سایت های مورد نیاز دانشجویان

فایل های موردنیاز دانشجویان

فایل های موردنیاز دانشجویان

✳️ سایت های مهم و ضروری برای دانشجویان و پژوهشگران

۱٫ ieeexplore.ieee.org
۲٫ acm.org
۳٫ link.springer.com
۴٫ wiley.com
۵٫ sciencedirect.com
۶٫ acs.org
۷٫ aiaa.org
۸٫ aip.org
۹٫ ajpe.org
۱۰٫ aps.org
۱۱٫ ascelibrary.org
۱۲٫ asm.org
۱۳٫ asme.org
۱۴٫ bioone.org
۱۵٫ birpublications.org
۱۶٫ bmj.com
۱۸٫ emeraldinsight.com
۱۹٫ geoscienceworld.org
۲۰٫ icevirtuallibrary.com
۲۱٫ informahealthcare.com
۲۲٫ informs.org
۲۳٫ ingentaconnect.com
۲۴٫ iop.org
۲۵٫ jamanetwork.com
۲۶٫ joponline.org
۲۷٫ jstor.org
۲۸٫ mitpressjournals.org
۲۹٫ nature.com
۳۰٫ nrcresearchpress.com
۳۱٫ oxfordjournals.org
۳۲٫ royalsocietypublishing.org
۳۳٫ rsc.org
۳۴٫ rubberchemtechnol.org
۳۵٫ sagepub.com
۳۶٫ scientific.net
۳۷٫ spiedigitallibrary.org
۳۸٫ springermaterials.com
۳۹٫ tandfonline.com
۴۰٫ theiet.org

💠معرفی سایت هایی جهت دانلود رایگان کتاب تقدیم شما:
🔺www.ketabnak.com
🔺www.urbanity.ir
🔺www.98ia.com
🔺www.takbook.com
🔺www.irpdf.com
🔺www.parsbook.org
🔺www.irebooks.com
🔺www.farsibooks.ir
🔺www.ketabesabz.com
🔺www.readbook.ir

💠سایتهای مهم علمی،پژوهشی
🔺www.digitallibraryplus.com
🔺www.daneshyar.net

💠بانک های اطلاعاتی
🔺www.umi.com/pqdauto
🔺www.search.ebscohost.com
🔺www.sciencedirect.com
🔺www.emeraldinsight.com
🔺www.online.sagepub.com
🔺www.springerlink.com
🔺www.scopus.com
🔺http://apps.isiknowledge.com
🔺www.anjoman.urbanity.ir

💠پایان نامه های داخلی و خارجی
🔺www.irandoc.ac.ir
🔺www.urbanity.ir
🔺www.umi.com/pgdauto
🔺www.mhrn.net
🔺www.theses.org

💠مقالات فارسی
🔺www.urbanity.ir
🔺www.shahrsaz.ir
🔺www.magiran.com
🔺www.civilica.com
🔺www.sid.ir

💠کتابخانه ملی ایران، آمریکا و انگلیس
🔺www.nlai.ir
🔺www.loc.gov
🔺www.bl.uk

💠دسترسی آزاد روانشناسی و آموزش و پرورش:
🔺http://eric.ed.gov

💠اطلاعات عمومی کشورها:
🔺www.worldatlas.com

💠مقالات رایگان کتابداری و اطلاع رسانی:
🔺www.infolibrarian.com

💠آرشیو مقالات از سال ۱۹۹۸
🔺www.findarticles.com

💠کتابخانه الکترونیک
🔺www.digital.library.upenn.edu/books

💠رایانه و بانکهای اطلاعاتی فارس:
🔺www.srco.ir
💠دانشنامه آزاد اینترنتی:
🔺www.wikipedia.org

💠دسترسی به متن
کامل پایان نامه های ۴۳۵ دانشگاه
از۲۴ کشور اروپایی:
🔺http://www.dart-europe.eu/basic-search.php

💠دسترسی رایگان به بانک مقالات
دانشگاه کالیفرنیا:
🔺http://escholarship.org/

💠دسترسی رایگان به بانک مقالات
دانشگاه TENNESSEE:
🔺http://www.lib.utk.edu:90/cgi-perl/dbBro…i?help=148

💠دسترسی رایگان به ۱,۵۵۰,۶۳۲ مقاله ی دانشگاهی:
🔺http://www.oalib.com/

💠دسترسی به پایان نامه های
الکترونیکی دانشگاه ناتینگهام:
🔺http://etheses.nottingham.ac.uk/

💠دسترسی رایگان به کتاب ها و ژورنال
های سایت In Tech:
🔺http://www.intechopen.com/

💠دسترسی رایگان به مقالات علمی ،
دانشگاه McGill :
🔺http://digitool.library.mcgill.ca/R

💠دسترسی رایگان به مقالات علمی،
مقالات ۱۷۵۳ ژورنال- دانشگاه
استنفورد:
🔺http://highwire.stanford.edu/

💠دسترسی به مقالات و متون علمی
پایگاه Proceeding of the National Academy of Sciences ایالت متحده ی آمریکا:
🔺http://www.pnas.org

💠روزنامه ها و مجلات انگلیسی

💠روزنامه گاردین
🔺http://www.guardian.co.uk
💠روزنامه نیویورک تایمز
🔺http://www.nytimes.com
💠روزنامه واشنگتن تایمز
🔺http://www.washtimes.com
💠روزنامه واشنگتن پست
🔺http://www.washpost.com/index.shtml
💠روزنامه تایمز
🔺http://www.the-times.co.uk/news

💠سایتهای انگلیسی بازرگانی:

💠E.L. Easton Business English
🔺http://eleaston.com/biz/bizhome.html

💠Business English-lessons for Adults
🔺http://www.better-english.com/exerciselist.html

