ترجمه مقاله احراز هویت و صدور مجوز شبکه (یک فصل از کتاب)


در حال بارگذاری
23 اکتبر 2022
فایل ورد و پاورپوینت
2120
3 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 ترجمه مقاله احراز هویت و صدور مجوز شبکه (یک فصل از کتاب) دارای ۱۸ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد ترجمه مقاله احراز هویت و صدور مجوز شبکه (یک فصل از کتاب)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز ترجمه مقاله احراز هویت و صدور مجوز شبکه (یک فصل از کتاب)۲ ارائه میگردد

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی ترجمه مقاله احراز هویت و صدور مجوز شبکه (یک فصل از کتاب)،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن ترجمه مقاله احراز هویت و صدور مجوز شبکه (یک فصل از کتاب) :

ترجمه مقاله احراز هویت و صدور مجوز شبکه (یک فصل از کتاب)

رشته کامپیوتر

NETWORK AUTHENTICATION AND AUTHORIZATION (2010)

توضیحات: ۹ صفحه انگلیسی، ۱۴ صفحه فارسی (word)

چکیده فارسی

تمام ترافیک اینترنت، که به عنوان بسته ها حرکت می کنند ، باید از طریق یک فایروال عبور کنند، اما امر این به ندرت در مورد پیام های فوری و ترافیک بی سیم است ، که در نتیجه، ” نرم افزارهای مخرب را به شبکه و برنامه های کاربردی در کامپیوترهای میزبان “حمل می کند . فایروال ها هر چیز ی که پس احراز هویت یک کاربر قانونی (که ممکن است یک کارمند ناراضی و یا کسی که نام کاربری و کلمه عبورش به خطر افتاده است ) رخ دهد و اجازه دسترسی به برنامه های کاربردی در شبکه داشته باشد را کنترل نمی کند . به این دلایل، فایروال ها لازم هستند ، اما کافی نیستند. مانند اینترنت ،یک سیستم احراز هویت در برابر تلاش های دسترسی های غیر مجاز محافظت می کند . هدف اصلی از احراز هویت، اثبات هویت است. تلاش اینجا ، شناسایی کاربر قانونی و تعیین مجاز بودن اقدام اوست. از آنجا که فیشینگ و سرقت هویت، احراز هویت ضعیف را طعمه می کند ، و نام کاربری و کلمه عبور احراز هویت قوی ارائه نمی دهد، روش های دیگر ، مورد نیاز است . احراز هویت دو عاملی ( همچنین احراز هویت چند عاملی نیز نامیده می شود ) و احراز هویت دو لایه ، وجود دارد . با احراز هویت دو عاملی ، سایر اطلاعات مانند بیومتریک ها برای بررسی هویت کاربر استفاده می شود . سه سوال کلیدی هنگام تنظیم یک سیستم احراز هویت وجود دارد : . ۱شما چه کسی هستید؟ آیا این فرد یک کارمند، یک شریک یا یک مشتری است ؟ سطوح مختلف احراز هویت می تواند برای انواع مختلف از مردم باشد . . ۲کجا هستید؟ به عنوان مثال، یک کارمند که قبلا از یک نشان برای دسترسی به ساختمان استفاده کرده خطر ی کمتر از یک کارمند یا شریکی دارد که از راه دور به سیستم وارد می شود . کسی که از یک آدرس IP شناخته شده به سیستم وارد می شود از کسی که از نیجریه و یا قزاقستان وارد می شود کمتر خطر دارد . .. ۳چه می خواهید؟ آیا این فرد به اطلاعات حساس و یا اختصاصی دسترسی دارد و یا به داده های بی خطر دسترسی می یابد . هنگام رویارویی با برنامه های رویارویی با مصرف کننده ، مانند بانکداری آنلاین و تجارت الکترونیک، احراز هویت قوی باید با راحتی ، متعادل شود. اگر احراز هویت ، بانک و یا فروشگاه آنلاین را بیش از حد دشوار کند ، کاربران به محیط فیزیکی تمایل پیدا می کنند . بین افزایش حفاظت و دور کردن مشتریان از کانال آنلاین شما ، یک مبادله وجود دارد . علاوه بر این، احراز هویت از یک وب سایت به مشتری به همان اندازه مهم است. اگر یک سایت جعلی توسط جاعلان راه اندازی شده باشد مشتریان تجارت الکترونیک باید قادر به شناسایی آن باشند . صدور مجوز به اجازه صادر شده به افراد یا گروه ها برای انجام فعالیت های خاص با یک کامپیوتر، اشاره میکند که معمولا براساس هویت تأیید شده است . وقتی سیستم امنیتی یک کاربر را احراز هویت می کند ، باید مطمئن شود که کاربر در فعالیت های مجاز خود عمل می کند .

  راهنمای خرید:
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.