دانلود ترجمه مقاله انجام مهندسی اجتماعی: مطالعه کیفی فریب های امنیت اطلاعات (ساینس دایرکت – الزویر ۲۰۲۱) (ترجمه ویژه – طلایی ⭐️⭐️⭐️)

elsevier

 

 

این مقاله انگلیسی ISI در نشریه الزویر در ۱۱ صفحه در سال ۲۰۲۱ منتشر شده و ترجمه آن ۳۹ صفحه میباشد. کیفیت ترجمه این مقاله ویژه – طلایی ⭐️⭐️⭐️ بوده و به صورت کامل ترجمه شده است.

 

دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
عنوان فارسی مقاله:

انجام مهندسی اجتماعی: مطالعه کیفی فریب های امنیت اطلاعات

عنوان انگلیسی مقاله:

Performing social engineering: A qualitative study of information security deceptions

 
 
 
 

 

مشخصات مقاله انگلیسی 
فرمت مقاله انگلیسی pdf و ورد تایپ شده با قابلیت ویرایش
سال انتشار ۲۰۲۱
تعداد صفحات مقاله انگلیسی ۱۱ صفحه با فرمت pdf
نوع مقاله ISI
نوع نگارش مقاله پژوهشی (Research article)
نوع ارائه مقاله ژورنال
رشته های مرتبط با این مقاله مهندسی کامپیوتر، فناوری اطلاعات
گرایش های مرتبط با این مقاله امنیت اطلاعات، اینترنت و شبکه های گسترده
چاپ شده در مجله (ژورنال) کامپیوترها در رفتار انسان – Computers in Human Behavior
کلمات کلیدی جرایم سایبری، مهندسی اجتماعی، تعامل گرایی نمادین، نظریه کاربست، تحلیل کیفی
کلمات کلیدی انگلیسی Cybercrime – Social engineering – Symbolic interactionism – Practice theory – Qualitative analysis
ارائه شده از دانشگاه گروه جامعه شناسی، مردم شناسی و مددکاری اجتماعی، دانشگاه ایالتی کانزاس، ایالات متحده آمریکا
نمایه (index) scopus – master journals – JCR
نویسندگان Kevin F. Steinmetz – Alexandra Pimentel – W. Richard Goe
شناسه شاپا یا ISSN ۰۷۴۷-۵۶۳۲
شناسه دیجیتال – doi https://doi.org/10.1016/j.chb.2021.106930
ایمپکت فاکتور(IF) مجله ۷٫۸۳۴ در سال ۲۰۲۰
شاخص H_index مجله ۱۷۸ در سال ۲۰۲۱
شاخص SJR مجله ۲٫۱۰۸ در سال ۲۰۲۰
شاخص Q یا Quartile (چارک) Q1 در سال ۲۰۲۰
بیس نیست
مدل مفهومی ندارد
پرسشنامه ندارد
متغیر دارد 
فرضیه ندارد
رفرنس دارای رفرنس در داخل متن و انتهای مقاله
کد محصول ۱۲۱۰۶
لینک مقاله در سایت مرجع لینک این مقاله در سایت Elsevier
نشریه الزویر – Elsevier

 

مشخصات و وضعیت ترجمه فارسی این مقاله 
فرمت ترجمه مقاله pdf و ورد تایپ شده با قابلیت ویرایش
وضعیت ترجمه انجام شده و آماده دانلود
کیفیت ترجمه ویژه – طلایی ⭐️⭐️⭐️
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش  ۳۹ (۳ صفحه رفرنس انگلیسی) صفحه با فونت ۱۴ B Nazanin
ترجمه عناوین تصاویر و جداول ترجمه شده است 
ترجمه متون داخل تصاویر ترجمه شده است 
ترجمه متون داخل جداول ترجمه شده است 
ترجمه ضمیمه ندارد
ترجمه پاورقی ترجمه شده است 
درج تصاویر در فایل ترجمه درج شده است  
درج جداول در فایل ترجمه درج شده است  
درج فرمولها و محاسبات در فایل ترجمه ندارد
منابع داخل متن به صورت فارسی درج شده است
منابع انتهای متن به صورت انگلیسی درج شده است