💠BUSINESS ENGLISH
🔺http://www.nonstopenglish.com/allexercises/business_english


https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

طبقه بندی حملات در اینترنت اشیاء

طبقه بندی حملات در اینترنت اشیاء

طبقه بندی حملات در اینترنت اشیاء

اینترنت اشیاء (IoT) یک شبکه پیچیده از دستگاه های هوشمند است که داده های خود را از طریق اینترنت مبادله می کنند . با توجه به رشد قابل توجه اینترنت اشیاء به عنوان یک فناوری نوپا ، نگرانی های زیادی در حفاظت از اطلاعات و عملیات به وجود آمده است . در این پست قصد داریم به بررسی مسائل امنیتی در حوزه اینترنت اشیاء بپردازیم .
هم چنین به ارائه یک طبقه بندی برای حملات در شبکه های اینترنت اشیاء خواهیم پرداخت و معضلات وقفه های ایجاد شده در چنین سیستم های را مورد بحث قرار می دهیم . طبقه بندی حملات به توسعه دهندگان سیستم های اینترنت اشیاء کمک خواهد کرد تا نواقص امنیتی خود را بهتر بشناسند و راه کارهای مناسب برای حفاظت از اطلاعات خود را پیاده سازی کنند .
در ابتدا باید عنوان کنیم که سیستم های اینترنت اشیاء امروزه به صورت گسترده ای در خانه های هوشمند ، تجهیزات هوشمند ، شهر های هوشمند ، پزشکی الکترونیک و … استفاده می شوند و به صورت مستمر به تولید حجم عظیمی از داده ها می پردازند . یک اکوسیستم اینترنت اشیاء شامل مجموعه ای از سنسورها می باشد که اطلاعات محیطی را جمع آوری می کنند و براساس این اطلاعات ، در زمان و مکان های ضروری مجموعه ای از فرامین را صادر می کنند . با توجه به حجم گسترده اطلاعات ذخیره شده ، فناوری های اینترنت اشیاء معمولا بر روی اَبر(cloud) ارائه می شوند .
پیش بینی می شود اجزاء اینترنت اشیاء در سال ۲۰۲۰ ، به چندین میلیارد برسد . افزایش تعداد تجهیزات احتمال اختلال و خطا را افزایش می دهد ، هم چنین با توجه به حجم اطلاعات و انتقال آنلاین آن ها امکان مواجه شدن با انواع حملات توسط هکرها افزایش می یابد . علاوه بر این ، لو رفتن اطلاعات محرمانه می تواند به صورت مستقیم بر روی زندگی حقیقی (علاوه بر تاثیر بر روی زندگی مجازی) افراد و جامعه تاثیر بگذارد .
در اینترنت اشیاء چهار مولفه کلیدی وجود دارد که عبارتند از : افراد ، اشیاء هوشمند ، محیط های زمینه ای و فرآیندها . یک سیستم اینترنت اشیاء به طور طبیعی نیاز به فرآیندهای امنیتی از قبیل شناسایی ، احراز هویت ، حفظ محرمانگی ، انکارناپذیری و قابلیت اطمینان دارد و به همین دلیل باید در مقابل حملات مختلف مقاوم باشد . اینترنت اشیاء به طور طبیعی با حملات مختلفی مواجه است که در ادامه به صورت فهرست وار به برخی از آن ها اشاره می کنیم :
  • Spoofing : از جمله مهم ترین حملات ، حمله جعل یا spoofing می باشد . اهمیت این حمله از آن جهت است که خود این حمله می تواند زمینه ساز حملات دیگری نظیر حمله مسیریابی ، حمله جایگزینی ، حمله تکرار ، حمله منع سرویس و … شود . در این دسته از حملات مهاجم با ایجاد یک پیغام نادرست (جعلی) ممکن است به ایجاد یک حلقه(loop) مسیریابی بپردازد . یک Spoofer ابتدا به کانال گوش می دهد و یک سری اطلاعات را از کانال ناامن دریافت می کند و سپس به ارسال اطلاعات جعلی می پردازد . معملا نقاط ورود اطلاعات بیشتر مورد توجه یک spoofer قرار می گیرد . یک spoofer ممکن است برای رسیدن به اهداف خود کاربران را گمرا کند تا آن ها اطلاعات خود را در یک صفحه جعلی وارد کنند (نوعی phishing) و از این طریق به اطلاعات مورد نیاز خود دست یابد .
  • Sybil : در حمله Sybil یک گره (شئ) برای خود هویت های چند گانه ای را ایجاد می کند و این بدان معنا است که یک مهاجم می تواند در یک زمان دارای چندین هویت باشد . این حمله باعث کاهش یکپارچگی و امنیت داده ها می شود و از طرفی دیگر باعث کاهش یکپارچگی و امنیت داده ها می شود . در واقع مهاجم به وسیله حمله Sybil یک لباس مبدل (Masquerade) می پوشد و سعی می کند رفتار خود را عادی نشان دهد .
  • DOS : در حملات منع سرویس ، سرویس های عادی شبکه از دسترس خارج می شوند و دسترسی اشیاء و کاربران به سرور و سایر منابع غیر ممکن می شود .
  •  Devices Property  : این دسته از حملات بر اساس خصوصیات خاصی که تجهیزات مورد استفاده در اینترنت اشیاء دارند به وجود می آید و دارای ساختارهای متفاوت و متعددی می باشند . در این حملات سعی می شود که توان محاسباتی ، پردازشی و انرژی تجهیزات را به تحلیل ببرند و یا اطلاعات ناقص و یا غلط در اختیار آن ها بگذارند .
  • Access Level : در حمله به سطح دسترسی ممکن است هر شء حق دسترسی به یک سری اطلاعات را نداشته باشد اما به شیوه ای غیر متعارف به استراق سمع بپردازد و اطلاعات حساس را بدست آورد . این حمل می تواند شامل دو نوع فعالانه و غیرفعال باشد .
  • Adversary Location : یک مهاجم می تواند در هر جایی که یک سیستم اینترنت اشیاء راه اندازی می شود وجود داشته باشد (مهاجم داخلی یا مهاجم خارجی ) و بر این اساس به شناسایی موقعیت اشیاء مختلف بپردازد و از اطلاعات ارسالی آن ها سوء استفاده کند . مهاجم در چنین مواردی می تواند به سادگی و با سعی و خطا و جمع آوری مستمر اطلاعات به موفقیت برسد و اطلاعات حساس و حیاتی را استخراج کند .
  • Attacks Strategy : یک مهاجم در این دسته از حملات سعی می شود تا استراتژی یک سیستم اینترنت اشیاء را با چالش مواجه کند . معمولا در این شیوه حملات هم از روش های فیزیکی استفاده می شود و هم از روش های منطقی بهره برده می شود .
  • information level attack : تمامی تجهیزات تجهیزات اینترنت اشیاء شامل سنسور های هستند که به صورت مستمر به جمع آوری ، تولید  و باز نشر اطلاعات می پردازند . این سنسورها تحت نظارت پارامترهای مختلفی هستند و با توجه به باز بودن محیط اینترنت اشیاء ، این اطلاعات می تواند توسط مهاجمان به راحتی تغییر کند .
  • Interruption : هدف حملات وقفه این است که سیستم را از دسترس پذیری خارج کنند . چنین اختلالی در سیستم اینترنت اشیاء ممکن است عوارض غیرقابل تصوری را داشته باشد .
  • Eavesdropping : مهاجم با استراق سمع کانال های ارتباطی ، محرمانگی اطلاعات را از بین می برد .
  • Alteration : دستگاه های IoT برای داشتن عملکرد مناسب باید دارای اطلاعات یکپارچه باشند . یک مهاجم می تواند با ایجاد تغییرات مدنظر عملکرد کلی سیستم را با اخلال مواجه کند .
  • Fabrication : با ایجاد تهدیدات احراز هویتی می توان ساختار کلی سیستم اینترنت اشیاء را به خطر انداخت و زمینه حملات گسترده را فراهم کرد .
  • Message Replay : یک مهاجم می تواند با تکرار یک پیام و یا اصلاح و تغییر در ساختار یک پیام به ایجاد یک تهدید امنیتی بپردازد و نهایتا حمله ای را به سیستم وارد کند . بسیاری از مهاجمان اطلاعات فعلی را برای سوء استفاده احتمالی در آینده نگهداری می کنند .
  • Man-in-the-middle : یک فرد (شئ) می تواند به راحتی در بین دو موجودیت (شئ) دیگر قرار بگیرد و اطلاعات دریافتی از طرفین را به گونه ای تغییر دهد که به اهداف مدنظر خود برسد .
  • Host-based attacks : ما در سیستم های اینترنت اشیاء دارای میزبان های (host) مختلفی هستیم . در حقیقت ما با نرم افزارها و سخت افزارهای مختلفی مواجه می باشیم که خود این موضوع می تواند حملات مختلفی را در پی داشته باشد .
  •  User/software/hardware-compromise : سازش کاربران / نرم افزارها / سخت افزارها  در یک سیستم اینترنت اشیاء می تواند رخ دهد . در این حمله دو کاربر می توانند با یکدیگر سازش کنند و اطلاعاتی را به یکدیگر منتقل کنند . این موضوع حتی ممکن است بین نرم افزارها و سخت افزارها به وقوع بپیوندد !!!
  • Protocol based attacks : انحراف در یک پروتکل نیز یکی از مسائلی است که می تواند منجر به یک حمله شود . یک مهاجم می تواند با ایجاد انحراف و اختلال در یک پروتکل امنیتی برخی از ویژگی های امنیتی را نقض کند .
موارد فوق تنها برخی از موارد و حملات مطرح در اینترنت اشیاء بود و با توجه به توسعه این سیستم ها و فراگیرتر شدن آن ها نوع حملات نیز روز به روز فراوان تر می شود .

منبع (مقاله) : Internet of Things (IoT): Taxonomy of Security Attacks
گردآورنده : مسعود معاونی – نیلوفر مظفریان
دانلود منبع مقاله از اینجا

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

آشنایی با فناوری های پرداخت

پرداخت الکترونیک
پیشرفت در فناوری های پرداخت پول نقش مهمی در افزایش کیفیت زندگی روزمره مردم دارد . فناوری های جدید همواره فرصت ها و چالش هایی را ایجاد می کنند . همواره سرعت به عنوان یک آیتم کلیدی برای استفاده از فناوری های جدید پرداخت وجه مطرح بوده است و از طرفی تامین امنیت و قابلیت اعتماد هم دارای اهمیت ویژه ای می باشد .
امروزه همه محققین به دنبال ارائه راه حل های برای حذف پول فیزیکی از تجارت و اقتصاد می باشند . آن ها برای تحقق این هدف استفاده از روش های الکترونیکی را پیشنهاد می کنند و برای تامین امنیت این روش ها به کارگیری کارت های اعتباری و اطلاعات بومتریک را پیشنهاد می کنند .
روند پرداخت الکترونیک از سال ۱۹۶۰ آغاز گردید و در تکامل و پیشرفت تجارت الکترونیک نقش غیر قابلل انکاری را داشته است . هدف ما در این پست این است که به معرفی انواع روش های پرداخت در معاملات بپردازیم . شکل زیر روند تکاملی روش های پرداخت را به خوبی نمایش می دهد .
پرداخت های الکترونیکی

