امنیت شبکه های بی سیم مش

  • عنوان لاتین مقاله: A Survey on Security in wireless Mesh Networks
  • عنوان فارسی مقاله: امنیت شبکه های بی سیم مش.
  • دسته: فناوری اطلاعات و کامپیوتر
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 15
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

شبکه های بی سیم مش، حوز? جدید و نو ظهوری است با پتانسیل بالا در محیط های غیر قابل پیش بینی و پویا. با این حال، این شبکه ها به دلیل رسان? باز خود، توپولوژی در حال تغییر و پویا و الگوریتم های مسیریابی آن آسیب پذیر است. این مقاله امنیت تکنولوژی های جدید در شبکه های بی سیم مش را بررسی می کند. ابتدا ما تهدیدهای ممکن در امنیت شبکه های بی سیم مش را بررسی می کنیم و دوم برخی راه حل ها برای این تهدیدها شامل راه حل های مشکل مدیریت کلید، مسیریابی شبکه های امن و تشخیص حمله را معرفی می کنیم. همچنین مقایسه و بحثی روی مزایا و معایب آن ها داریم و پیشنهاداتی برای بهبود آن ها ارائه می دهیم.

مقدمه

یک شبک? بی سیم مش (WMN) یک توپولوژی شبکه بندی بی سیم است. WMN مسیریابی چندگامه توسط مسیریاب بی سیم دارد و توانایی پوشش ناحی? وسیع جغرافیایی با قدرت انتقال محدود را دارد. WMN ویژگی های مختلف مثل خود سازماندهی پویا، خود پیکربندی، خود تصحیح، نگه داری آسان مقیاس پذیری بالا و سرویس های مطمئن دارد. WMN جدا از شبک? سیار ad-hoc است (MANET) زیرا این شبکه وابسته به شبک? بک هال با سرعت بالاست و با روترهای WMN ترکیب می شود. WMN عملکرد شبکه را با استفاده از چندید رادیو بهبود می بخشد. WMNمی تواند به عنوان دروازه برای اینترنت و دیگر سروی های بی سیم باشد. به خاطر ساختار خاص، WMN یک مزیت نسبت به MANET قدیمی و شبکه های محلی وسیع (WLAN) دارد و آن قابلیت اطمینان، عملکرد، عدم تداخل و گسترش پذیری است. WMN به عنوان یک روش ارزان برای پشتیبانی از شبکه های با سرعت بالای خانگی، تجاری، اجتماعی و شهری شناخته می شود.

یک WMN، یک شبک? چندگام? پویا، خود سازمادهی شده و خود پیکربندی است که از روترهای مش و کلاینت های مش تشکیل شده است. هر روتر مش وظیف? تنظیم شبک? ad-hoc و نگه داری از اتصالات مش با دیگر روترها را بر عهده دارد. یک WMN، از سیستم های ارتباطی ماهران? پیشرفته که با سیستم های ارتباطی DARPA و ITT توسعه داده می شوند تشکیل شده که قابلیت اطمینان ارتباطات را در شبک? نظامی در سال 1997 را تقویت کرده است.

  • فرمت: zip
  • حجم: 1.04 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط


اسلاید سمینار کارشناسی ارشد آشفتگی در شبکه های اجتماعی

دسته: شبکه های اجتماعی

حجم فایل: 2205 کیلوبایت

تعداد صفحه: 21

چکیده

در گذشته یک مسئله ی مهم در صنعت بوده است.

ظهور: فضاهای کسب و کار – بازی های آنلاین – شبکه های اجتماعی آنلاین – فروم ها

معنی عمومی: از دست دادن مشتری ´ساده ترین دلیل استفاده: جلوگیری از از دست دادن درآمد

هدف: شناسایی و پیش بینی آشفتگی در مراحل اولیه

تائثیرات در شبکه های اجتماعی: خطر قابل توجهی در سلامت و عملکرد انجمن

نحوه ی تاثیر: توقف و یا کاهش فعالیت اعضا

آشفتگی در صنعت ارتباطات راه دور: به دلیل حرکت از یک حامل به حامل دیگر

آشفتگی در شبکه های نظیر به نظیر: رفتار نظیرها مستقل است.