 

فهرست مطالب

چکیده
۱ تحقیقات مربوط به مهندسی اجتماعی و کلاهبرداری امنیت اطلاعات
۲ مطالعه حاضر
۳ روش ها
۴ نتایج
۴٫۱ برنامه ریزی
۴٫۲ قرابت
۴٫۳ فعالسازی
۴٫۴ اختفاء
۵ نتیجه گیری
فهرست منابع

 

 

بخشی از ترجمه

چکیده

فناوری های کامپیوتری و شبکه بندی معاصر، دامنه و مقیاس فریب ها را در سراسر جهان گسترش داده اند. در بین هکرها، متخصصان امنیتی و سایر اهل فن، ترفندهای طراحی شده برای دستیابی به سیستم های اطلاعاتی و یا کامپیوتری امن غالباً مهندسی اجتماعی خوانده می شوند. تاکنون تحقیقات اندکی به بررسی ایجاد جعلیات از دیدگاه مهندسی اجتماعی پرداخته اند. مطالعه حاضر با بررسی ویژگی هایی که مهندسان اجتماعی به فریب های مهندسی اجتماعی موفق و موثر از طریق تجزیه و تحلیل نظریه داده بنیاد مصاحبه با مهندسان اجتماعی (۳۷ = n) نسبت می دهند به این شکاف می پردازد. نتایج دوازده ویژگی مهندسان موثر اجتماعی را به گفته شرکت کنندگان آشکار نمود یافته هایی که نشان می دهند مجرمان زمینه اجتماعی، مفروضات مربوط به ماهیت انسان، پیچیدگی شبکه های اجتماعی، نقش معاهدات اجتماعی و محدودیت های پردازش و استدلال انسانی را در اجرای فریب های خود در نظر می گیرند. این مطالعه با نگاهی به پیامدهای نظری نتایج و طرح پیشنهاداتی برای هدایت تحقیقات جرم شناسی آتی در زمینه مهندسی اجتماعی، کلاهبرداری و فریب به صورت کلی خاتمه می یابد.

در بین هکرها و متخصصان امنیت اطلاعات، دستکاری افراد از طریق فریب برای دستیابی به اطلاعات حساس یا سیستم های امن غالباً مهندسی اجتماعی خوانده می شود (هدناگی، ۲۰۱۸؛ میتنیک و سیمون، ۲۰۰۲) . این اصطلاح مجموعه ای از فریب ها را توصیف می کند که برای به خطر انداختن سیستم های امنیت اطلاعات مانند فیشینگ (کلاهبرداری های مبتنی بر ایمیل)، اسمیشینگ (کلاهبرداری های مبتنی بر پیام متنی)، فیشینگ نیزه ای (کلاهبرداری های مبتنی بر ایمیل هدفمند)، ویشینگ (کلاهبرداری های مبتنی بر تلفن)، و ترفندهای حضوری به کار می رود . برآورد شده از چنین کلاهبرداری هایی سالانه میلیاردها دلار زیان به بار می آید (IC3، ۲۰۱۹، ص ۲۰) . با این حال، همه لطمات اقتصادی نیست چرا که هر یک از قربانیان مهندسی اجتماعی و کلاهبرداری های مربوطه ممکن است آسیب های عاطفی، روانشناختی، فیزیولوژیکی و سبک زندگی را تجربه کنند (کراس، دراگیویچ و ریچاردز؛ کراس، ریچاردز و اسمیت، ۲۰۱۶؛ ویتی و بوکنن، ۲۰۱۶).