پرداخت های الکترونیکی

در روش JW که در واقع همان روش پرداخت سنتی است هم فروشنده و هم خریدار نیاز است که در محل معامله حضور داشته باشند . در مدل ۳E با استفاده از کارت های اعتباری و چک های الکترونیکی ، پرداخت به صورت غیر خضوری صورت می پذیرد . این روش از مکانیزم های مختلف پرداخت الکترونیکی بهره می برد . با پیشرفت تکنولوژی های بی سیم روش های پرداخت الکترونیک هم رشد قابل توجه ای داشته اند . به مرور زمان احساس نیاز به پول های بین المللی که برای همه کشورها قابل دسترسی باشد مطرح گردید . بیت کوین و لیت کوین به سرعت در فضای مجازی مطرح شدند ولی اشکال اساسی آن ها این بود که هیچ کس بر این پول ها نظارت نمی کرد و این موضوع می توانست مورد سوء استفاده کلاهبرداران قرار گیرد . کلاهبرداران می توانستند برای فعالیت های غیرقانونی خود از این پول ها بهره ببرند .
با توجه به شرایط فوق بسیاری از نهادها و شرکت ها به دنبال توسعه روش های Peer to Peer بودند تا با بهره گیری از گوشی های هوشمند انتقال و تبادل پول مجازی را سریع تر و امن تر نمایند . در سال ۱۹۷۷ در فنلاند اولین زمزمه های بانکداری الکترونیک به وسیله SMS شنیده شد . از آن روز برنامه های بانکداری مرتبط با گوشی های هوشمند رشد زیادی داشته اند . البته هم زمان با این رشد کار هکرها در یافتن طعمه هایشان آسان تر شده است .
در اکتبر ۲۰۱۴ ، شرکت Apple به معرفی تکنولوژس جدیدی پرداخت . در این دستگاه های جدید به کمک آنتن های NFC با یک ترمینال Pos ارتباط برقرار می شود . در واقع گوشی هوشمند دارای تکنولوژی  NFC اطلاعات حساب بانکی کاربر را در اختیار دارد و با نزدیک شدن به دستگاه NFC خوان مبلغ مربوطه را از حساب شما کسر می کند . در این شیوه معمولا از اثر انگشت برای تایید هویت استفاده می شود .
دستگاه NFC خوان

دستگاه NFC خوان

 پیشرفت های زیادی در روش های پرداخت در سالیان اخیر به وقوع پیوسته است اما از لحاظ مشتریان هنوز این روش ها کامل و امن نمی باشند . طبق آمار در سال ۲۰۱۵ ، ۶۷% از مردم اعلام کردند که ترجیح می دهند تا از پول نقد برای معاملات خود استفاده کنند و این نشان می دهد هنوز چالش های زیادی در راه پرداخت های غیر حضوری وجود دارد .

نویسنده و گردآورنده : مسعود معاونی
منبع :اینجا کلیک کنید
تاریخ انتشار : ۵ اردیبهشت ۱۳۹۶
کد مطلب : A05021396.1

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

محاسبات زمینه آگاه چیست ؟

محاسبات زمینه آگاه

محاسبات زمینه آگاه

با پیشرفت اینترنت اشیاء(IoT) و اینترنت همه چیز(IoE) چالش های جدیدی در زمینه محاسبات شکل گرفته است . با توجه به گستردگی شبکه در اینترنت اشیاء ، انجام محاسبات سریع و کارآمد و تامین قدرت پردازش با موانع زیادی مواجه خواهد شد .
محاسبات زمینه آگاه (context-aware computing) یک نوع از عملیات کامپیوتری است که بر پایه فعالیت های یک کاربر بر روی یک دستگاه یا محیط فیزیکی انجام می شود .به طور کلی محاسبات زمینه آگاه یک روش اصولی مهندسی است که انتظار چگونگی استفاده از کامپیوتر توسط مردم را نشان می دهد . محاسبات زمینه آگاه با اصول تعامل انسان و کامپیوتر اشتراکات زیادی دارد ولی یک تفاوت اساسی آن این است که محاسبات زمینه آگاه راه حل های با قابلیت بالاتر و زمان اجرای پیچیده تر را ارائه می دهد .
محاسبات زمینه آگاه با ذخیره اطلاعات از دستگاه های مختلف به دنبال ایجاد محیط های کاملا خودکار می باشد و هدف نهایی آن ارائه تجربه های بهتر در IoE می باشد . محاسبات زمینه آگاه به توصیف وضعیت یک نهاد می پردازد و در کنار آن تغییرات در وضعیت  افراد را مورد بررسی قرار می دهد و نسبت به آن واکنش می دهد .در محاسبات زمینه آگاه منظور از زمینه(context) هرگونه اطلاعاتی که در توصیف وضعیت یک نهاد مورد استفاده قرار گیرد می باشد . در حقیقت در محاسبات زمینه آگاه محیط اطراف و رفتار افراد برای ایجاد یک حالت در نظر گرفته می شود .
می توان برای محاسبات زمینه آگاه فرمول زیر را در نظر گرفت :
هویت شئ یا افراد+ چیستی شئ + زمان وقوع رویداد + مکان وقوع رویداد = چرایی وقوع یک عکس العمل
نمونه هایی کاربردی از محاسبات زمینه آگاه را می توان در مانیتورها و ال سی دی گوشی های هوشمند مشاهده کرد که بر اساس نور محیط و وضعیت کاربر شدت نور کم یا زیاد می شود . باید توجه داشت که در تجهیزات جدید عناصر مکانیکی و حسی برای بهبود و کاهش آسیب ها در کنار یکدیگر قرار گرفته اند .
در محاسبات زمینه آگاه می توان چالش های متفاوتی را مشاهده کرد که از آن جمله می توان به موارد زیر اشاره کرد :
  • نامفهوم بودن مفاهیم زبانی برای تعیین قوانین قطعی
  • عدم قابلیت بررسی صحت اطلاعات زمینه ای
از محاسبات زمینه آگاه می توان در فناوری های فراگیر و ایجاد فناوری های نوین ، مباحث یادگیری ماشین و احساس مکان های غیرقابل دسترس و سیستم های توصیفی انسانی استفاده کرد . باید توجه داشت در چنین سیستم های انسان ها معمولا در هسته قرار می گیرند و کامپیوترها وظیف شناسایی ، تجمیع و مصورسازی اطلاعات را برعهده دارند و کارهای تفسیری و صدور فرامین عملیاتی معمولا بر عهده انسان ها می باشد .

نویسنده و گردآورنده : مسعود معاونی
منبع : مطالعات شخصی
تاریخ انتشار :۲۴ فروردین ۱۳۹۶
کد مطلب : A240196.1

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

۶ شغل جدید حوزه فناوری اطلاعات در آینده نه چندان دور !!!

شغل های جدید در حوزه IT

شغل جدید

امروزه فناوری های جدید در حوزه فناوری اطلاعات به سرعت در حال ایجاد و ظهور هستند . این تغییرات سریع در حوزه IT باعث شده تا بسیاری از مشاغل سنتی در این حوزه با تغییرات اساسی مواجه شوند و مشاغل جدیدی تعریف شوند . آن چه بیش از بیش در مشاغل سنتی در حوزه فناوری اطلاعات خود را نشان می دهد این است که مشاغل سنتی هم نیاز به توانایی های جدیدی دارند .
مدیران شبکه های امروزی باید توانایی کارکردن با ابر (cloud) را داشته باشند و همزمان نیاز به مباحث پیشرفته امنیتی برای دفاع از شبکه خود در مقابل حملات متداول دارند . پیشرفت در فناوری ها و تجهیزات شبکه شکاف های بزرگ مهارتی را برای کارمندان ایجاد کرده است و از یک متخصص فناوری اطلاعات انتظار می رود که این شکاف امنیتی را پر کند .
رقابت گسترده در سطح بازار نیاز به افزایش نیروی انسانی را ضروری کرده است در این مقاله ما به بررسی برخی از مشاغلی که در آینده نه چندان دور مطرح خواهند شد می پردازیم :
  1. مهندس محاسبات شناختی(cognitive computing) و یا متخصص یادگیری ماشین (machine learning) : با یادگیری ماشین و آنالیز داده های بزرگ (big data) می توان به مدل سازی تهدیدات امنیتی پرداخت و این شغلی است که به زودی نیاز به آن در تمای سازمان های بزرگ احساس خواهد شد . مهندس محاسبات شناختی نیاز کلیدی به دانش های در زمینه داده های حجیم و اطلاعات وب (وب کاوی) دارد . وی باید بتواند از اطلاعات بدون ساختار به استخراج آمار بپردازد و در زمان کم به مدل سازی و پیش بینی داده های مجهول بپردازد . چنین فردی نیاز به پردازش زبان طبیعی و الگوریتم های مرسوم جستجو داده در کنار مباحث یادگیری ماشین دارد .
  2. مهندس زنجیره انسداد (block chain) : این یک عنوان عجیب است که در هیچ فرصت شغلی امروزی وجود ندارد . در این شغل کسانی که با فناوری بیت کوین آشنا هستند و تجربه خاص در رمزنگاری و الگوریتم های هش و سیستم های توزیع شده دارند ؛ می توانند به کار گرفته شوند . امکان ایجاد کارت های شناسایی امن و بنامه های کاربردی در زمینه خدمات مالی بیت کوین در حوزه این شغل قرار می گیرند . این شغل نیاز به دانش پایه ای ریاضی و برنامه نویسی قوی دارد و حقوق بالایی می توان برای آن متصور شد .
  3. مهندس خوشه بندیGPU یا  (GPU cluster) : به کمک GPU می توان عملکرد نرم افزار را با تخلیه بار از روی پردازنده بهبود داد و این کار برای شرکت های که با داده های کلان مواجه اند (مانند فیس بوک ،بایدو و …..) بسیار ضروری به نظر می رسد . امروزه بساری از سرورهای فیس بوک در خوشه GPU اجرا می شوند که مبتنی بر یادگیری ماشین هستند . باید توجه داشت که سیستم های مبتنی بر GPU تا دو برابر سرعت راه حل های معمولی را می توانند تامین کنند . امروزه پیدا کردن یک مهندس ماهر در زمینه GPU کار دشواری است . یک متخصص GPU باید به C و پرل ، پایتون ، جاوا ، متلب و تعدادی دیگر از زبان ها به صورت همزمان مسلط باشد . شما می توانید برای کسب اطلاعات بیشتر درباره این شغل به گروه اخبار GPU در فیس بوک بپیوندید و در این زمینه اطلاعات جدیدی را دریافت کنید .
  4. مهندس واقعیت مجازی (vitual reality) : واقعیت مجازی در ابتدا در ساخت بازی ها مطرح شد اما کمتر معنای آن توسعه یافت . در این شغل به زبان های برنامه نویسی در کنار گرافیک کامپیوتری و قابلیت توسعه نرم افزارهای تلفن همراه و پردازش تصاویر دیجیتال نیاز می باشد . پست های زیادی امروزه در Anglelist در زمینه این شغل وجود دارد . پول های بزرگی که در زمینه واقعیت مجازی سرمایه گذاری می شود نشان دهنده درآمد زا بودن این شغل می باشد .
  5. معمار اینترنت اشیاء (IoT architect) : در آینده نه چندان دور !!! یک یا دو میلیارد و بیشتر ، دستگاه (ماشین) به اینترنت متصل خواهند شد و این نشان دهنده نوآوری اینترنت اشیاء برای بسیاری از زمینه ها می باشد . بسیاری از شرکت ها خواهان تحول در مدیریت پیچیده اینترنت اشیاء هستند و برای حل این معضل نیاز به یک شغل واسطه ای برای آنالیز اطلاعات و ارائه خدمات وجود دارد .
  6. پاسخگویی حوادث امنیتی کامپیوتر : هر چند متخصص امنیت سایبری به مدت طولانی در لیست مشاغل فناوری اطلاعات قرار دارد ، پس شغل جدید باید چیزهای نوآورانه را در خود جای دهد . صاحب چنین شغلی باید بتواند اثرات یک حمله را به خوبی بشناسد و بتواند مدیریت رویداد و امنیت اطلاعات (SIEM:Security Information and Event Managment) را به خوبی انجام دهد . SIEM باید بتواند شکاف های امنیتی را با استفاده از الگوریتم های یادگیری ماشین شناسایی کند و موقعیت شبکه و اطلاعات را آنالیز کند و در موقع مناسب هشدارهای لازم را صادر کند . در این شغل شما باید دانش مبانی شبکه و پروتکل ها و اصول رمزنگاری را در کنار مفاهیم SQL در اختیار داشته باشید و هم چنین گواهی نامه امنیت اطلاعات را هم دریافت کرده باشید .
منبع : www.infoworld.com
نویسنده و گردآورنده : مسعود معاونی

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

رای گیری الکترونیک مبتنی بر گوشی های هوشمند

رای گیری الکترونیک مبتنی بر گوشی های هوشمند

رای گیری الکترونیک مبتنی بر گوشی های هوشمند

در حال حاضر در بسیاری از مناطق جهان رای گیری الکترونیک براساس مدل های مکانیکی صورت می پذیرد که این سیستم های مکانیکی با چالش های اساسی مواجه می باشند . هر چند این سیستم های مکانیکی رای گیری الکترونیک به صورت متوالی در حال به روز شدن و پیشرفت هستند اما همچنان مشکلاتی وجود دارد که از مهم ترین مشکلات می توان به ناآشنا بودن مردم با فرایند چنین رای گیری اشاره کرد . آشنا نبودن مردم با فرآیند رای گیری منجر به بروز خطاهای بی شماری از سوی مردم می شود که امنیت و کارآیی چنین سیستم هایی را به شدت با مشکل مواجه می کند . می توان عنوان داشت که تکنولوژی های مکانیکی مورد استفاده در رای گیری الکترونیک به پایان چرخه حیات خود نزدیک شده اند و زمان گذر از چنین سیستم های فرا رسیده است .

امروزه گزینه های مناسبی برای جایگزینی وجود دارد که یکی از مهم ترین آن ها ، سیستم رای گیری الکترونیکی مبتنی بر گوشی های هوشمند می باشد . اخیرا محققان یک سیستم رای گیری الکترونیک طراحی کرده اند که از گوشی های هوشمند برای فرآیند رای گیری استفاده می کند و قابلیت هماهنگی با انواع سیستم عامل های گوشی هوشمند را دارد . نکته حائز اهمیت در این سیستم رای گیری الکترونیکی این است که سیستم معرفی شده دارای کمترین خطای کاربر ؛ به نسبت سیستم های معرفی شده قبلی می باشد و کارآیی آن به شکل قابل ملاحظه ای افزایش یافته است چرا که امکان رای دادن آنلاین در هر مکان و هر زمان وجود دارد و رای دهندگان امکان این را دارند با آرامش کامل رای خود را ثبت نمایند .

آن چه مسلم است معرفی چنین سیستمی نیازمند حل تعداد قابل توجهی از مشکلات امنیتی و احراز هویتی می باشد . هم چنین این سیستم باید قادر باشد جلوی حملات مختلف را بگیرد . مقاله کامل مرتبط با این پست را می توانید از منبع دانلود نمایید .

نویسنده : مسعود معاونی
منبع : (Toward More Usable Electronic Voting: Testing the Usability of a Smartphone Voting System)
منبع را از این جا دانلود کنید .

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

FilmTrust : توصیه فیلم با استفاده از اعتماد در شبکه های اجتماعی مبتنی بر وب

سیستم های توصیه گر مبتنی بر اعتماد

سیستم های توصیه گر مبتنی بر اعتماد

در این پست ما به بررسی Film Trust که یک وب سایت در زمینه ارائه توصیه هایی مرتبط با محبوبیت  فیلم ها در شبکه های اجتماعی می باشد ؛ می پردازیم .هم چنین به مکانیسم مورد استفاده در این وی سایت می پردازیم .
اعتماد در شبکه های اجتماعی مبتنی بر وب معنایی از جمله موضوعاتی است که در سالیان اخیر با افزایش علاقه مندان مواجه گردیده است . در این وب سایت یک ماژول اعتماد به کدگذاری اطلاعات می پردازد و این کار با استفاده از FOAF صورت می پذیرد .با ارزش های اعتماد بدست آمده ، می توان چند الگوریتم برای استنتاج بر روی این مقادیر معرفی کرد .آنالیز مبتنی بر وب معنایی نیز با استفاده از این مقادیر اعتماد فضای تعامل بین کاربران را بهینه تر می نماید . مهم ترین الگوریتم مورد استفاده در Film Trust الگوریتم Tidal Trust می باشد که یک الگوریتم اسنتاج در روابط شبکه اعتماد است که در آن از دو نرخ میانگین و نرخ تولید ارزیابی برای محاسبه اعتماد استفاده می شود .
در واقع Film Trust یک سیستم توصیه گر می باشد ؛ سیستم های توصیه گر به دنبال شناسایی آیتم های مورد علاقه کاربران می باشند . این توصیه ها بر اساس شباهت بین آیتم های توصیه شده و میزان شباهت علاقمندی کاربران به یک موضوع شکل می گیرند . در تمامی سیستم های مشابه قبلی (از جمله :Film-consile,Recommendz,Movielense )از یک سیستم فیلترینگ استفاده می شود که در عمل چندان کارآ نمی باشد اما Film Trust سعی می کند به معرفی بهترین آیتم ها از دیدگاه کاربران بپردازد و این کار با محاسبه شباهت بین کاربران صورت می پذیرد .
در Film Trust مولفه ای برای ارائه امتیاز به فیلم ها توسط هر کاربر قرار داده شده است . کاربر هنگامی که یک فیلم را در اختیار می گیرد (در واقع برای مشاهده فیلم آن را اجاره می کند ) به آن فیلم امتیازی می دهد تا سایر دوستان وی نیز از ارزش آن فیلم مطلع شوند  ، چرا که سایر کاربرانی که قصد اجاره یک فیلم را دارند می خواهند از کیفیت آن فیلم قبل از پرداخت وجه مطلع شوند .
در Film Trust کاربر می تواند پروفایل خود را طوری تنظیم کند تا دیگران شاهد نظرات شخصی وی نباشند ، بدین طریق کاربر نگران حریم خصوصی خود نخواهد بود و به راحتی و بدون ترس یا خجالت می تواند نظرات خود را از نیم ستاره تا چهار ستاره اعلام کند . برای هر فیلم دو عدد نشان داده می شود اول میانگین ساده وزنی ستاره ها که جنبه یک اعتماد عمومی را دارد و دوم رتبه توصیه شده به فرد می باشد که بر اساس شبکه اعتمادی که کاربر دارد (شبکه اعتماد کاربر  از دوستان حاضر در شبکه اجتماعی شکل می گیرد) بدست می آید . فرمول محاسبه این رتبه توصیه شده کار ساده ای است و بار محاسباتی زیادی ندارد .(برای بررسی روابط  به اصل مقاله که آدرس دانلود آن در انتهای مقاله آمده است مراجعه کنید ) .
هم چنین در Film Trust برای برسی دقت توصیه محاسبه شده روند ساده ای به کار گرفته می شود به طوری که اگر امتیاز کاربر برای فیلم های مختلف از متوسط امتیازات کمتر است نشان دهنده سلیقه ای بودن (Subjective) نظر کاربر می باشد . و از طرفی دیگر برای مواقعی هم که برای یک فیلم تعداد نظرات کافی وجود ندارد راهکارهای اندیشیده شده است .
هم چنین برای این که بتوان برای نظرات اعتماد به یک اطمینان دست یافت برای افرادی که اعتماد موثرتری را برای فیلم ها ارائه داده اند و اعتماد آن ها نتایج مثبتی در تعاملات قبلی داشته است مقدار اطمینان بیشتری در نظر گرفته می شود .
برای دانلود کامل مقاله لاتین به لینک زیر مراجعه کنید .
نویسنده و گردـآورنده : مسعود معاونی –  نیلوفر مظفریان – ایمان حجتی
منبع : دانلود اصل مقاله از این آدرس (FilmTrust: Movie Recommendations from Semantic Web-based Social Networks)

 

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

۱۰ درس مهمی که اکثر مردم آن ها را در آخر عمرشان یاد می گیرند

10 درس مهم زندگی

10 درس مهم زندگی

اکثر مردم سعی می کنند تمامی مسائل روزمره را خودشان تجربه کنند هرچند که تجربه کردن قوی ترین اثر آموزشی را دارد و یادگیری پایدار را به دنبال خواهد داشت اما این نوع یادگیری زمان زیادی از افراد را تلف خواهد کرد و افراد زمانی متوجه این واقعیت می شوند که زمان زیادی از عمر آنان باقی نمانده است . در این مقاله به ۱۰ موضوعی اشاره خواهیم کرد که همه باید آن ها را قبل از این که دیر شود فرا گیرند :
  1. زندگی کوتاه است : زندگی کوتاه تر از آن است که شما از رئیسی که شما را تحقیر می کند نفرت داشته باشید و یا بخواهید تغییرات شگرفی در اطرافتان ایجاد کنید . شما همواره باید با قدم های کوچک ومنظم به دنبال بهبود وضعیت امروزتان باشید و هیچ گاه به ریسک های بزرگ و غیرمنطقی دست نزنید چرا که ممکن است شرایط عادی زندگی خود را هم از دست بدهید .
  2. ارتباطات اجتماعی : امروزه ارتباطات اجتماعی تاثیر شگرفی در موفقیت های ما دارند پس همواره سعی کنید که توجه خاصی به ارتباطات اجتماعی خود داشته باشید و روابط خود را با اطرافیانتان بهبود دهید .
  3. به خطر نینداختن سلامت خود برای کسب ثروت : بسیاری از مردم نمی توانند یک توازن مناسب بین کار و زندگی خود ایجاد کنند . آن ها با ایجاد مشکلات زیاد کاری ، سلامتی خود را به خطر می اندازند . آن ها اسنرس زیاد را در ازای دریافت پول به جسم و روح خود وارد می کنند .
  4. تکرار نشدن بهترین لحظات زندگی : جهان ما جهانی وسوسه انگیز است و هر روز ما را به سمتی فرا می خواند اما باید دانست که صفحات زندگی هرگز به عقب بر نمی گردند . پس باید از تک تک لحظات زندگی به صورت کامل استفاده برد .
  5. عدم توقف یادگیری : امروزه فناوری ها با سرعت شگرفی در حال تغییر هستند و این نیاز به یادگیری را پیش از پیش نمایان می سازد . اگر شما چیزی را امروز یاد نگیرید شاید فردا برای یادگیری آن دیر باشد و جز افسوس چیزی برای شما باقی نماند .
  6. تنوع : همواره در یادگیری ها و امور روزمره زندگی شما باید تنوع وجود داشته باشد . انسان باید همواره در امور مختلف چالاک ، زیرک وعلاقمند باشددر غیر اینصورت امکان رشد و بالندگی در شغل و حرفه و زندگی را از خود خواهد گرفت .
  7. کار گروهی : شما وقتی به تنهایی به جایی می روید می توانید خیلی سریع حرکت کنید اما وقتی دسته جمعی می روید می توانید با اطمینان بیشتری مسافت دورتری را برای خود در نظر بگیرید به عبارت دیگر کار گروهی باعث ایجاد یک بستر رویایی برای شما خواهد شد که موفقیت شما را تضمین خواهد کرد . باید توجه داشت که هر ایده بزرگ یک اسطوره است که برای پیاده سازی نیاز به یک تیم هماهنگ دارد .
  8. نگران از دست دادن هیچ چیز نباشید : پادزهر ترس و اضطراب ایمان و عمل است ، اگر شما فکر می کنید که در حال اتلاف وقت و انرژی خود هستید , باید یک هدف ایده آل برای خود تعریف کنید و جلوی این اتلاف ها را تا جای ممکن بگیرید .
  9. شکست یک پایان نیست : هرچند موفقیت به عنوان یک فاکتور مهم در یادگیری و پیشرفت در زندگی محسوب می شود اما به شکست هم باید به عنوان یک فرصت طلایی نگریست . فرصتی که به عنوان یک شروع تازه می باشد که شما در آن تلاش بیشتری برای موفقیت چمشگیرتر انجام خواهید داد .
  10. خوشبختی یک مسیر است نه یک مقصد : بسیاری از مردم کار و زندگی می کنند تا به خوشبختی برسند و هرگز از زندگی خود لذت نمی برند . آن ها منتظر هستند که به مقصد که همان خوشبختی می باشد ، برسند . این در حالی است که جریان خود زندگی همان مسیر خوشبختی می باشد .
باید توجه داشت که به راحتی می توان توصیه های دیگر را به این لیست اضلفه کرد ، شما هم بهتر است درباره این اهداف کمی فکر کنید و آن ها را برای خودتان یا دیگران بیان کنید .
نویسنده و گردآورنده : نیلوفر مظفریان – مسعود معاونی
منبع :www.lifedaily.com

استفاده از پهپادهای کنترل از راه دور در طراحی شبکه های بی سیم آینده :

پهپاد کنترل مخابراتی

پهپاد کنترل مخابراتی

می توان با استفاده از عکس هوایی گرفته شده توسط هواپیماهای بدون سرنشین و نرم افزارهای فتوگرامتری ، به ایجاد مدل های سه بعدی دقیقی از محیط های شهری پرداخت . این مدل های سه بعدی جهت بهبود انتشار امواج رادیویی در فرکانس های پایین مورد استفاده قرار می گیرند .
با توسعه دستگاه های تلفن همراه به طور فزآینده ای نیاز به شبکه های بی سیم افزایش یافته است .با استفاده از این پهپادهای و عکس های دریافتی از آنها می توان به موقعیت درست اشیاء در محیط دست یافت و بدین شکل ایستگاه های پایه می توانند قدرت و پوشش مطلوبی را بر اساس نیازها طراحی کنند . این ایده برای طراحی اتصالات بی سیم ۵G و اینترنت اشیاء می تواند بسیار مفید و کاربردی باشد .
طراحی شبکه های ۵G در مقیاس بزرگ نیاز به ثبات زیادی دارد . این در حالی است که اشیاء کوچک به شدت تحت تاثیر شرایط محیطی قرار دارند . به همین منظور طراحی و پیاده سازی مدل های سه بعدی با استفاده از فتوگرامتری به وسیله پهپاد به عنوان روش موثری در این زمینه مطرحح است .
نویسنده و گردآورنده : مسعود معاونی
منبع :ieeexplore.ieee.org/iel7/25/4356907/07592474.pdf

مسائل امنیتی و چالش مرتبط با آن در محاسبات اَبری

چالش های امنیتی در ابر

چالش های امنیتی در ابر

محاسبات ابری سرویس های زیادی را از طریق اینترنت برای ذخیره سازی مجازی فراهم می آورند . ویژگی اصلی وبارز محاسبات ابری این است که کاربر برای راه اندازی زیرساخت های محاسباتی گران قیمت نیاز به هزینه ای ندارد . محاسبات ابری این ظرفیت را دارند که از راه دور هدایت شوند و همین موضوع مسائل امنیتی خاصی را برای دو طرف ابر یعنی مصرف کننده و ارائه دهنده ایجاد می کنند .
امروزه محاسبات ابری به شدت در حال رشد است و بسیاری از سازمان ها از تکنولوژی ابر استفاده می کنند و به موازات آن مشکلات امنیتی افزایش خواهد یافت . حفظ حریم خصوصی از مسائل مهم در ابر است چرا که منابع ابر بین کاربران توزیع می شود و مفهوم چند اجاره ای و اشتراک منابه در ابر مطرح می شود . در واقع می توان گفت امروزه امنیت ابر بخشی از امنیت کامپیوتر است که از مجموعه ای از سیاست ها ، فناوری ها و کنترل برای حفاظت از داده ها و خدمات تشکیل می شود .
تهدیدها و حملات مستقیم و غیر مستقیم بر اَبر تاثیر دارند و این تهدیدات می تواند توسط یک انسان و یا یک نرم افزار داخلی و یا خارجی اتفاق بیفتد . به همین دلیل نیاز به کنترل های امنیتی متقابل برای کاهش خطرات و جلوگیری از حملات داریم . هم چنین ما دارای تعدادی مکانیسم های امنیتی برای حفاظت از اطلاعات حساس و منابع حیاتی هستیم .
در ابر می توان از مدیریت اعتماد برای اندازه گیری پارامترهای امنیت استفاده کرد . ارزیابی اعتماد در ابر به پدیده های متفاوتی مرتبط است و نکته کلیدی این است که اعتماد در ابر براساس اطلاعات دست دوم و حتی دست سوم محاسبه می شود .
در ابر باید شش نیازمندی امنیتی زیر همواره تامین شود : احراز هویت یا شناسایی ، مجوز استفاده ، محرمانگی ، یکپارچگی ، عدم انکار و دسترس پذیری . در ابرهای آمیخته (هیبریدی) در مقایسه با ابرهای خصوصی و عمومی نیاز به پارامترهای امنیتی قوی تری وجود دارد . باید توجه داشت که در تمامی مدل های ابر همواره به صداقت (integrity) برای اطمینان از صحت داده ها نیاز داریم .
ابرها مستعد حملات DOS ، حملات تزریق خدمات ، حملات مجازی سازی ، حمله مردمیانی ، حملات از نوع درب پشتی ، حملات فیشینگ و حمله جعل متاداده ها می باشند .از طرفی دیگر از آن جا که بستر پیاده سازی ابرها دیتا سنترها می باشند پس به صورت ویژه باید امنیت دیتاسنترها در ابر مورد توجه قرار گیرد .
منبع :Cloud security issues and challenges: a survey  (Journal of Network and Computer Applications) 
ترجمه ، خلاصه سازی و انتشار : مسعود معاونی

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

چگونه یک مقاله را بخوانیم ؟

ارائه علمی ، آموزشی : همواره محققان زمان زیادی را صرف مطالعه یک مقاله می کنند . مطالعه مناسب و کامل یک مقاله می تواند منجر به یادگیری و تولید ایده های جدید شود و در طرف مقابل مطالعه نامناسب یک مقاله و یا انتخاب یک مقاله نامرتبط می تواند توان و وقت زیادی از یک محقق را بگیرد . در این جا به بیان روش سه مرحله ای مطالعه یک مقاله می پردازیم . برای مشاهده اسلایدهای بعدی بر روی جهت نما کلیک نمایید :

[metaslider id=1301]


https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

مجازی سازی چیست؟(با نیم نگاهی به SDDC)

ساختار مجازی سازی در مقایسه با ساختار معمولی

مجازی سازی

شما احتمالا اطلاعاتی را درباره مجازی سازی دارید و یا شاید تاکنون هارددیسک خود را پارتیشن بندی کرده باشید ، در حقیقت پارتیشن بندی یک تقسیم منطقی هارددیسک برای تبدیل آن به دو یا چند بخش می باشد . مجازی سازی اجازه می دهد تا با استفاده از یک نرم افزار سیستم عامل های متعددی را به طور همزمان بر روی یک سخت افزار اجرا کنیم و بدین شکل جلوی اتلاف منابع و تجهیزات را بگیریم .
مجازی سازی یک تکنولوژی است که امکان اجرای سیستم عامل مهمان و یا ذخیره سازی داده های مهمانی را بر روی سخت افزار میزبان می دهد . مجازی سازی معمولا به کمک نرم افزار صورت می پذیرد و باعث انعطاف پذیری بیشتر در سخت افزار و کنترل بهتر و وابستگی کم تر پلت فرم ها به سخت افزار می شود .
در حوزه فناوری اطلاعات ما شش نوع مجازی سازی متفاوت را داریم که هر کدام کارکردهای خاص خودشان را دارند و ما در این جا به معرفی آن ها می پردازیم :
  1. مجازی شبکه : که در آن یک روش برای ترکیب منابع با تقسیم پهنای باند در دسترس کانال ها که این کانال ها از یکدیگر مستقل هستند پیشنهاد می شود . مجازی سازی شبکه پیچیدگی های ذاتی درشبکه را کاهش داده و مدیریت ساده تر خواهد شد .
  2. مجازی سازی منابع ذخیره سازی اطلاعات (storage) : بسیاری تصور می کنند که دستگاه های ذخیره سازی یک تجهیز انفرادی است ، اما مجازی سازی نشان داد که می توان از طریق یک کنسول مدیریتی به مجازی سازی ذخیره سازی و اشتراک منابع ذخیره سازی بین افراد پرداخت و حتی می توان ایده شبکه های ذخیره سازی جدیدی هم چون دیتا سنترها و cloud ها را مطرح کرد .
  3. مجازی سازی سرور : باعث پوشش بهتر منابع سرور می شود و کاربران نیازی به درک پیچیدگی های مدیریتی منابع سرور ندارند و ظرفیت برای گسترش ، اشتراک گذاری منابع و استفاده و حفظ آن افزایش خواهد یافت .
  4. مجازی سازی داده : امکان مدیریت داده ها و جابه جایی مکانی و یا تغییر فرمت آن ها را به صورت گسترده فراهم می کند و نیازهای جدید در کسب و کارهای مدرن را فراهم می کند و به داده حالت ارتجاعی می دهد .
  5. مجازی سازی دستکتاپ ها و ایستگاه های کاری : در واقع به کاربر اجازه داده می شود تا کاربر از راه دور به دسکتاپ دسترسی داشته باشد . ایستگاه های کاری که در دیتا سنترها مستقر هستند می توانند از راه دور در دسترس باشند و مدیریت زیر ساخت از راه دور به صورت امن انجام شود .
  6. مجازی سازی نرم افزاری : می توان به راحتی یک نرم افزار را بدون توجه به سیستم عامل محلی اجرا کرد و این برای دسترسی به مجوزهای نرم افزارهای گران قیمت ایده آل است .
محاسبات مجازی سازی اولین گام به سوی Sostware Define Data Center (SDDC) محسوب می شود . در مجازی سازی پردازنده و حافظه از سخت افزار فیزیکی جدا می شوند و این باعث می شود تا یک استخر گسترده از منابع برای استفاده در هر کجا و هرزمان ایجاد گردد . هر نرم افزار و سیستم عامل مربوط به آن در یک ماشین مجازی(VM) قرار دارند . بسیاری از ماشین های مجازی به طور همزمان برروی هر سرور اجرا می شوند و از بدین شکل از حداکثر ظرفیت سخت افزار استفاده می شود .
این کار باعث عملکرد بهتر ، دسترس پذیری بالا و صرفه جویی قابل توجهی می شود و درنتیجه هزینه ها به شکل قابل توجهی کاهش می یابد . با Vsphere ( یک جز مهم در cloud های مجازی است ) شما می توانید به گسترش مجازی سازی پرداخته و به خدمات ذخیره سازی و اضافه کردن خودکار اجزا و مدیریت مبتنی بر سیاست شبکه بپردازید .
در این جا می خواهیم به بیان تفاوت های مجازی سازی با شبکه های نرم افزاری تعریف شده (SDN) بپردازیم . در SDN در واقع سخت افزار به عنوان نیروی محرکه شبکه مطرح است در حالی که در مجازی سازی شبکه ما مستقل از سخت افزار و زیرساخت عمل می کند و اصول مجازی سازی به زیرساخت شبکه فیزیکی اعمال شده و با این کار یک ظرفیت گسترده و منعطف ایجاد می گردد .
ماشین مجازی شامل اجزای منطقی مانند سوئیچ ها ، روترها ، فایروال ها و loud blancer ها ، VPN ها و .. می باشد . در یک شبکه مجازی امکان برنامه ریزی و مدیریت مشروط آسان بوده و شبکه به هر VM خدمات و امنیت مخصوص آن را ارائه می دهد . پلت فرم مجازی سازی شبکه در vmware در واقع NSX است که در بالای سخت افزار شبکه فیزیکی قرار می گیرد و از جدیدترین محصولات فروشندگان پشتیبانی می کند .
یکی از موضوعات مهم مطرح در سایان اخیر نرم افزارهای تعریف شده ذخیره سازی (Software Defined Storages) می باشد . SDS در واقع یک استراتژی مطرح vmware است که از طریق hypervisor (یک ماشین مجازی مانیتورینگ و نظارت بر شبکه) به صورت چشم گیری ذخیره سازی را ساده کرده است و موجب افزایش کارایی و کاهش هزینه محاسباتی و عملیاتی گردیده است . مسلما SDS یک انتزاع از dataplane در ساخت vm است که منجر به ایجاد زنجیره تامین ذخیره سازی و مدیریت سراسری در سیستم های ذخیره سازی ناهمگن می شود .
با جدایی  انعطاف پذیر بین برنامه های کاربردی و منابع موجود ، hypervisor می تواند تمام منابع ، محاسبات ، حافظه ، ذخیره سازی و … را در شبکه به صورت نرم افزاری انجام دهد . راه حل های زیادی برای SDS در دیتا سنترهای امروزی مطرح است ، از جملهسرویس های ذخیره سازی برنامه های کاربردی که به VM ها اجازه طراحی یک نرم افزار را می دهد و مدیران پروژه ها می توانند فرآیند ذخیره سازی و هزینه های تولید نرم افزار را کنترل کنند . هم چنین زیر ساخت های ذخیره سازی با استفاده از SDS مجازی سازی می شوند و مدیران می توانند براساس نرم افزار مورد نیاز و زمانی که به آن نرم افزار نیاز دارند زیرساخت ذخیره سازی خود را تهیه کنند (اجاره کنند) .
یکی دیگر از سرویس های SDS در حال حاضر پشتیبانی از ذخیره سازی ناهمگن(Heterogeneous Storage) را به وسیله SAN و NAS انجام می دهند که در آن ها سرورهای استاندارد صنعتی به عنوان Back bone  ، زیرساخت محیط های ذخیره سازی مقیاس پذیر را با توجه به نیازهای ذخیره سازی ارائه می دهند .
در دیتا سنترها مجازی سازی از اهمیت خاصی برخوردار است و درواقه دیتا سنترها مجازی هستند و به صورت خودکار و با یک مدیریت هوشمند مرکزی مبتنی بر سیاست کنترل می شوند . پلت فرم مدیریتی در دیتاسنترها به مدیران اجازه می دهد تا نظارت بر تمامی برنامه های کاربردی را در تمام جغرافیای فیزیکی مدیریت کنند . این جغرفیای فیزیکی شامل زیر ساخت های ناهمگن و ابرهای آمیخته (hybrid cloud) است . این موضوع چالاکی و انعطاف پذیری و پاسخگویی سریع را برای دیتاسنترها به ارمغان می آورد .
مجازی سازی با یک روند رو به رشد در صنعت IT مواجه است و شامل مباحث مهم مدیریتی و محاسباتی خاص خود می باشد ، با مجازی سازی می توان به پردازش های موازی با مجازی سازی کامپیوترها پرداخت و مقیاس پذیری را بهبود و ارتقاء بخشید . مجازی سازی باعث بهره وری و چابکی کسب و کارهای نوپا با کمترین هزینه خواهد شد و تنها راه موثر برای کاهش هزینه های صنعت IT خواهد بود .
جمع آوری و نگارش : مهندس مسعود معاونی
منبع :www.vmware.com

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

رمز نگاری کوانتومی

رمز نگاری کوانتومی

رمز نگاری کوانتومی

هربار که شما یک خرید آنلاین را انجام می دهید یک اثر از خود باقی می گذارید که این اثر از سوی شما یا مراجع قانونی قابل پیگیری است اما در جهت معکوس یعنی از مقصد به مبداء امکان دست یابی به آن به سادگی صورت نخواهد پذیرفت ، این همان واقعیتی است که از دیده شدن اطلاعات محرمانه شما و اطلاعات کارت اعتباری که شما از آن استفاده کرده اید محافظت می کند و جلوی هک اطلاعات مهم و محرمانه را می گیرد .
امروزه طرح های رمزنگاری متفاوتی وجود دارند که دارای اصول ریاضی خاص و منحصر بفردی هستند مثلا در یک روش رمزنگاری محبوب از یک عدد تصادفی بزرگ به عنوان کلید قفل گذاری و کد کردن اطلاعات استفاده می شود .(در واقع دو عدد اول انتخاب می شوند که قابل حدس زدن نباشند ) .
رمزنگاری امروزی یک وظیفه سنگین و حساس بر عهده دارد که باید این وظیفه را با در نظرگرفتن توان محاسباتی تجهیزات فیزیکی و انتخاب بهترین روش به کاملترین شکل ممکن انجام دهد . برای بدست آوردن امنیت بیشتر در رمزنگاری ، بسیاری از محققان به جای استفاده از تبدیل های ریاضی به سراغ روش های فیزیکی رفته اند .
در حقیقت محققان به دنبال بهره برداری از قئانین مکانیک کوانتومی برای روش های نوین رمز نگاری هستند . آن ها یک حوزه جدید رمزنگاری به نام رمزنگاری کوانتومی را در دهه های گذشته بنیان نهاده اند . رمزنگاری کوانتومی قدرت خود را از یک واقعیت در جهان هستی می گیرد و آن هم این است که ذرات موجود در جهان به قدر کافی مبهم و ناشناخته هستند به طوری که در یک زمان می توانند در بیش از یک مکان باشند و یا در حالت های گوناگونی باشند که خواص آن ها در یک زمان کوتاه به راحتی قابل اندازه گیری نباشد .(رمزنگاری کوانتوم قدرت خود را از یک واقعیت در مقیاس کوچک به دست می آورد ).
برای استراق سمع یک کلید رمزنگاری کوانتومی(QKD) باید به خواص ذرات نوری دست یافت که کار مشکل و پیچیده ای است . این رمز نگاری در بین سال های ۲۰۰۴ تا ۲۰۱۳ توسعه زیادی پیدا کرده است به گونه ای که امروزه در یک شبکه فیبر نوری می توان به راحتی فوتون ها را رمزنگاری کرد . اما باید توجه داشت که این روش هنوز راه گسترده ای تا پیاده سازی گسترده تجاری در پیش رو دارد .
یک مشکل اساسی رمزنگاری کوانتوم این است که روش رمزنگاری معمولا مستقل از تجهیزات می باشد ، این موضوع هر چند در بسیاری از کاربردها می تواند مفید باشد اما خود این قضیه به عنوان یک چالش امنیتی در حفظ حریم خصوص مطرح است به گونه ای که می توان با استفاده از روش های آماری و توصیف رفتار ذرات امنیت این روش رمزنگاری را با مخاطره مواجه کرد . از طرفی اعداد تصادفی تولید شده توسط این روش نمی توانند کاملا تصادفی باشند و با الگوریتم های پیشرفته و سخت افزار بسیار قوی می توان برخی از نوسانات کوانتومی تصادفی را حدس زد .
امروزه محققان زیادی برروی امن سازی این روش با استفاده از کامپیوترهای کوانتومی متمرکز هستند و ایده ها و مقالات زیادی در نشریات معتبر در حال انتشار می باشد .
نویسنده و گردآورنده : نیلوفر مظفریان

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

مدیریت اعتماد با نگرشی درباره سایتepinions.com

Epinions.com

Epinions.com

Epinions.com یک سایت عمومی برای ارائه توصیه های مناسب برای مصرف کنندگان کالا و خدمات می باشد که در سال ۱۹۹۹ ایجاد گردید . این سایت به بررسی انواع کالاهای جدید و قدیمی در حزه های مختلف می پردازد و حتی حوزه خدمات را هم پوشش می دهد و به مصرف کنندگان برای خریدی مطمئن و آگاهانه سرویس های مناسبی را ارائه می دهد .
این سایت از یک سیستم شهرت خاص که قابل جعل نمی باشد استفاده کرده واساس کار سایت خود را  بر مبنای اعتماد  متقابل قرار داده است که در آن نظرات صحیح دیگر کاربران آنالیز شده و در اختیار مصرف کنندگان قرار می گیرد .این سایت در سال ۲۰۰۷ به عنوان یکی از ۱۰ وب سایت برتر جهان معرفی شد .
اما برای معرفی بیشتر نحوه عملکرد این وب سایت بهتر است  به بررسی مفاهیم مدیریت اعتماد و شهرت به صورت تخصصی تر بپردازیم . شبکه اعتماد در واقع گرافی است که به وسیله آن امکان بررسی و رتبه بندی مداوم ارزش اعتماد وجود خواهد داشت . در این شبکه همه افراد دارای یک سابقه ثبت شده می باشند و بدین وسیله می توان مشاوره های خوب را تشخیص داد و به اشتراک اطلاعات درست و معتبر با سایر افراد شبکه پرداخت . شما می توانید به راحتی عضو جدیدی را از طریق پروفایل خود به شبکه اعتمادتان بیفزایید . ساختار شبکه اعتماد به شما کمک خواهد کرد تا به ترویج اعتماد خود و دیگران نسبت به سایر اعضا و یا موضوعات خاص بپردازید .به عنوان مثال در Epinions.com نیاز به صرف وقت در سایت های دیگر برای یافتن محصول و خدمات مورد نیاز (موسیقی ، فیلم و… ) خود ندارید و برای دریافت صحت یک موضوع و اطلاع از کیفیت آن می توانید به نظرات درباره آن موضوع مراجعه کنید .
شبکه اعتماد

شبکه اعتماد

در این سایت الگوهای اعتماد به بررسی نظرات پرداخته و نظرات تبعیض آمیزانه را شناسایی و از لیست نظرات درست و معتبر خارج می کنند و اعتماد را براساس آیتم های صحیح بررسی می کنند . اگر شما در تلاش برای خرید یک محصول خاص هستید یک مدل اعتماد می تواند بیشترین کمک را به شما بنماید . این مدل با بررسی اعتماد و نظر سایر اعضا به آن محصول ، بهترین پیشنهادات ممکن  را به شما ارائه خواهد کرد .
شما اعتماد به شبکه را از دیگران به ارث خواهید برد . یعنی نظرات دیگران برروی میزان اعتماد شما به یک موضوع و یا یک شی تاثیر خواهد گذاشت و البته اعتماد شما هم به یک موضوع چنین تاثیری را در شبکه اعتماد خواهد داشت . در واقع اعتماد دارای یک مکانیزم بازخوردی می باشد و شاخص آن بر رفتار جامعه هدف تاثیر خواهد گذاشت .این تاثیر باعث افزایش و یا کاهش سهم موموضوعات و محصولات مختلف از مدل اعتمادی می شود .در سایت های نظیر Epinions.com هر کسی می تواند شبکه اعتمادی را که شما برای خود به وجود آوردید را ببیند ، البته شما قادر خواهید بود تا از طریق پروفایل خود این حالت را تغییر دهید .
هم چنین در وب سایت epinions.com شما می توانید یک لیست از تمامی اعضای که به شما اعتماد کرده اند را مشاهده کنید (در پروفایل تان) . اگر شما یا یکی از اعضا به صورت مستمر به حمله و ارائه نظرات نادرست مشغول شود امکان قرارگیری نام فرد خطاکار در بلاک لیست وجود دارد و این باعث می شود که نظر چنین کاربری از وزن کمتری برخوردار شود .

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

قفل های هوشمند ( درس هایی برای ایمنی اینترنت اشیا )

smart lock

smart lock

ما در این پست می خواهیم به بررسی قفل هایی  با قابلیت رمزنگاری بپردازیم که می توانند جایگزینی برای قفل های سنتی محسوب شوند . این قفل های جدید می توانند با دستگاه های تلفن همراه از راه دور کنترل شده و به وسیله یک سرور ، احراز هویت افراد وارد شده به منازل انجام شود . این قفل ها می توانند مورد توجه حملات امنیتی قرار گیرند . در این طرح ما به دنبال کاهش حملات و چالش های مرتبط  ، با ارائه یک طرح جدید در حوزه اینترنت اشیا می باشیم .
علاقه به اینترنت اشیا در سالیان اخیر باعث شده است که بسیاری از دستگاه های سایبری فیزیکی به سمت هوشمندی حرکت کنند . ما شاهد لوازم خانگی هوشمند ، تجهیزات پوشیدنی و ماشین های هوشمند هستیم . این تجهیزات قابلیت های جدیدی را برای ما فراهم می آورند اما سیستم ما را مستعد حملات زیادی می نمایند . طرح های ایترنت اشیاء بر روی پروتکل های رمزنگاری متمرکزند . ما در این مقاله به معرفی قفل های هوشمندی می پردازیم که بهترین جایگزین برای قفل های سنتی محسوب می شوند و می توانند در منازل ، ماشین ها ، شرکتها و نقاط دیگر مورد استفاده قرار گیرند .
این نوع قفل با توجه به ماهیت امنیتی خود می تواند مورد توجه مهاجمان زیادی باشد . مکانیسم های امنیتی همواره دارای نقاط ضعفی هستند که مهاجمان از آن ها می توانند برای حملات مخرب خود استفاده کنند . این قفل هوشمندی که در این مقاله معرفی می شود علاوه بر محیط های فیزیکی قابلیت استفاده در محیط مجازی مانند شبکه های اجتماعی و سایت های تجارت الکترونیک را هم دارد .
و اما طرح اصلی ….
صفحه اصلی یک قفل هوشمند از سه جزء تشکیل شده است :
  1. قفل الکترونیکی نصب شده بر روی درب
  2. یک دستگاه تلفن همراه که به صورت الکترونیکی قفل را کنترل می کند .
  3. یک وب سرور که از راه دور با تلفن همراه مرتبط است .
شمای کلی طرح

شمای کلی طرح

در این طرح خود قفل هوشمند به صورت مستقیم به اینترنت دسترسی ندارد و فقط گوشی همراه به اینترنت متصل است . قفل دارای یک مودم WiFi است که به شبکه خانگی متصل است . قفل های هوشمند به صاحبان خانه امکان اعطا دسترسی به سایر کاربران را با استفاده از یک کلید دیجیتال را می دهد . ما چهار نوع سطح دسترسی داریم که عبارتند از : مالک ، ساکن ، مهمان موقت و مهمان با محدوده زمانی مشخص .
صاحب خانه می تواند در هر زمان سطح دسترسی کلیدها را تغییر دهد یا آن را لغو کند .در این سیستم کاربران مجاز می توانند با فشار دادن یک دکمه در نرم افزار تلفن همراه به راحتی درب را باز کنند .
جا دارد که در این جا به حملاتی که در چنین طرحی امکان به وقوع پیوستن را دارند بپردازیم . فرض کنید صاحب خانه را آلیس بنامیم و مهاجم مالوری نامیده شود . ما فرض می کنیم که مالوری نمی تواند از لحاظ فیزیکی این چنین قفلی را از کار بیندازد اما یک نفر که قبلا دارای دسترسی مشروع و قانونی بوده و به دلایلی مشروعیت خود را از دست داده است می تواند تبدیل به یک مهاجم شود مثلا فرض کنید یک کارگر خانگی و یا یک پرستار بچه که کار خود را هم اکنون ترک کرده است .
یک دزد هم می تواند دستگاه مجاز آلیس را به سرقت ببرد و هم چنین مالوری می تواند با استفاده از یک مدل امنیتی مشابه آلیس به تهدید و ورود غیر مجاز بپردازد  هدف اصلی ما در این طرح جلوگیری از دسترسی های غیر مجاز است اما  یکی از محدودیت های امنیتی در چنین طرح های حفظ حریم خصوصی می باشد . نشت حریم خصوصی و بحث اعتماد از مسائل پیچیده در سیستم های نظارت خانگی محسوب می شود . حمله مرد میانی در چنین سیستم های بسیار شایع است .
هر چند چنین طرح های دارای اشکالات امنیتی هستند اما نسبت به طرح های سنتی قابلیت بهره برداری بهتری دارند و در واقع یک حرکت رو به جلو محسوب می شوند .
نویسنده :Grant Ho و همکاران
عنوان مقاله : Smart Locks: Lessons for Securing Commodity Internet of Things Devices
منتشر شده در :Electrical Engineering and Computer Sciences University of California at Berkeley
مترجمان : نرگس وحدان نیا – نیلوفر مظفریان
تنظیم ، ویرایش و باز نشر : مسعود معاونی

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir