Ashnaei.Ba.Firewall.IDS.pdf
1.8 MB
آشنایی با فایروال، تشخیص نفوذ و هانی پات (فارسی)
#ارائه #شبکه #تشخیص_نفوذ #فایروال #هانی_پات
#Network #IDS #Firewall #Honey_pot
@Computer_IT_Engineering
#ارائه #شبکه #تشخیص_نفوذ #فایروال #هانی_پات
#Network #IDS #Firewall #Honey_pot
@Computer_IT_Engineering
IDS_English.rar
17.2 MB
سی مقاله تشخیص نفوذ (انگلیسی)
#مقاله #شبکه #تشخیص_نفوذ
#Network #IDS #NIDS #DIDS
@Computer_IT_Engineering
#مقاله #شبکه #تشخیص_نفوذ
#Network #IDS #NIDS #DIDS
@Computer_IT_Engineering
Mohammad-Ebrahimi.ppt
2.1 MB
ارائه سمینار استفاده از روشهاي داده كاوي در تشخيص نفوذ به شبكه هاي كامپيوتري (فارسی) از دانشگاه شریف
#ارائه #داده_کاوی #تشخیص_نفوذ
#Datamining #Data_mining #IDS
@Computer_IT_Engineering
#ارائه #داده_کاوی #تشخیص_نفوذ
#Datamining #Data_mining #IDS
@Computer_IT_Engineering
Intrusion Detection in MANET-@Computer_IT_Engineering.rar
24.2 MB
سی و سه مقاله در ارتباط با سیستم های تشخیص نفوذ در شبکه های موردی سیار یا منت (انگلیسی) سال 2016 و به بعد
#مقاله #منت #تشخیص_نفوذ
#MANET #IDS #Security
@Computer_IT_Engineering
#مقاله #منت #تشخیص_نفوذ
#MANET #IDS #Security
@Computer_IT_Engineering
IDS.Thesis.1-@Computer_IT_Engineering.pdf
1.2 MB
تشخيص نفوذ در شبكه به روش محاسبات نرم تكاملي با استفاده از طبقه بندي کننده الگوي فازي-عصبي(فارسی) 78 صفحه
#پایان_نامه #تشخیص_نفوذ #فازی_عصبی
#IDS #Neuro_Fuzzy #Evolutionary
@Computer_IT_Engineering
#پایان_نامه #تشخیص_نفوذ #فازی_عصبی
#IDS #Neuro_Fuzzy #Evolutionary
@Computer_IT_Engineering
IDS.Thesis.2-@Computer_IT_Engineering.pdf
2.6 MB
استخراج آنتولوژی به روش داده کاوی به منظور استفاده در سیستم تشخیص نفوذ همکارانه (فارسی) 131 صفحه
#پایان_نامه #شبکه #تشخیص_نفوذ #داده_کاوی
#Thesis #IDS #DataMining #RIPPER
@Computer_IT_Engineering
#پایان_نامه #شبکه #تشخیص_نفوذ #داده_کاوی
#Thesis #IDS #DataMining #RIPPER
@Computer_IT_Engineering
DBID-@Computer_IT_Engineering.pdf
3.3 MB
پایان نامه تشخیص نفوذ با عنوان
Diagnosis-based Intrusion Detection
به زبان انگلیسی، 98 صفحه، سال 2016
#پایان_نامه #شبکه #تشخیص_نفوذ
#Thesis #IDS #DBID
@Computer_IT_Engineering
Diagnosis-based Intrusion Detection
به زبان انگلیسی، 98 صفحه، سال 2016
#پایان_نامه #شبکه #تشخیص_نفوذ
#Thesis #IDS #DBID
@Computer_IT_Engineering
Mobile.Sec-@Computer_IT_Engineering.pdf
845.3 KB
ارائه یک روش جدید و امن برای گوشی های هوشمند در ابر (فارسی) 1394
#مقاله #امنیت #اندروید #بدافزار #تشخیص_نفوذ #رمزنگاری
#Paper #Security #Mobile #Malware #Cryptography #Android
@Computer_IT_Engineering
#مقاله #امنیت #اندروید #بدافزار #تشخیص_نفوذ #رمزنگاری
#Paper #Security #Mobile #Malware #Cryptography #Android
@Computer_IT_Engineering
honeypot-@Computer_IT_Engineering.pdf
684.1 KB
مقاله فارسی در ارتباط با هانی پات (فارسی)
#مقاله #شبکه #هانی_پات #تشخیص_نفوذ #نفوذ #هانی_نت
#Paper #Network #HoneyPot #honeypot #IDS #IntrusionDetection #Monitoring
@Computer_IT_Engineering
#مقاله #شبکه #هانی_پات #تشخیص_نفوذ #نفوذ #هانی_نت
#Paper #Network #HoneyPot #honeypot #IDS #IntrusionDetection #Monitoring
@Computer_IT_Engineering
✅سری هفتم فیلم های آموزشی با عنوان:
Securing the IoT: Privacy
