• طراحی سیستم ها با مشخص کردن یک مقیاس به عنوان معیار قابل دسترس بودن (درصد میزان دسترسی)، به صورت واقعی تا حدودی مشکل (غیر ممکن) است. وجود پارامترهای مختلفی که در سرویس دهی سیستم ها (چه سیستم های شبکه ای،…

  • با استفاده از قالب های مختلف XML و استاندارد سازی فرمت تبادل اطلاعات در برنامه/روش های امنیتی مختلف، امکان ایجاد یکپارچگی در نتایج فراهم می شود. این یکپارچگی علاوه بر ایجاد سهولت در ترکیب سامانه های مختلف، امکان توسعه سیستم…

  • سیستم های ردیابی و کشف نفوذ توزیع شده که با dIDS از آن یاد می کنیم،از چندین IDS در یک شبکه بزرگ تشکیل شده اند. تمامی این Intrusion Detection System ها، در ارتباط با یدیگر هستند و یا به وسیله…

  • یکی از ارزشمندترین تکنیک ها در یک طراحی شی گرای خوب مرور تعاملات اشیاست که بر رفتار به جای دیتا متمرکز است.دیاگرام های CRC (سر واژه Class Responsibilities Collaboration) در اواخر دهه 1980 ابداع شده و هر چند جز UML…

  • آمار و اطلاعات حمله ها و تهدیدات امنیتی در فضای مجازی ایران، تقریبا به دو علت وجود ندارد و یا بسیار ناقص است. اولین و مهمترین مورد، عدم وجود مرکزی برای رسیدگی و سازماندهی به این اطلاعات است. آرزوی مرکزی…

  • کنفرانس لینوکس استرالیا امسال یک اتفاق جالب به همراه داشت. پروفسور تننبام و لینوس تروالدز که ترکیب نام آن ها بیشتر خاطرات بحث های اولیه این دو نفر در مورد ساختار سازنده هسته اصلی(مونولتیک کرنل یا میکروکرنل) لینوکس را زنده…

  • افرایش استفاده از شبکه های بی سیم در کلان شهرها و به خصوص نقاط شلوغ تجاری، در برخی اوقات باعث به وجود آمدن مشکلات بسیاری برای صاحبان شبکه های بی سیم شده است. در اقلب موارد که این شبکه ها…