پاورپوینت

دانلود پاورپوینت

پاورپوینت

دانلود پاورپوینت

دانلود مقاله حفظ حریم خصوصی در اینترنت اشیا یک مدل و چارچوب حفاظتی

دانلود مقاله حفظ حریم خصوصی در اینترنت اشیا یک مدل و چارچوب حفاظتی

مقدمه اینترنت اشیا در حال تبدیل شدن به محیط محاسباتی جدیدی است که از طریق اتصال "اشیا" نظیر نرم افزار و سرویس های اطلاعاتی، دستگاه ها، تجهیزات و حسگرها به انجام محاسبات می پردازد. این اشیا می توانند از طریق اینترنت با یکدیگر ارتباط برقرار کنند. پیش بینی می شود رشد برنامه های کاربردی مبتنی بر IoT فوق العاده بالا باشد. ادغام شبکه های اجتماعی و تکنولوژی های محاسبات فراگیر در IoT، افراد و گروهای مردمی را قادر به تعامل یکپارچه با محیط می کند. راحتی ای که از طریق فناوری های نوین در IoT ارائه می شود، همراه با هزینه هایی در حوزه ی حفظ حریم خصوصی می باشد. برای نمونه، با پردازش اطلاعات حسگر خانه ای که راهروها و درهایش مجهز به حسگرهای مغناطیسی و نوری می باشند می توان به طرح ساختمان پی برد و این می تواند زمینه سوء استفاده از این اطلاعات را فراهم کند. در مثال دیگر حالتی را در نظر بگیرید که پس از لو رفتن حضور مشتری در فروشگاه و جمع آوری تصاویر او از حسگرهای ویدیویی، یک پیام در صفحه ی فیس بوک مشتری نشان داده شود. در این حالت خدمات تشخیص چهره مشتری را شناسایی می کنند و تگ های RFID محل فروشگاه را می یا ...

ادغام امن اینترنت اشیاء و رایانش ابری

ادغام امن اینترنت اشیاء و رایانش ابری

                      عنوان انگلیسی:    Secure integration of IoT and Cloud Computing     عنوان فارسی: ادغام امن اینترنت اشیاء و رایانش ابری   رشته : کامپیوتر، نرم افزار، فناوری اطلاعات، هوش مصنوعی، اینترنت اشیاء تعداد صفحات مقاله اصلی: 25 صفحه (pdf) تعداد صفحات ترجمه: 40 صفحه ( word ) سال انتشار:2016 مجله   Future Generation Computer Systems     لینک مقاله http://www.sciencedirect.com/science/article/pii/S0167739X1630694X       Abstract Mobile Cloud Computing is a new technology which refers to an infrastructure where both data storage and data processing operate outside of the mobile device. Another recent technology is Internet of Things. Internet of Things is a new technology which is growing rapidly in the field of telecommunications. More specifically, IoT related with wireless telecommunications. The main goal of the interaction and coopera ...

ترجمه مقاله مدل امنیت پیشنهادی و تهدید طبقه بندی برای اینترنت اشیاء (IoT)

ترجمه مقاله مدل امنیت پیشنهادی و تهدید طبقه بندی برای اینترنت اشیاء (IoT)

این مقاله ترجمه مقاله انگلیسی  Proposed Security Model and Threat Taxonomy for theInternet of Things (IoT) می باشد ./   سال انتشار : 2010/ انتشارات : Springer/ تعداد صفحات مقاله انگلیسی :10/ تعداد صفحات فایل ترجمه : 11/ فرمت فایل ترجمه : Word /   مقاله اصلی را به زبان انگلیسی می توانید رایگان از  اینجا دریافت فرمایید /    ضمنا فایل ارائه این مقاله در قالب پاورپوینت و در 15اسلاید تقدیم شما خواهد شد / چکیده  اینترنت اشیا همکاری هوشمند سنسور کوچک و چالش های جدید دستگاه ها برای  امنیت و حریم خصوصی  در  ارتباطات  متوالی  اشیا است. حفاظت اطلاعات و حریم خصوصی یکی از چالش های اصلی اینترنت اشیا است. عدم امنیت موجب کاهش تایید  کاربران خواهد شد و به همین دلیل امنیت یکی از عوامل پیشبردی  در موفقیت اینترنت اشیا می باشد . این مقاله یک مرور کلی، تجزیه و تحلیل و طبقه بندی چالش های امنیتی و حفظ حریم خصوصی در اینترنت اشیا می باشد. در نهایت، مدل امنیتی برای اینترنت اشیا مطرح شده است.       ...

