تماس با مرکز داده
۰۲۵-۳۲۱۲۳۰

مقالات

cloud

الگوریتم های امنیتی برای رایانش ابری

International Conference on Computational Modeling and Security – CMS 2016

Security Algorithms for Cloud Computing

خلاصه

با افزایش نگرانی و آگاهی درباره امنیت اطلاعات و رایانش ابری، آگاهی و استفاده در حال افزایشی درباره الگوریتم‌های امنیتی در فرآیندها و سیستم های داده ها وجود دارد. این مقاله یک بررسی خلاصه از مقایسه الگوریتم های رمزنگاری، با تاکید بر الگوریتم های متقارن که بایستی برای برنامه های مبتنی بر ابر و خدماتی که نیازمند رمزنگاری پیوند و داده ها هستند را ارایه می کند. در این مقاله ما الگوریتم های متقارن و نامتقارن را با تاکید بر الگوریتم های متقارن برای توجهات امنیتی را به صورتی مورد بررسی قرار می دهیم که کدامیک بایستی برای خدمات و برنامه های مبتنی بر ابر استفاده شود که نیازمند رمزنگاری پیوند و داده ها می باشد.

بیشتر

Disaster recovery

Disaster recovery is the area of security planning that deals with protecting an organization from the effects of significant negative events. Significant negative events, in this context, can include anything that puts an organization’s operations at risk: crippling cyberattacks and equipment failures, for example, as well as hurricanes, earthquakes and other natural disasters.

بیشتر

AD DS Disaster Recovery

activedirectory-e1454225984483

AD DS احتمالا حساس ترین سرویس روی شبکه است. اگر اختلالی در زیرساخت اکتیودایرکتوری ایجاد شود، می تواند سبب شود تا کاربران به بسیاری از سرویس های دیگر روی شبکه نتوانند دسترسی پیدا کنند. از این روی، لازم است تا حداقل سطحی از Disaster Recovery و prevention که برای سایر اجزای شبکه در طراحی می گردد برای AD DS نیز به کار گرفته شود. نکات کوچک زیر، با آنکه ابتدایی هستند در برخی شبکه های سازمانی مورد توجه قرار نگرفته اند.

بیشتر

cloud

پردازش ابری

پردازش ایری برای توصیف انواع مفاهیم محاسبات که شامل تعداد زیادی از کامپیوتر های متصل از طریق یک شبکه ارتباطی در زمان واقعی است استفاده میشود. همچنین میتوان پردازش ابری را به صورت زیر تعریف نمود: مراجعه به انواع خدمات قابل دسترس از طریق اینترنت که قابلیت محاسبه در زیرساخت های ارائه دهنده خدمات را دارد. بیشتر

تگ ها:

اینترنت اشیاء (IoT) چیست

iot

اینترنت اشیا یک موضوع داغ در صنعت است, اما یک مفهوم جدید نیست. در اوایل دهه ۲۰۰۰، Kevin Ashton, برای اینترنت اشیاء (IoT) در آزمایشگاه MIT’s AutoID  زمینه سازی نمود. Ashton, یکی از پیشگامانی است که این مفهوم را درک نمود, زیرا او به دنبال راه هایی بود است که Proctor & Gamble  بتوانند کسب و کار خود را از طریق ایجاد ارتباط اطلاعات RFID با اینترنت بهبود بخشند. این مفهوم, ساده اما قدرتمند است. اگر تمام اشیاء در زندگی روزمره با شناساگرها و اتصال بی سیم مجهز شوند، این اشیاء می توانند با یکدیگر ارتباط برقرار کنند و توسط کامپیوتر مدیریت شوند. در مقاله ۱۹۹۹, Ashton  برای مجله RFID نوشت: “اگر ما کامپیوترهایی داشتیم که همه چیز را در مورد چیزهای مختلف با استفاده از داده های جمع آوری شده خود بدون هر گونه کمک از ما می دانستند,  ما قادر به پیگیری و شمارش همه چیز، و تا حد زیادی کاهش زباله، زیان و هزینه ها بودیم. ما خواهیم دانست که چه هنگامی چیزهای مختلف به تعویض، تعمیر و یا یادآوری نیاز دارند و اینکه آیا آنها تازه و یا تاریخ گذشته هستند.

بیشتر

شبکه ی توزیع محتوا یا CDN چیست؟

Content Delivery Network یا شبکه ی توزیع محتوا که مخفف آن CDN می باشد، شبکه ای عظیم از سرور هایی می باشد که در نقاط مختلف دنیا برپا شده و به صورت جغرافیایی پخش شده اند. محتوای وبسایت ها با بکارگیری از شبکه ی توزیع محتوا و با توجه به موقعیت جغرافیایی کاربران از طریق نزدیک ترین شبکه به کاربران ارائه داده می شود. این شبکه ها در سرعت بخشیدن به تحویل محتوا و پهنای باند در وبسایت های بزرگ و جهانی مثل یاهو، گوگل، فیس بوک و… تاثیر به سزایی دارند.
بیشتر

نظارت بر شبکه : بهترین شیوه در برابر پیچیدگی آن

noc-architel-1030x773

همانند فناوری ابر، BYOD (آوردن دستگاه خود) مجازی سازی و اینترنت اشیا، به جریان اصلی تبدیل شده اند. عملیات فناوری اطلاعات ، سیستم ها و زیرساخت ها نیز اساسا در حال تحول هستند. شبکه ها به لطف فناوری، توسعه یافته اند به طوریکه ابر و مجازی سازی و داده ها و برنامه های بیشتری در محیط های سازمانی به عنوان کارکنان سیار، BYOD و اینترنت اشیا خدمت رسانی می کنند. تجارت دستخوش دگرگونی های دیجیتالی با تراکنش های معاملاتی بحرانی آنلاین بیشتر و بیشتری شده است. تجارت مدرن از برنامه های کاربردی نظیر ایمیل ، انتقال فایل، صدا روی آی پی، رسانه های جریان و کنفرانس وب که به طور فزاینده نیازمند حجم عظیم پهنای باند با کیفیت بالا هستند، استفاده می کند. بیشتر

دستیابی به موفقیت در تهیه و بازگردانی نسخه پشتیبان با چند نکته آسان

یک واقعیت معمول در محیط IT این است که شکست در تهیه پشتیبان و بازیابی، اجتناب ناپذیر است. شکست با هزینه و احتمال از دست دادن داده ها همراه است ؛ چیزی که هیچ فردی دوست ندارد تجربه اش کند. آیا می خواهید که بهترین تلاشتان را کنید تا از این مساله اجتناب ورزید؟ در ذیل، تشریح می کنیم که چگونه شما می توانید از شانستان در شکست کاسته و محیط پشتیبان گیری را با چند نکته ساده توانمند سازید. اگرچه این نکته ها موفقیت دایمی را تضمین نمی کنند ولی شما می توانید مطمئن باشید که اگر نگرانی های مشخصی دارید، احتمالا نرخ موفقیت بالایی در تهیه پشتیبان و عملکرد مطلوب تر بازگردانی را تجربه می کنید. بیشتر

پنج امتیاز کلیدی زیرساخت دسکتاپ مجازی

در دورانی که محدودیت منابع، که غالبا به صورت محدودیت در کارکنان و بودجه است دغدغه به شمار می رود، فروشگاه های فناوری اطلاعات در جستجوی فناوری هستند که انعطاف پذیری و سادگی مدیریت را ارائه دهد. برای این منظور، از زیرساخت دسکتاپ مجازی می توان استفاده کرد. زیرساخت دسکتاپ مجازی به عمل میزبانیِ یک سیستم عامل دسکتاپ درون یک ماشین مجازی که یک سرور متمرکز را اجرا می کند گفته می شود. تصاویر دسکتاپ می تواند توسط انواع مختلف قطعات مثل دسکتاپ، لپ تاپ، تین کلاینت و دستگاه های موبایل قابل دسترسی قرار گیرد. بیشتر

بررسی سوئیچ های سیسکو سری ۳۶۵۰

در جامعه امروزی با توجه به سرعت رشد تکنولوژی در ساخت laptop ها،تبلت ها، موبایل ها و ارائه سرویس جدیدی به نام وایرلس برای اتصال این دستگاه به یکدیگر، نوع جدیدی از نظر زیر ساخت ارتباطی شبکه به نام وایرلس وارد بازار شد.که این موضوع باعث شد سرویس دهی به کلاینت های وایرلس در شبکه به یک اصل تبدیل شود.ولی همچنان نیاز ما به زیرساخت ارتباطی سیمی پا برجا است.که این موضوع هزینه مصرفی ما را جهت داشتن هر دو زیر ساخت دو برابر کرده است. بیشتر