فایل ورد کامل خود حفاظتی در سیستم توزیع خوشه ای
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
این مقاله، ترجمه شده یک مقاله مرجع و معتبر انگلیسی می باشد که به صورت بسیار عالی توسط متخصصین این رشته ترجمه شده است و به صورت فایل ورد (microsoft word) ارائه می گردد
متن داخلی مقاله بسیار عالی، پر محتوا و قابل درک می باشد و شما از استفاده ی آن بسیار لذت خواهید برد. ما عالی بودن این مقاله را تضمین می کنیم
فایل ورد این مقاله بسیار خوب تایپ شده و قابل کپی و ویرایش می باشد و تنظیمات آن نیز به صورت عالی انجام شده است؛ به همراه فایل ورد این مقاله یک فایل پاور پوینت نیز به شما ارئه خواهد شد که دارای یک قالب بسیار زیبا و تنظیمات نمایشی متعدد می باشد
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی فایل ورد کامل خود حفاظتی در سیستم توزیع خوشه ای،به هیچ وجه بهم ریختگی وجود ندارد
تعداد صفحات این فایل: ۲۱ صفحه
بخشی از ترجمه :
۵ نتیجه گیری
امروز، محیط محاسبات توزیع شده به طور فزاینده ای پیچیده و کپسوله کردن آن دشوار است. پس از بررسی محاسبات خود مختار، یک روش بسیار امیدوار کننده برای مقابله با این مسئله اجرای یک سیستم خودحافظتی است که قادر باشد عملیات (خود) قانونی را از (غیرخود) غیر قانونی تشخیص دهد. تشخیص رفتار غیرقانونی باعث یک اقدام مقابله ای برای ایزوله کردن منابع به خطر افتاده و جلوگیری از خسارات بیشتر می شود. در همین راستا، ما یک سیستم خودحفاظتی را طراحی و پیاده سازی کردیم که ویژگی های اصلی آن عبارتند از: ۱) به حداقل رساندن اغتشاش در سیستم مدیریت و ارائه واکنش پذیری بالا، ۲) پیکربندی خودکار (و پیکر بندی دوباره) از اجزای امنیتی در زمانی که سیستم تکامل می یابد ۳) حفظ مدیر حفاظت (که سیاست حفاظت را اجرا می کند) مستقل از سیستم میراث محافظت شده.
عنوان انگلیسی:Self-Protection in a Clustered Distributed System~~en~~
۵ CONCLUSION
Today, distributed computing environments are increasingly complex and difficult to secure. Following the autonomic computing vision, a very promising approach to deal with this issue is to implement a self-protected system which is able to distinguish legal (self) from illegal (nonself) operations. The detection of an illegal behavior triggers a counter-measure to isolate the compromised resources and prevent further damages. In this vein, we have designed and implemented a self-protected system whose main characteristics are: 1) to minimize the perturbation on the managed system while providing a high reactivity, 2) to automate the configuration (and reconfiguration) of security components when the system evolves, 3) to keep the protection manager (which implements the protection policy) independent from the protected legacy system.
$$en!!
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 