Computer & IT Engineering
189K subscribers
1.31K photos
2.78K videos
2.67K files
145 links
🚨بزرگترین کانال آموزش تخصصی🚨

لیست برخی مطالب موجود در کانال:
https://t.me/Computer_IT_Engineering/8156

🏆لطفا آرشیو غنی کانال را با دقت بررسی کنید

⭕️ برای تبلیغات تخصصی در این کانال پیام بدین 👇

🆔 @Channel_Administratr

.
Download Telegram
Intrusion Detection & AIS.rar
905.4 KB
سه مقاله در ارتباط با تشخیص نفوذ با کمک الگوریتم ایمنی مصنوعی (انگلیسی)
#مقاله #تشخیص_نفوذ #ایمنی_مصنوعی
#AIS #intrusion_detection
@Computer_IT_Engineering
Network_Intrusion_Detection_and.pdf
2.9 MB
کتاب تشخیص نفوذ و جلوگیری از آن (انگلیسی) 224 صفحه
Network Intrusion Detectionand Prevention
#کتاب #شبکه #تشخیص_نفوذ
#Network #IDS
@Computer_IT_Engineering
Mohammad-Ebrahimi.ppt
2.1 MB
ارائه سمینار استفاده از روشهاي داده كاوي در تشخيص نفوذ به شبكه هاي كامپيوتري (فارسی) از دانشگاه شریف
#ارائه #داده_کاوی #تشخیص_نفوذ
#Datamining #Data_mining #IDS
@Computer_IT_Engineering
Intrusion Detection in MANET-@Computer_IT_Engineering.rar
24.2 MB
سی و سه مقاله در ارتباط با سیستم های تشخیص نفوذ در شبکه های موردی سیار یا منت (انگلیسی) سال 2016 و به بعد
#مقاله #منت #تشخیص_نفوذ
#MANET #IDS #Security
@Computer_IT_Engineering
IDS.Thesis.1-@Computer_IT_Engineering.pdf
1.2 MB
تشخيص نفوذ در شبكه به روش محاسبات نرم تكاملي با استفاده از طبقه بندي کننده الگوي فازي-عصبي(فارسی) 78 صفحه
#پایان_نامه #تشخیص_نفوذ #فازی_عصبی
#IDS #Neuro_Fuzzy #Evolutionary
@Computer_IT_Engineering
IDS.Thesis.2-@Computer_IT_Engineering.pdf
2.6 MB
استخراج آنتولوژی به روش داده کاوی به منظور استفاده در سیستم تشخیص نفوذ همکارانه (فارسی) 131 صفحه
#پایان_نامه #شبکه #تشخیص_نفوذ #داده_کاوی
#Thesis #IDS #DataMining #RIPPER
@Computer_IT_Engineering
DBID-@Computer_IT_Engineering.pdf
3.3 MB
پایان نامه تشخیص نفوذ با عنوان
Diagnosis-based Intrusion Detection
به زبان انگلیسی، 98 صفحه، سال 2016
#پایان_نامه #شبکه #تشخیص_نفوذ
#Thesis #IDS #DBID
@Computer_IT_Engineering
سری هفتم فیلم های آموزشی با عنوان:

Securing the IoT: Privacy

The rapid expansion of IoT technology brings with it an array of exciting and imaginative ways to make our products smarter and our lives easier. But the growth of this emerging technology also brings with it huge gaps in security. The IoT is plagued with vulnerabilities, malware, DDoS attacks, and the potential to disrupt infrastructure. In this course, join Lisa Bock as she explores the relationship between security, privacy, and the IoT. Lisa discusses how the vulnerabilities in IoT devices have the potential to compromise user privacy and make them more susceptible to attacks and glitches. In addition, she discusses IoT privacy concerns; existing standards, regulations, and guidelines, such as HIPAA and Sarbanes-Oxley; and proposed standards and legislation that are currently in the works to ensure the privacy of the data collected on the IoT.

Topics include:
- Security, privacy, and the IoT
- Attacks and glitches
- Denial-of-sleep attacks
- Voice and sound attacks
- IoT vulnerabilities
- Glitches and compatibility issues
- Privacy concerns
- Existing standards and regulations
- Proposed standards and legislation
- Firewalls and IDS
- Blockchain

#ویدئو #فیلم #اینترنت_اشیا #امنیت #حریم_خصوصی #حملات #تشخیص_نفوذ
#Video #IOT #InternetofThings #Security #privacy #IDS #Attacks #DDoS #COBIT #NIST
@Computer_IT_Engineering