مرداد ۲۸, ۱۳۹۶ / / اخبار

اینجانب مسعود معاونی کارشناس در حوزه فناوری اطلاعات و فعال در زمینه کسب و کار الکترونیک و تجارت آنلاین می باشم . هم اکنون بر روی مباحث امنیتی در سیستم های کامپیوتری مشغول فعالیت هستم ، هم چنین به دنبال ایجاد سیستم های کسب و کار الکترونیکی خلاقانه و نوآور نیز می باشم . هدف از راه اندازی این وب سایت اطلاع رسانی و آموزش مباحث…

ادامه مطلب ......معرفی و ارتباط :

مرداد ۲۸, ۱۳۹۶ / / آموزشی

هرساله تکنولوژی های جدید در حال رشد هستند و سریع تر ف کوچکتر و دقیق تر می شوند .امروزه تلفن همراه شما اطلاعات بیشتری را به نسبت کامپیوترهای استفاده شده در سفینه های فضانوردی قرن قبل ، ذخیره می کنند . امروزه برای چالش های گوناگون راه حل های جدید و نوآورانه ای ارائه می شود اما همواره باید وجه داشت که این راه حل ها…

ادامه مطلب ......نحوه نگارش یک مقاله پژوهشی

مرداد ۲۸, ۱۳۹۶ / / علمی

همواره موسسات مالی یک هدف جالب برای مهاجمان به سیستم های الکترونیکی بوده است . اطلاعات موجود در موسسات مالی معمولا در زیرساخت های در سطح ملی و جهانی قرار دارند و افشا آن ها می تواند ضرر هنگفتی را به سازمان ها وارد نماید . در این پست به دنبال ارزیابی از این نوع تهدیدات در سال ۲۰۱۶ می باشیم . بیشترین حملات در سال…

ادامه مطلب ......تهدیدات در خدمات مالی

مرداد ۲۸, ۱۳۹۶ / / آموزشی

امروزه ردپاهای دیجیتالی (digital footprint) در سازمان ها در حال افزایش است و این باعث گردیده است تا افراد بدون آن که بدانند ، اطلاعات حساس خود را به مهاجمین بدخواه واگذار کنند و سازمان ها را با مشکل نشت اطلاعات مواجه کنند . متاسفانه راه حل های امنیتی سنتی اغلب نمی توانند به راحتی این خطرات را مرتفع کنند . در این پست به دنبال…

ادامه مطلب ......مدیریت ریسک دیجیتال

مرداد ۲۸, ۱۳۹۶ / / آموزشی

✳️ سایت های مهم و ضروری برای دانشجویان و پژوهشگران ۱٫ ieeexplore.ieee.org ۲٫ acm.org ۳٫ link.springer.com ۴٫ wiley.com ۵٫ sciencedirect.com ۶٫ acs.org ۷٫ aiaa.org ۸٫ aip.org ۹٫ ajpe.org ۱۰٫ aps.org ۱۱٫ ascelibrary.org ۱۲٫ asm.org ۱۳٫ asme.org ۱۴٫ bioone.org ۱۵٫ birpublications.org ۱۶٫ bmj.com ۱۸٫ emeraldinsight.com ۱۹٫ geoscienceworld.org ۲۰٫ icevirtuallibrary.com ۲۱٫ informahealthcare.com ۲۲٫ informs.org ۲۳٫ ingentaconnect.com ۲۴٫ iop.org ۲۵٫ jamanetwork.com ۲۶٫ joponline.org ۲۷٫ jstor.org ۲۸٫ mitpressjournals.org ۲۹٫ nature.com…

ادامه مطلب ......سایت های مورد نیاز دانشجویان

مرداد ۲۸, ۱۳۹۶ / / علمی

اینترنت اشیاء (IoT) یک شبکه پیچیده از دستگاه های هوشمند است که داده های خود را از طریق اینترنت مبادله می کنند . با توجه به رشد قابل توجه اینترنت اشیاء به عنوان یک فناوری نوپا ، نگرانی های زیادی در حفاظت از اطلاعات و عملیات به وجود آمده است . در این پست قصد داریم به بررسی مسائل امنیتی در حوزه اینترنت اشیاء بپردازیم .…

ادامه مطلب ......طبقه بندی حملات در اینترنت اشیاء

مرداد ۲۸, ۱۳۹۶ / / آموزشی

سایه های دیجیتالی (digital shadow) یا رد پاهای دیجیتالی(digital footprint) یک زیر مجموعه از آثار دیجیتالی شامل اطلاعات شخصی ، فنی یا سازمانی می باشند که اغلب به شدت محرمانه بوده و اطلاعات  حساس و خصوصی محسوب می شوند . در واقع هر زمان که شما یک فعالیت دیجیتالی در شبکه (اینترانت یا اینترنت) انجام می دهیدیک اثر از خود باقی می گذارید که مجرمان اینترنتی…

ادامه مطلب ......سایه های دیجیتالی یا رد پاهای دیجیتالی چیست ؟

مرداد ۲۸, ۱۳۹۶ / / آموزشی

EPC (Electronic Product Code) یا همان کد محصول الکترونیکی یک شناسه جهانی است که یک هویت منحصر بفرد به یک شئ فیزیکی می دهد . این هویت به گونه ای طراحی شده است که در میان تمام اشیاء فیزیکی در جهان در همه زمان ها منحصربفرد باشد . در اغلب موارد EPC ها در تگ های RFID قرار می گیرند و می توان از آن ها…

ادامه مطلب ......EPC چیست ؟

مرداد ۲۸, ۱۳۹۶ / / آموزشی
مرداد ۲۸, ۱۳۹۶ / / آموزشی

در تکنولوژی RFID با استفاده از فرکانس های رادیویی امکان شناسایی و ردیابی اشیاء مختلف را پیدا می کنیم . عملکرد RFID به دو دستگاه Tag و کدخوان مرتبط است .(در تصویر بالا می توانید تگ و کدخوان را مشاهده کنید ) .در واقع تگ ها یک تراشه الکترونیکی دارای شناسه خاص هستند که اطلاعات را به یک کدخوان ارسال می کنند . کدخوان امواج رادیویی…

ادامه مطلب ......تکنولوژیRFID و مباحث امنیتی مرتبط با tag ها در آن

مرداد ۲۸, ۱۳۹۶ / / آموزشی

تعداد زیادی از اشیاء موجود در اینترنت اشیاء ذاتا  نامن هستند . این اشیاء توان محاسباتی بالایی را در اختیار دارند  و می توانند به آسانی به یک هدف جذاب برای مهاجمان تبدیل شوند . یک Botnet در واقع مجموعه ای از کامپیوتر ها (bot) یا ماشین های آلوده به صورت شبکه ای (برخی مواقع انفرادی) توسط چند مهاجم (bot master)  برای اهداف مخرب به کار…

ادامه مطلب ......Botnet ها و امنیت اینترنت اشیاء