ایمن سازی پرداخت آنلاین با کارت اعتباری بدون افشای اطلاعات خصوصی

ایمن سازی پرداخت آنلاین با کارت اعتباری بدون افشای اطلاعات خصوصی

                    عنوان انگلیسی:   Securing on-line credit card payments without disclosing privacy information     عنوان فارسی: ایمن سازی پرداخت آنلاین با کارت اعتباری بدون افشای اطلاعات خصوصی     رشته :کامپیوتر تعداد صفحات مقاله اصلی: 11صفحه (pdf) تعداد صفحات ترجمه:23صفحه ( word ) سال انتشار:2003   مجله   Computer Standards & Interfaces 25 (2003) 119 – 129               Abstract: Two revisions of the original Secure Electronic Transaction (SET) protocol are proposed to conceal cardholders’ identities in the electronic marketplace in which cardholders’ trust for banks can be reduced to a minimum. Constrained by being extensions of the existing card payment networks to the Internet, most on-line credit card payment schemes in use or proposed in recent papers assume the sensitive card information could be disclosed to a ...

پاورپوینت با موضوع حریم خصوصی

پاورپوینت با موضوع حریم خصوصی

لینک دانلود و خرید پایین توضیحات دسته بندی : پاورپوینت نوع فایل : .ppt ( قابل ویرایش و آماده پرینت ) تعداد اسلاید :  24 اسلاید قسمتی از متن .ppt :       تعریف حریم خصوصی : حریم خصوصی عبارت   است از حق افراد، گروه ها و موسسات برای تعیین این موضوع برای خود که چه وقت و تا چه حد اطلاعات مربوط به آنها به دیگران منتقل شود . حق افراد برای حمایت شدن در مقابل وارد شدن بدون اجازه به امور زندگی افراد و خانواده هایشان با ابزار مستقیم فیزیکی یا بوسیله نشر اطلاعات « هلن نیس بام » به جای حریم خصوصی حق خلوت را به کار برده و می گوید حق خلوت آدمیان متضمن یک پناهگاه امن یا منطقه حفاظت شده برای آدمیان است که مردم در آن می توانند از بازرسی دقیق و موشکافانه و احتمالاً نکوهش درباره امور شخصی خود رها و آزاد باشند . حوزه های حریم خصوصی 1 - حریم اطلاعات که شامل تصویب قوانینی است که اطلاعات مشخص نظیر اطلاعات مالی، پزشکی و ... ...

بررسی حریم خصوصی در اینترنت

بررسی حریم خصوصی در اینترنت

فرمت : word تعداد صفحات قابل ویرایش 12 صفحه چکیده: حریم زندگی خصوصی، امروزه به دلیل ظهور فن‌آوری‌‌های اطلاعاتی و ارتباطی نوین مورد تهدید قرار گرفته است. از یک سو، اینترنت دسترسی به داده‌‌های شخصی، هم چنین تحریف و تخریب آن‌‌‌ها و نیز بهره برداری از هویت اشخاص و انتشار این اطلاعات را برای اهداف غیر مجاز تسهیل می‌کند و از سوی دیگر، امکان ردیابی اطلاعات مرتبط با هویت فرد و محتوای پیام‌‌های ارسالی را فراهم می‌سازد. اما در قواعد ناظر بر حمایت از زندگی خصوصی، این فناوری جدید کمتر مورد توجه قرار گرفته است. هر نوع اطلاعات که جنبه شخصی دارند، نظیر اطلاعات جسمانی، تصویر، صدا، روابط جنسی، عقاید فلسفی، مذهبی، سیاسی، ریشه‌‌های نژادی و قومی و حتی نوع علائق و سلیقه‌‌ها به محض آن که از طریق داده‌‌های الکترونیکی مورد پردازش قرار می‌گیرند باید مورد حمایت قانون‌گذار قرار گیرند. این مقاله با هدف بررسی مفاهیم اساسی مرتبط با حریم خصوصی داده‌‌های شخصی و سیر تحول قانون‌گذاری در این زمینه و مطال ...

بررسی حملات امنیتی در اینترنت اشیاء

بررسی حملات امنیتی در اینترنت اشیاء

سمینار ویژه کارشناسی ارشد در رشته­ی  مهندسی فناوری اطلاعات-گرایش مدیریت سیستم­ های اطلاعاتی     A Survey on Security attacks in Internet of  Things August 2019      تلاش این نوشتار آشنایی مختصر با معماری‌، چالش‌ها و نیازهای امنیتی از یکسو و به طور دقیق تر طبقه بندی حملات در اینترنت اشیاء و معرفی راه‌حل‏های ارایه شده می‌باشد. با توجه به معماری لایه‌ای اینترنت اشیاء، حملات اینترنت اشیاء در چهار کلاس حملات فیزیکی، حملات شبکه، حملات نرم افزاری و حملات رمزنگاری دسته بندی شده است. پس از آن اقدامات امنیتی لازم برای ایمن سازی اینترنت اشیاء بررسی شده است. این طبقه بندی می‌تواند به عنوان یک چارچوب برای دسته بندی حملات و همچنین به عنوان ایمن سازی سیستم‌های امنیتی مورد استفاده قرار گیرد.      ..... سمینار 42 صفحه با فرمت ورد میباشد در صورت نیاز راهنمایی های تکمیلی نیز داده خواهد شد کلیه فایل های لازمه جهت سمینار از ابتدا تا انتهای سمینار را نیز می توانید از طریق ایمیل دریافت نمایید .&nb ...