نرخ آشفتگی: تعداد ناخالص کل مشترکین ترک کرده ی سرویس در یک دوره / میانگین مشترکین کل در یک دوره

عوامل موثر در آشفتگی صنعتی: قیمت گذاری – مزاحمت – شکست سرویس اصلی و مشتری – نارضایتی از اخلاق ارائه دهنده

خرید

مطالب مرتبط


معماری پایگاه داده (Database)

  • عنوان لاتین مقاله: Database architecture
  • عنوان فارسی مقاله: معماری پایگاه داده
  • دسته: کامپیوتر و فناوری اطلاعات
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 11
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

ما هم اکنون در شرایطی قرار داریم می توانیم تصویر مجزایی از بخش های مختلف سیستم پایگاه داده و ارتباطات میان آن ها مورد بررسی قرار دهیم.

معماری سیستم پایگاه داده تا حد زیادی تحت تاثیر سیستم های کامپیوتری مشخصی می باشد که در آن ها سیستم پایگاه داده به اجرا در می آید. سیستم های پایگاه داده می تواند بصورت متمرکز یا سرور-کلاینت بوده که یک دستگاه سرور به اجرای فعالیت به نیابت از دستگاه های کلاینت چندگانه می پردازد. سیستم های پایگاه داده همچنین می تواند برای بهره برداری از معماری کامپیوتر پارالل طراحی گردد. پایگاه های داده توزیع شده، تجهیزات مجزای جغرافیایی چندگانه را تحت پوشش قرار می دهد.

  • فرمت: zip
  • حجم: 0.61 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط


تامین امنیت تلفن های همراه

  • عنوان لاتین مقاله: Mobile Security Catching Up Revealing the Nuts and Bolts of the Security of Mobile Devices
  • عنوان فارسی مقاله: تامین امنیت تلفن همراه (مشخص کردن بخش های اصلی امنیت تلفن های همراه)
  • دسته: کامپیوتر و فناوری اطلاعات
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 12
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

در حال حاضر در حال تغییر از امنیت اینترنتی به امنیت تجهیزات سیار می باشیم که هر چه بیشنر و بیشتر دسترسی به اطلاعات از طریق تلفن های همراه می باشد. برای نمونه تعداد تلفن های همراهی که از سیستم تمام عامل استفاده می کنند تقریبا به 200% سال 2009 تا 2010 رسیده است. در نتیجه امینت موبایل دیگر فقط الزامی نبوده وامری ضروری است. این مقاله پژوهشی، نه تنها بررسی مختصری را در ارتباط با امنیت شبکه موبایل، حملات شعاعی با استفاده از سیستم برنامه کامپیوتری و جستجوگر وب، بلکه پوشش سخت افزاری و کاربر به عنوان عامل بلقوه حمله، را مد نظر قرار می دهد. ما تفاوت ها و شباهت های بین امنیت استاندارد و امنیت موبایل را نشان داده، و نتیجه گیری را در ارتباط با فرصت های پژوهشی آینده در این حوزه انجام می دهیم.

کلمات کلیدی: امنیت موبایل، تلفن های هوشمند، بررسی مقدمه در ارتباط با روش ها ذکر شده در مورد سرقت اطلاعات خصوصی، بد افزارها می توانند شامل مسیرهایی باشند که تماس های صوتی را بدست گرفته و به آرامی تمام گفتگوهایی را که توسط میکروفون انجام می گیرد، ضبط کنند. بسته به معایبی که بدافزارها دارند، رسقت ها احتمالا به طور کامل در پس زمینه روی داده و تنها از طریق نظارت کامل بر تمام سیستم عامل یا داده های ارتباطی مولد، قابل ردیابی می باشد. این نوع استراق سمع در لایه های متفاوتی نسبت به موارد ذکر شده قرار دارند.