The rapid expansion of IoT technology brings with it an array of exciting and imaginative ways to make our products smarter and our lives easier. But the growth of this emerging technology also brings with it huge gaps in security. The IoT is plagued with vulnerabilities, malware, DDoS attacks, and the potential to disrupt infrastructure. In this course, join Lisa Bock as she explores the relationship between security, privacy, and the IoT. Lisa discusses how the vulnerabilities in IoT devices have the potential to compromise user privacy and make them more susceptible to attacks and glitches. In addition, she discusses IoT privacy concerns; existing standards, regulations, and guidelines, such as HIPAA and Sarbanes-Oxley; and proposed standards and legislation that are currently in the works to ensure the privacy of the data collected on the IoT.
Topics include:
- Security, privacy, and the IoT
- Attacks and glitches
- Denial-of-sleep attacks
- Voice and sound attacks
- IoT vulnerabilities
- Glitches and compatibility issues
- Privacy concerns
- Existing standards and regulations
- Proposed standards and legislation
- Firewalls and IDS
- Blockchain
#ویدئو #فیلم #اینترنت_اشیا #امنیت #حریم_خصوصی #حملات #تشخیص_نفوذ
#Video #IOT #InternetofThings #Security #privacy #IDS #Attacks #DDoS #COBIT #NIST
@Computer_IT_Engineering
Securing the IoT: Privacy
The rapid expansion of IoT technology brings with it an array of exciting and imaginative ways to make our products smarter and our lives easier. But the growth of this emerging technology also brings with it huge gaps in security. The IoT is plagued with vulnerabilities, malware, DDoS attacks, and the potential to disrupt infrastructure. In this course, join Lisa Bock as she explores the relationship between security, privacy, and the IoT. Lisa discusses how the vulnerabilities in IoT devices have the potential to compromise user privacy and make them more susceptible to attacks and glitches. In addition, she discusses IoT privacy concerns; existing standards, regulations, and guidelines, such as HIPAA and Sarbanes-Oxley; and proposed standards and legislation that are currently in the works to ensure the privacy of the data collected on the IoT.
Topics include:
- Security, privacy, and the IoT
- Attacks and glitches
- Denial-of-sleep attacks
- Voice and sound attacks
- IoT vulnerabilities
- Glitches and compatibility issues
- Privacy concerns
- Existing standards and regulations
- Proposed standards and legislation
- Firewalls and IDS
- Blockchain
#ویدئو #فیلم #اینترنت_اشیا #امنیت #حریم_خصوصی #حملات #تشخیص_نفوذ
#Video #IOT #InternetofThings #Security #privacy #IDS #Attacks #DDoS #COBIT #NIST
@Computer_IT_Engineering
Securing.the.IoT.Privacy-@Computer_IT_Engineering.rar
209.6 MB
سری هفتم فیلم ها
Securing the IoT:Privacy
انگلیسی، شامل 38 فیلم
#ویدئو #فیلم #اینترنت_اشیا #امنیت #حریم_خصوصی #تشخیص_نفوذ
#Video #IOT #InternetofThings #Security #privacy
@Computer_IT_Engineering
Securing the IoT:Privacy
انگلیسی، شامل 38 فیلم
#ویدئو #فیلم #اینترنت_اشیا #امنیت #حریم_خصوصی #تشخیص_نفوذ
#Video #IOT #InternetofThings #Security #privacy
@Computer_IT_Engineering