دانلود مقاله isi با ترجمه فارسی

دانلود مقاله isi با ترجمه فارسی

کد مقاله : 13033

چـرخه زنـدگی توسعـــه نرم افزار ایمن

Secure Software Development Life cycles

منبع : Dave Feltz 30 Aprill 2011 تاریخ انتشار : 2011 فرمت : Word تعداد صفحات : 10 فرمت : PDF تعداد صفحات : 10
توضیحات کامل و خرید مقاله
کد مقاله : 13032

امنیت سایبر در آسیای مرکزی: نتایج واقعی، عذر غیر واقعی؟

Cyber security in Central Asia: Real Issues, False Excuse?

منبع : Central Asia Policy Brief, The Elliott School Of International Affairs تاریخ انتشار : 2012 فرمت : Word تعداد صفحات : 10 فرمت : PDF تعداد صفحات : 10
توضیحات کامل و خرید مقاله
کد مقاله : 13031

آینده ی جرم شناسی سایبری چالش ها و فرصت ها

The Future of Cyber Criminology: Challenges and Opportunities

منبع : Copyright © ۲۰۱۰ International Journal of Cyber Criminology تاریخ انتشار : 2010 فرمت : Word تعداد صفحات : 11 فرمت : PDF تعداد صفحات : 6
توضیحات کامل و خرید مقاله
کد مقاله : 13030

حملـه ی سـایبری: آیا یک حمله ی متقابلِ تضمین شده است؟

Cyber Attack! Is a Counter Attack Warranted?

منبع : www.tandfonline.com/loi/uiss20 تاریخ انتشار : 2011 فرمت : Word تعداد صفحات : 13 فرمت : PDF تعداد صفحات : 8
توضیحات کامل و خرید مقاله
کد مقاله : 13029

بررسی تکنیک های حمله و دفاع سیستم های قابل اطمینان

A SURVEY OF ATTACK AND DEFENSE TECHNIQUES FOR REPUTATION SYSTEMS

منبع : Department of Computer Science and CERIAS تاریخ انتشار : 2007 فرمت : Word تعداد صفحات : 54 فرمت : PDF تعداد صفحات : 18
توضیحات کامل و خرید مقاله
کد مقاله : 13028

چهره ی جدیدی از ترور: حملات سایبری، ایمیل های حاوی ویروس

New Face of Terror Cyber Threats Emails Containing Viruses

منبع : Asian Journal of Technology & Management Research تاریخ انتشار : 2010 فرمت : Word تعداد صفحات : 11 فرمت : PDF تعداد صفحات : 6
توضیحات کامل و خرید مقاله
کد مقاله : 13027

اسرار نفوذ به شبکه: تاریخچه، تأثیرات و اقدامات متقابل

PHISHING SECRETS: HISTORY, EFFECTS, AND COUNTERMEASURES

منبع : International Journal of Network Security تاریخ انتشار : 2010 فرمت : Word تعداد صفحات : 28 فرمت : PDF تعداد صفحات : 9
توضیحات کامل و خرید مقاله
کد مقاله : 13026

روند امنیتی در ساختار شبکه های آینده

Security Shift in Future Network Architectures

منبع : RTO-MP-IST-091 تاریخ انتشار : 2010 فرمت : Word تعداد صفحات : 21 فرمت : PDF تعداد صفحات : 10
توضیحات کامل و خرید مقاله
کد مقاله : 13025

حمله تعویض پورت در شبکه های ادهاک

Port Change Attack In Wireless Ad HOC Networks

منبع : IJCSNS International Journal of Computer Science and Network Security تاریخ انتشار : 2010 فرمت : Word تعداد صفحات : 10 فرمت : PDF تعداد صفحات : 3
توضیحات کامل و خرید مقاله
کد مقاله : 13024

امنیت پردازش ابری

Cloud Computing Security

منبع : تاریخ انتشار : فرمت : Word تعداد صفحات : 5 فرمت : PDF تعداد صفحات : 4
توضیحات کامل و خرید مقاله
کد مقاله : 13023