۶. نتیجه گیری

همگذاری نتایج این مطالعه نشان می دهد که فریب های مهندسی اجتماعی به بهترین نحو امری کنش گرا و موقعیتی شناخته می شود که توسط هنجارهای تعاملی سازماندهی می شود که همایش های اجتماعی را بین کنشگران با موقعیت سلسله مراتبی و عمودی، انتزاع اعتماد را تحت سیستم های خبره مدرنیته و قرابت را در شبکه های اجتماعی دیکته می کند. به عبارت دیگر، فریب ها شرایطی هستند که در آن تعاملات خرد و ساختارهای کلان برهمکنش نموده و در هم می آمیزند (فورل و همکاران، ۲۰۱۵). با این حال، این تحقیق تنها یک مطالعه درباره مهندسی اجتماعی است. البته مطالعات دیگر ممکن است نتایج متفاوتی داشته باشند. به همین دلیل، تحلیل حاضر گزاره های آزمون پذیری را درباره عوامل موثر بر موفقیت مهندسی اجتماعی با بهره گیری از موضوعات مطرح شده پیشین و نظریه های اجتماعی ارائه می نماید. این گزاره ها برای جرم شناسان و سایر دانشمندان علوم اجتماعی علاقمند به مهندسی اجتماعی و اَشکال مربوطه فریب سودمند می باشند (جدول ۳).

 

بخشی از مقاله انگلیسی

Abstract

Contemporary computer and networking technologies have expanded the scope and scale of deceptions worldwide. Among hackers, security practitioners, and other technologists, ruses designed to gain access to otherwise secure information or computer systems are often referred to as “social engineering.” To date, little research has explored the creation of fabrications from the perspective of social engineers. The current study addresses this gap by examining the attributes that social engineers ascribe to successful and effective social engineering deceptions through a grounded theory analysis of interviews with social engineers (n = 37). Results reveal twelve characteristics of effective social engineers according to participants–findings which indicate that perpetrators consider social context, assumptions about human nature, the complexities of social networks, the role of social conventions, and the limitations of human processing and reasoning in the execution of their deceptions. The study concludes by considering the theoretical implications of the results and advancing propositions to guide future criminological research on social engineering, fraud, and deception more generally.

Among hackers and information security practitioners, the manipulation of people through deceit to gain access to sensitive information or secure systems is often referred to as “social engineering” (Hadnagy, 2018; Mitnick & Simon, 2002).1 The term describes a constellation of deceptions used to compromise information security systems like “phishing” (email-based frauds), “smishing” (text-message-based frauds), “spear-phishing” (targeted email-based frauds), “vishing” (phone-based frauds), and in-person ruses.2 Estimates place losses from such frauds in the billions of dollars per annum (IC3, 2019, p. 20).3 Yet not all harms are economic as individual victims of social engineering and related frauds may experience significant emotional, psychological, physiological, and lifestyle damages (Cross, Dragiewicz, & Richards; Cross, Richards, & Smith, 2016; Whitty & Buchanan, 2016)

۶٫ Conclusion

Synthesizing the results of this study indicate that social engineering deceptions are best understood as a performative, situational endeavors structured by interactional norms dictating social congress across hierarchically and vertically situated actors, the abstraction of trust under the expert systems of modernity, and proximity within social networks. In other words, deceptions are situations where the micro-interactional and the macro-structural interplay and co-mingle (Ferrell et al., 2015). Yet this is only one study of social engineering. Other studies may, of course, draw different conclusions. For this reason, this analysis advances testable propositions concerning factors that influence social engineering success drawing from the previously described themes and social theories. These propositions may be useful for criminologists and other social scientists interested in social engineering and related forms of deception (Table 3).

 

تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
عنوان فارسی مقاله:

انجام مهندسی اجتماعی: مطالعه کیفی فریب های امنیت اطلاعات

عنوان انگلیسی مقاله:

Performing social engineering: A qualitative study of information security deceptions

 
 
 
 

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد.