فایل ورد کامل اندازه گیری امنیت و قابلیت اطمینان از تعیین هویت سایت های شبکه های اجتماعی
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
این مقاله، ترجمه شده یک مقاله مرجع و معتبر انگلیسی می باشد که به صورت بسیار عالی توسط متخصصین این رشته ترجمه شده است و به صورت فایل ورد (microsoft word) ارائه می گردد
متن داخلی مقاله بسیار عالی، پر محتوا و قابل درک می باشد و شما از استفاده ی آن بسیار لذت خواهید برد. ما عالی بودن این مقاله را تضمین می کنیم
فایل ورد این مقاله بسیار خوب تایپ شده و قابل کپی و ویرایش می باشد و تنظیمات آن نیز به صورت عالی انجام شده است؛ به همراه فایل ورد این مقاله یک فایل پاور پوینت نیز به شما ارئه خواهد شد که دارای یک قالب بسیار زیبا و تنظیمات نمایشی متعدد می باشد
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی فایل ورد کامل اندازه گیری امنیت و قابلیت اطمینان از تعیین هویت سایت های شبکه های اجتماعی،به هیچ وجه بهم ریختگی وجود ندارد
تعداد صفحات این فایل: ۱۲ صفحه
بخشی از ترجمه :
۶ نتیجه گیری
در این مقاله طرح پیشنهای جدیدی معرفی شد که در مورد چگونگی انتخاب امنا برای به حداقل رساندن هجوم ها و افزایش امنیت سیستم است. روش های مختلف تعیین هویت معرفی شدند که این روش های مزایا و معایب خاص خود را دارند. روش پیشنهادی تعیین هویت بر مبنای امنا، برای بازیابی اکانت کاربر استفاده می شود، که این کار را با ارسال کد امنیتی به امنای کاربر انجام می دهد، از سیستم موجود قابلاطمینانتر است، سیستم موجود از سؤالات امنیتی برای بازیابی اکانت کاربر استفاده می کند. استراتژی پیشنهادی از مجموع سه کد تأیید برای بازیابی رمز عبور استفاده می کند، اما سیستم موجود تنها از یک کد تأیید استفاده می کند. سیستم پیشنهادی از الگوریتم بلوفیش برای انتشار داده ها از یک کاربر به کاربر دیگر استفاده می کند و سطح امنیت بالایی را ایجاد می کند. الگوریتم بلوفیش برای رمزگذاری و رمزگشایی به کار برده می شود. در آینده، این مقاله هجوم هایی را در شبکه های اجتماعی بررسی خواهد کرد که بر مبنای SQL هستند و همچنین سطح قابلیت استفاده از طول چند بیتی را بررسی می کند.
عنوان انگلیسی:Measuring the Security and reliability of Authentication of Social Networking Sites~~en~~
۶ Conclusion
In this paper new proposed scheme is introduced of how to select the trustees in order to minimize the attacks and increases the security of the system.The, various authentication techniques are introduced which have their own advantages and disadvantages. The proposed Trustee –based authentication method is used to recover user’s account by sending security codes to user’s trustees who is more reliable than the existing system, which uses security questions to recover the user’s account.The proposed strategy uses the sum of three verification code to recover password in contrast to existing systems which uses any one of verification coders. The proposed system uses Blowfish algorithm is used for data dissemination from one user to another user, providing a high level of security. Blowfish algorithm is used for encryption and decryption .In future the paper involves the SQL injection based attacks in the social networks and also checking on the usability level of bit stuffing length.
$$en!!
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 