تلفن: ۰۴۱۴۲۲۷۳۷۸۱
تلفن: ۰۹۲۱۶۴۲۶۳۸۴

ترجمه مقاله توسعه یک بدافزار K آرایه ای با استفاده از فناوری بلاک چین – نشریه IEEE

عنوان فارسی: توسعه یک بدافزار K آرایه ای با استفاده از فناوری بلاک چین
عنوان انگلیسی: Developing a K-ary malware using Blockchain
تعداد صفحات مقاله انگلیسی : 6 تعداد صفحات ترجمه فارسی : 17 (شامل 1 صفحه رفرنس انگلیسی)
سال انتشار : 2018 نشریه : آی تریپل ای - IEEE
فرمت مقاله انگلیسی : PDF فرمت ترجمه مقاله : ورد تایپ شده و pdf
نوع مقاله : ISI نوع ارائه مقاله : کنفرانس
شناسه ISSN مجله : 2374-9709 کد محصول : 9954
محتوای فایل : zip حجم فایل : 1.25Mb
رشته و گرایش های مرتبط با این مقاله: مهندسی کامپیوتر و فناوری اطلاعات، امنیت اطلاعات، شبکه اهی کامپیوتری و مهندسی نرم افزار
کنفرانس: سمپوزیوم مدیریت و عملیات شبکه - Network Operations and Management Symposium
دانشگاه: بیروت، لبنان
کلمات کلیدی: بد افزار، ویروس K آرایه ای، برنامه مخرب، بلاک چین، APT
کلمات کلیدی انگلیسی: Malware - K-ary Virus - Malicious program - Blockchain - APT
وضعیت ترجمه عناوین تصاویر: ترجمه شده است ✓
وضعیت ترجمه متون داخل تصاویر: ترجمه نشده است ☓
وضعیت ترجمه منابع داخل متن: به صورت عدد درج شده است ✓
وضعیت فرمولها و محاسبات در فایل ترجمه: به صورت عکس، درج شده است
بیس: نیست ☓
مدل مفهومی: ندارد ☓
پرسشنامه: ندارد ☓
متغیر: ندارد ☓
رفرنس: دارای رفرنس در داخل متن و انتهای مقاله
رفرنس در ترجمه: در داخل متن و انتهای مقاله درج شده است
doi یا شناسه دیجیتال: https://doi.org/10.1109/NOMS.2018.8406331
ترجمه این مقاله با کیفیت عالی آماده خرید اینترنتی میباشد. بلافاصله پس از خرید، دکمه دانلود ظاهر خواهد شد. ترجمه به ایمیل شما نیز ارسال خواهد گردید.
فهرست مطالب

چکیده

1. مقدمه

2. تحلیل فنی

A. سرایت های (آلودگی های) رایانه ای

B. تکنیک های ضد ویروسی

C. تکنیک های ضد ویروسی

3. بد افزار k آرایه ای

A. تعریف بد افزار k- آرایه ای

B. پیچیدگی

C. پیاده سازی ها

4. توان بالقوه بلاک چین در یک بد افزار k آرایه ای

A. مرور کوتاهی بر بلاک چین

B. طراحی بد افزار

C. حمله

5. نتیجه گیری

منابع

نمونه متن انگلیسی

Abstract

Cyberattacks are nowadays moving rapidly. They are customized, multi-vector, staged in multiple flows and targeted. Moreover, new hacking playgrounds appeared to reach mobile network, modern architectures and smart cities. For that purpose, malware use different entry points and plug-ins. In addition, they are now deploying several techniques for obfuscation, camouflage and analysis resistance. On the other hand, antiviral protections are positioning innovative approaches exposing malicious indicators and anomalies, revealing assumptions of the limitations of the anti-antiviral mechanisms. Primarily, this paper exposes a state of art in computer virology and then introduces a new concept to create undetectable malware based on the blockchain technology. It summarizes techniques adopted by malicious software to avoid functionalities implemented for viral detection and presents the implementation of new viral techniques that leverage the blockchain network.

نمونه متن ترجمه

چکیده

امروزه حملات سایبری به سرعت در حال افزایش هستند. این حملات سفارشی چند برداری و هدفمند هستند و در چندین مسیر قرار می گیرند. علاوه بر این، به نظر می رسد که روش های هک کردن زیرزمینی به شبکه های سیار، معماری ها پیشرفته و شهرهای هوشمند نیز رسیده است. با توجه به این هدف، بدافزار از نقاط ورود و اتصال مختلفی استفاده می کند. علاوه بر این، آن ها در حال توسعه تکنیک های متعددی به منظور سوء استفاده، پوشاندن (استتار) یا تحلیل مقاومت هستند. از طرف دیگر، حفاظت در برابر ویروس ها از رویکردهای نوآورانه در مقابل شاخص های مخرب و ناهنجاری ها و همچنین آشکارسازی مفروضات محدودیت های مکانیزم های ضد ویروس استفاده می کنند. این مقاله اساسا جدیدترین موضوعات در زمینه ویروس شناسی رایانه ای را بیان می کند و سپس مفهوم جدیدی را برای ایجاد بدافزار غیرقابل شناسایی مبتنی بر فناوری بلاک چین معرفی می کند. همچنین این مقاله تکنیک های پذیرفته شده توسط نرم افزار مخرب به منظور اجتناب از عملکردهای پیاده سازی شده برای شناسایی ویروس ها را به طور خلاصه معرفی می کند و پیاده سازی تکنیک های جدید ویروسی که به شبکه بلاک چین کمک می کنند را ارائه می کند.

محصولات مشابه