نگاهی ابتدائی به کرم های نظیر به نظیر تهدیدات و دفاعیات

A First Look at Peer-to-Peer Worms-Threats and defenses

منبع : In International Symposium on Peerto-peer Systems (IPTPS)-17 – 0 self تاریخ انتشار : 2005 فرمت : Word تعداد صفحات : 19 فرمت : PDF تعداد صفحات : 6
توضیحات کامل و خرید مقاله
کد مقاله : 13022

مدلسازی انتشار کرم های غیر فعال در شبکه های نظیر به نظیر

Propagation Modeling of Passive Worms in P2P Networks

منبع : Cybernetics and Intelligent Systems, 2008 IEEE Conference تاریخ انتشار : 2008 فرمت : Word تعداد صفحات : 16 فرمت : PDF تعداد صفحات : 5
توضیحات کامل و خرید مقاله
کد مقاله : 13021

دفاع در برابر کرم های غیر فعال در شبکه های نظیر به نظیر

Defense against Passive Worms in P2P Networks

منبع : Electronic Commerce Research Conference (NAEC 2008), 2008. تاریخ انتشار : 2008 فرمت : Word تعداد صفحات : 13 فرمت : PDF تعداد صفحات : 7
توضیحات کامل و خرید مقاله
کد مقاله : 13020

مدلسازی انتشار ویروس در شبکه های نظیر به نظیر

Modeling Virus Propagation in Peer-to-Peer Networks

منبع : 2005 Fifth International Conference تاریخ انتشار : 2005 فرمت : Word تعداد صفحات : 15 فرمت : PDF تعداد صفحات : 15
توضیحات کامل و خرید مقاله
کد مقاله : 13019

رویکرد بالقوه انتشار کرم های اینترنتی مبتنی بر شبکه های نظیر به نظیر

A Potential Approach of Internet Worm Propagation Based on P2P

منبع : Wuhan University Journal of Natural Sciences تاریخ انتشار : 2006 فرمت : Word تعداد صفحات : 11 فرمت : PDF تعداد صفحات : 4
توضیحات کامل و خرید مقاله
کد مقاله : 13018

تشخیص کرم نظیر به نظیر مبتنی بر شناسایی نرم افزاری

P2P WORM DETECTION BASED ON APPLICATION IDENTIFICATION

منبع : Front. Comput. Sci. China 2007, 1(1):114-122 تاریخ انتشار : 2007 فرمت : Word تعداد صفحات : 26 فرمت : PDF تعداد صفحات : 26
توضیحات کامل و خرید مقاله
کد مقاله : 13017

مدلسازی و دفاع در برابر کرم های غیر فعال در شبکه های نظیر به نظیر بدون ساختار

MODELING AND DEFENDING PASSIVE WORMS OVER UNSTRACUTURED Peer-to-Peer NETWORKS

منبع : Trans. Tianjin Univ. 2008, 14:066-072. DOL 10.1007/s12209-008-0013-y تاریخ انتشار : 2008 فرمت : Word تعداد صفحات : 20 فرمت : PDF تعداد صفحات : 20
توضیحات کامل و خرید مقاله
کد مقاله : 13016

دفاع در برابر کرم های غیر فعال در شبکه های نظیر به نظیر بدون ساختار مبتنی بر انتشار فایل سالم

Defending passive worms in unstructured P2P networks based on healthy file dissemination

منبع : www.elsevier.com/locate/cose تاریخ انتشار : 2009 فرمت : Word تعداد صفحات : 27 فرمت : PDF تعداد صفحات : 9
توضیحات کامل و خرید مقاله
کد مقاله : 13015

مدلسازی انتشار کرم های نظیر به نظیر

Modeling the propagation of Peer-to-Peer worms

منبع : www.elsevier .com/locate/fgcs تاریخ انتشار : 2010 فرمت : Word تعداد صفحات : 38 فرمت : PDF تعداد صفحات : 11
توضیحات کامل و خرید مقاله
کد مقاله : 13014

یک سیستم خبره برای آنالیز قوانین فایروال

An expert system for analyzing firewall rules

منبع : ۶th Nordic Worksh. Secure IT Systems تاریخ انتشار : 2001 فرمت : Word تعداد صفحات : 10 فرمت : Word تعداد صفحات : 8
توضیحات کامل و خرید مقاله
اولین صفحه قبلی 1 2 بعدی آخرین صفحه 
اولین صفحه قبلی 1 2 بعدی آخرین صفحه