دانلود مقاله isi با ترجمه فارسی

دانلود مقاله isi با ترجمه فارسی

کد مقاله : 26027

محاسبات ابری برای سیستم های تشخیص نفوذ امنیت شبکه

Cloud Computing for Network Security Intrusion Detection System

منبع : JOURNAL OF NETWORKS, VOL. 8, NO. 1, JANUARY 2013 تاریخ انتشار : 2013 فرمت : Word تعداد صفحات : 22 فرمت : PDF تعداد صفحات : 8
توضیحات کامل و خرید مقاله
کد مقاله : 13027

اسرار نفوذ به شبکه: تاریخچه، تأثیرات و اقدامات متقابل

PHISHING SECRETS: HISTORY, EFFECTS, AND COUNTERMEASURES

منبع : International Journal of Network Security تاریخ انتشار : 2010 فرمت : Word تعداد صفحات : 28 فرمت : PDF تعداد صفحات : 9
توضیحات کامل و خرید مقاله
کد مقاله : 13026

روند امنیتی در ساختار شبکه های آینده

Security Shift in Future Network Architectures

منبع : RTO-MP-IST-091 تاریخ انتشار : 2010 فرمت : Word تعداد صفحات : 21 فرمت : PDF تعداد صفحات : 10
توضیحات کامل و خرید مقاله
کد مقاله : 13025

حمله تعویض پورت در شبکه های ادهاک

Port Change Attack In Wireless Ad HOC Networks

منبع : IJCSNS International Journal of Computer Science and Network Security تاریخ انتشار : 2010 فرمت : Word تعداد صفحات : 10 فرمت : PDF تعداد صفحات : 3
توضیحات کامل و خرید مقاله
کد مقاله : 13024

امنیت پردازش ابری

Cloud Computing Security

منبع : تاریخ انتشار : فرمت : Word تعداد صفحات : 5 فرمت : PDF تعداد صفحات : 4
توضیحات کامل و خرید مقاله
کد مقاله : 13023

نگاهی ابتدائی به کرم های نظیر به نظیر تهدیدات و دفاعیات

A First Look at Peer-to-Peer Worms-Threats and defenses

منبع : In International Symposium on Peerto-peer Systems (IPTPS)-17 – 0 self تاریخ انتشار : 2005 فرمت : Word تعداد صفحات : 19 فرمت : PDF تعداد صفحات : 6
توضیحات کامل و خرید مقاله
کد مقاله : 13022

مدلسازی انتشار کرم های غیر فعال در شبکه های نظیر به نظیر

Propagation Modeling of Passive Worms in P2P Networks

منبع : Cybernetics and Intelligent Systems, 2008 IEEE Conference تاریخ انتشار : 2008 فرمت : Word تعداد صفحات : 16 فرمت : PDF تعداد صفحات : 5
توضیحات کامل و خرید مقاله
کد مقاله : 13021

دفاع در برابر کرم های غیر فعال در شبکه های نظیر به نظیر

Defense against Passive Worms in P2P Networks

منبع : Electronic Commerce Research Conference (NAEC 2008), 2008. تاریخ انتشار : 2008 فرمت : Word تعداد صفحات : 13 فرمت : PDF تعداد صفحات : 7
توضیحات کامل و خرید مقاله
کد مقاله : 13020

مدلسازی انتشار ویروس در شبکه های نظیر به نظیر

Modeling Virus Propagation in Peer-to-Peer Networks

منبع : 2005 Fifth International Conference تاریخ انتشار : 2005 فرمت : Word تعداد صفحات : 15 فرمت : PDF تعداد صفحات : 15
توضیحات کامل و خرید مقاله
کد مقاله : 13019

رویکرد بالقوه انتشار کرم های اینترنتی مبتنی بر شبکه های نظیر به نظیر

A Potential Approach of Internet Worm Propagation Based on P2P

منبع : Wuhan University Journal of Natural Sciences تاریخ انتشار : 2006 فرمت : Word تعداد صفحات : 11 فرمت : PDF تعداد صفحات : 4
توضیحات کامل و خرید مقاله
کد مقاله : 13018

تشخیص کرم نظیر به نظیر مبتنی بر شناسایی نرم افزاری

P2P WORM DETECTION BASED ON APPLICATION IDENTIFICATION

منبع : Front. Comput. Sci. China 2007, 1(1):114-122 تاریخ انتشار : 2007 فرمت : Word تعداد صفحات : 26 فرمت : PDF تعداد صفحات : 26
توضیحات کامل و خرید مقاله
کد مقاله : 13012

محاسبات ابری برای سیستم های تشخیص نفوذ امنیت شبکه 2

Cloud Computing for Network Security Intrusion Detection System 2

منبع : JOURNAL OF NETWORKS, VOL. 8, NO. 1, JANUARY 2013 تاریخ انتشار : 2013 فرمت : Word تعداد صفحات : 22 فرمت : PDF تعداد صفحات : 8
توضیحات کامل و خرید مقاله
کد مقاله : 13007

انتشار ویروس به صورت تصادفی

Virus propagation with randomness

منبع : Mathematical and Computer Modelling تاریخ انتشار : 2013 فرمت : Word تعداد صفحات : 13 فرمت : PDF تعداد صفحات : 6
توضیحات کامل و خرید مقاله
کد مقاله : 13002

محاسبات ابری برای سیستم های تشخیص نفوذ امنیت شبکه

Cloud computing for network security intrusion detection system

منبع : Journal of networks, VOL8, NO1, JANUARY2013 تاریخ انتشار : 2013 فرمت : Word تعداد صفحات : 16 فرمت : PDF تعداد صفحات : 8
توضیحات کامل و خرید مقاله