انگیزه مالی مهاجمان: همان طور که قبلا در چندین مقاله بیان شده است، کسب و کار در حول و حوش بدافزارها انگیزه های مالی بالایی را در سال های اخیر ایجاد کرده است. کسب و کارهای مشکوک به منظور درآوردن پول زیاد از قربانیان بی اطلاع مد نظر قرار گرفت. جای تعجب نیست که؛ این روند پیش از این به بدافزارهای تلفن های هوشمند و MNO از طریق تماس هایی بین کاربران و ارائه دهندگان خدمات به منظور استفاده از خدمات فراهم شده، ایجاد شد. اگرچه پرداخت اغلب در مدل تعرفه یکسان انجام می گیرد، بعضی از خدمات ارزش افزوده معمولا به طور مجزا مطالبه می گردد (برای مثال تماس تلفنی با شماره خاص یا ارسال پیام کوتاه به بعضی از سرویس های خاص). سوء استفاده از این خدمات برای مهاجمان به منظور در آوردن پول، برای نمونه از طریق ارائه شماره خدماتی با هزینه بالا برای ارسال پیام کوتاه، ایده ال می باشد. تلفن همراه آلوده شده به طور مخفیانه پیام هایی را به این شماره ها ارسال می کند تا زمانی که کاربر در قبض ماهانه اش از این موارد آگاه می شود. یکی از این بدافزارها به نام Trojan-SMS. AndroidOS. FakePlayer می باشد، که وانمود می کند یک پخش کننده ویدئو بوده، اما به طور مخفیانه پیام هایی را به شماره سرویسی که هزینه بالایی دارند، ارسال می کند. روش دیگر برای پول در اوردن وهدایت کردن مخفیانه تماس خروجی از طریق ارائه دهنده خدمات می باشد که هزینه های زیادی را ایجاد می کند. البته این نوع حمله MITM باعث فعال شدن استراق سمع تماس های آلوده می گردد. اثبات مفهوم بدافزار با این رفتار توسط لیو و همکارانش مورد ارزیابی قرار گرفت. روش سوم برای دزدی پول قربانی، باجگیری از او می باشد. اگرچه این موارد در تلفن های هوشمند مشاهده نشده است، یکی از احتمالات کدگذاری فایل های خصوصی و انتشار کلیدهای مورد استفاده بعد از پرداخت پول می باشد. نمونه ای از آن شامل تروجان Gpcode برای کامپیوترهای رومیزی می باشد. بدافزارهای تلفن همراه نیز می توانند طرح اخاذی مشابهی را، برای نمونه از طریق غیرفعال کردن سرویس های خاص (همانند ارسال ایمیل) بر روی ابزار تلفن همراه ایجاد کرده و تنها مجدادا آن ها را (در مدت زمان کوتاهی) بعد از اینکه پرداخت هایی انجام گرفت (برای نمونه از طریق ارسال پیام کوتاه با ارزش افزوده به شماره ای تحت کنترل مهاجمان می باشد) ، فعال می کنند.

  • فرمت: zip
  • حجم: 0.20 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط


تحقیق بهره برداری پستهای فشار قوی 1 و 2

دسته: برق

حجم فایل: 82 کیلوبایت

تعداد صفحه: 99

وظایف و حدود اختیارات بهره‌برداری پست:

مقدمه

اپراتور تنها نیروی انسانی است که با انجام عملیات و بهره برداری از دستگاههای تحت کنترل خود با توجه به مقررات ایمنی و حفاظت خویش و ممانعت از بروز صدمات. به دستگاهها نوعی خدمات مورد نیاز را عرضه می‌کند همانطوری که می‌دانید جهت عرضه کردن این خدمت دستگاههایی که با میلیونها ریال ثروت مملکت تهیه شده در اختیار اپراتور قرار می‌گیرد. سپس بر هر اپراتوری فرض است که آشنایی به تمام دستگاههای مورد عمل خویش داشته و چگونگی عمل و کار دستگاهها را فرا گیرد. این آشنایی یک ضروریات مسلم حرفه اپراتور بوده و می‌بایست قادر به انجام عملیات سریع بر روی دستگاهها باشد، در سیستم برق مواقعی که بیشتر مورد نظر است و اپراتور و می‌تواند معلومات و کفایت خود را در آن به ظهور برساند، مواقع اضطراری و شرایط غیر عادی سیستم می‌باشد، که اپراتور بایستی با ورزیدگی و خونسردی کامل هر چه زودتر بدون فوت وقت شرایط را به حالت عادی، برگردانده و دیگر آن که دستورالعملهای صادر را هر چند وقت یک‌بار مطالعه کرده تا بتواند مفاد آن را در موقع اضطراری که فرصت برای مطالعه مجدد نیست سریعاً بکار برد.

ثبت وقایع و حوادث و شرایط بهره‌برداری

1ـ ثبت و یادداشت تمام امور اوضاع باید دقیق و صحیح و فوری انجام گیرد و در فرم های مربوط وارد گردد یادداشتها باید تاریخ داشته و ساعت وقوع یا انجام امور ثبت گردد و در مواردی که وقت حادثه و یا اتفاق مشخص نیست وقتی را که اولین بار جلب توجه کرده یادداشت شود.

2ـ ثبت زمان بر اساس 24 ساعت بوده و از نصف شب ساعت 00: 00 شروع و به نصف شب و روز بعد ساعت 24. 00 ختم می‌گردد.

مثلاً پنجاه و دو دقیقه بعد از نصف شب چنین است 00. 52 ثبت عملیات سیستم، از جمله مواردی که باید ثبت شوند عبارت است:

الف) تمام دستورات و عملکرد گروه‌ها که وارد یا خارج می‌شوند. با مشخصات گروه مربوطه.

ب) تمام دستورات و پیام‌های که توسط مرکز کنترل دسپاچینگ اعلام می‌گردد با ذکر مشخصات

پ) باز و بستن کلیدهای و سکسیونرها با ذکر دلیل یا علت آن.

ت) دریافت یا صدور تضمین های حفاظتی یا حفاظت فوری و یا کارتهای خطر.

ث) هر گونه موفقیت با کار در نزدیکی یا روی دستگاههای برقدار همراه با نوع کار قبلاً بایستی طبق برنامه و با موافقت و هماهنگی مرکز کنترل دیسپاچینگ باشد.

ج) در خواستهای انجام نشده.

چ) هر گونه اختلال یا قطعی در سرویس برق یا کم کردن اجباری برق با دلائل مربوط

ح) گزارشهای وضع هوا در نقاط مختلف منطقه

خ) هر گونه عیب و نقص مشاهده شده، یا گزارش شده در دستگاهها و وسائل

د) هر گونه وسیله‌ای که جهت تعمیر یا بعلل دیگر از مدار خارج می‌شود و همچنین وقتی که دوباره آماده و در مدار قرار می‌گیرد.

ذ) اشتباهات عملیاتی

ر) تعویض نوبتکاران مطابق با قوانین مربوط

ز) بازرسی دوره‌ای ایستگاه

هـ) وقایعی که طبق مقررات دیگر باید ثبت گردد.

شرایط تعویض شیفت:

1ـ هنگام تعویض اپراتوری که می‌خواهد شیفت را ترک کند باید:

الف) گزارشی با شرح کافی برای آشنا نمودن اپراتوری که سر خدمت می‌آید با تمام اوضاع ایستگاه و تضمین‌های حفاظتی و حفاظت فوری کارتهای اخطار و احتیاط و موارد لازمی که باید در حین تعویض به اطلاع اپراتور جدید برسد تهیه نماید و زمان تعویض شیفت را باید گزارش و امضاء نماید. که خلاصه این گزارش در دفتر ثبت روزانه ایستگاه باید وارد گردد.

ب) اپراتور شیفت باید شخصاً توجه اپراتور جدید را به هر نوع موضوع مهم و حیاتی جلب نموده و توضیح کافی داده و اگر لازم باشد برای درک بیشتر محلهای مورد نظر را به او نشان دهد.

ج) امور ثبت شده را در پایان با ذکر تاریخ و ساعت امضاء نماید.

هنگام تعویض شیفت اپراتوری که سر خدمت می‌آید باید:

الف) گزارش خلاصه اوضاع را که توسط اپراتور قبلی تهیه و امضاء شده مطالعه و امضاء شده مطالعه نماید.

ب) هر جا از ایستگاه را که به نظر خودش یا اپراتور قبلی لازم باشد بازرسی نماید.

3) تشریفات تعویض شیفت موقعی کامل است که اپراتور جدید گزارش اوضاع و احوال ثبت شده و سایر توضیحات دیگر را برای به عهده گرفتن شیفت کافی دانست و قبول نماید، در این صورت باید گزارش را امضاء نمود و زمان تحویل گرفتن را در گزارش ثبت نماید.

4) تا قبل از امضاء خلاصه گزارش و تحویل گرفتن کار اپراتور جدید باید هیچگونه عمل قطع و وصل انجام ندهد و هیچگونه اطلاع و پیام تلفنی با خارج، مبادله ننماید، مگر این که با دستور و راهنمایی اپراتوری که در سر نوبت هست. (اپراتور وقت)

5) اپراتور نباید بدون اطلاع و اجازه مقام مسئول جابجایی در شیفت انجام دهد.

خرید

مطالب مرتبط