نتایج جستجو برای: حملات تحلیل ترافیک

تعداد نتایج: 240024  

در حملات انگشت‌نگاری تارنما، مقصد ارتباط کاربر بدون رمزگشایی محتوای ترافیک، با استفاده از روش‌های تحلیل ترافیک شناسایی می‌شود. در این حملات، به‌طورمعمول کاربران از یکی از تکنولوژی‌های روز (شبکه‌های گم‌نامی، پراکسی‌ها یا VPNها) برای پنهان کردن محتوای ترافیک و مقصد واقعی خود استفاده می‌کنند. با استخراج مجموعه‌ای از ویژگی‌ها از دنباله ترافیک ورودی، حمله آغاز می‌شود؛ سپس داده‌ها پیش‌پردازش می‌شوند ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1390

در دهه ی اخیر، تحقیقات در زمینه حفظ حریم خصوصی در شبکه های manet افزایش یافته است. نقض حریم خصوصی به منظور دستیابی به اطلاعات شخصی شبکه و اعضای آن هدف اصلی مهاجم در حمله تحلیل ترافیک می باشد. در واقع در حمله تحلیل ترافیک دشمن سعی دارد با مشاهده و بررسی الگوی ترافیک شبکه و تغییرات آن به اطلاعات ارزشمندی در مورد مشخصه-های ترافیک ارسالی مثل هویت طرفین ارتباط، فرکانس ارسال داده، هویت گره های روی مس...

Journal: : 2021

تحلیل ‌میزان ‌و ‌چگونگی آسیب‌پذیری ‌بافت‌‌های‌ ‌شهری‌ به ‌‌برنامه‌ریزان‌‌ و ‌مدیران ‌‌شهری ‌در ‌‌تصمیم‌گیری‌های ‌مناسب ‌انتخاب راه حل‌‌های‌ کنترل‌ ‌مقابل ‌با ‌مخاطرات‌ احتمالی‌کمک ‌مؤثری ‌می‌کند. بنابراین در تحقیق حاضر میزان بافت جدید (منطقۀ یک) قدیمی چهار) شهر ارومیه بر اساس شاخص‌های پدافند غیرعامل حملات هوایی ارزیابی تطبیقی می‌شود. برای رسیدن هدف، پس از مطالعۀ منابع مرتبط، تعداد 10 شاخص بین ع...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیخ بهایی - دانشکده کامپیوتر و فناوری اطلاعات 1392

سیستم های تشخیص نفوذ مبتنی بر شبکه، ترافیک شبکه را برای پیدا کردن علایم فعالیت های بدخواهانه ای که پتانسیل مختل کردن کل زیرساخت های شبکه و سرویس ها را دارند، مورد نظارت قرار می دهند. سیستم های تشخیص نفوذ، تنها زمانی می توانند کار خود را انجام دهند که ترافیک شبکه در دسترس بوده و قابل استخراج برای تحلیل و بررسی باشد. با این حال، با افزایش روز افزون استفاده از پروتکل های رمزگذاری که ترافیک شبکه را...

ژورنال: :امنیت فضای تولید و تبادل اطلاعات (منادی) 0
محمود دی پیر mahmood deypir tehran, iranتهران، انتهای خ 20 متری شمشیری، دانشگاه هوایی شهید ستاری مژگان قصابی mozhgan ghasabi تهران، دانشگاه آزاد علوم و تحقیقات

در سال های اخیر، شبکه‏های نرم افزار محور به منظور انعطاف و برنامه‏پذیری بیشتر در شبکه های کامپیوتری مطرح شده و به سرعت در شبکه‏های زیر‏ساختی و مراکز داده به کار گرفته شده اند. استفاده از اینگونه شبکه ها مزایایی چون مقیاس پذیری، کاهش ترافیک کنترلی، استفاده بهینه از پهنای باند، مهندسی ترافیک بهتر و غیره را داراست؛ که همگی این مزایا ریشه در قابلیت برنامه‏پذیری این شبکه ها دارند. در کنار این مزایا،...

در سال‌های اخیر، شبکه‏های نرم افزار محور به منظور انعطاف و برنامه‏پذیری بیشتر در شبکه های کامپیوتری مطرح شده‌ و به سرعت در شبکه‏های زیر‏ساختی و مراکز داده به کار گرفته شده‌اند. استفاده از اینگونه شبکه‌ها مزایایی چون مقیاس پذیری، کاهش ترافیک کنترلی، استفاده بهینه از پهنای باند، مهندسی ترافیک بهتر و غیره را داراست؛ که همگی این مزایا ریشه در قابلیت برنامه‏پذیری این شبکه‌ها دارند. در کنار این مزایا...

Journal: : 2023

تحلیل وضعیت ترافیکی و پیشنهاد روش‌های مدیریت جریان ترافیک نقش اساسی در ارزیابی عملکرد بسیاری از سیستم‌های حمل‌ونقلی ایفا می‌کند. بین جمع‌آوری داده‌های ترافیکی، رویکردهای مبتنی‌بر فنّاوری‌های نوین که امکان گرد‌آوری حجم پویای زمانی‌ـ مکانی را فراهم می‌آورند استخراج روندها الگوها تسهیل می‌کنند اهمیت دارند. این پژوهش، تهران به‌منزلة پایتخت ایران، با ویژگی‌های اقتصادی اجتماعی خاصی دارد تنوع سفرها به ...

شبکه‌های نرم‌افزار محور اخیراً کاربردهای گسترده‌ای در اینترنت به‌منظور استفاده بهینه از پهنای باند و مدیریت ترافیک پیدا کرده‌اند. در معماری این نوع شبکه‌ها، بخش کنترل از بخش داده جدا شده و به‌صورت متمرکز تحت عنوان خدمت دهنده کنترلر، سوئیچ‌های داده را مدیریت می‌کند. در این نوع شبکه‌ها، بخش کنترل نسبت به حملات منع خدمت آسیب‌پذیر بوده و مهاجم با تزریق مداوم بسته‌های درخواست جعلی، پردازش‌های سنگین ر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده کامپیوتر و فناوری اطلاعات 1390

حملات ddos یکی از مهم ترین تهدیدات برای در دسترس بودن سرویس های اینترنت برای کاربران می باشد. در این نوع از حملات، مهاجم با استفاده از میلیون ها عامل تعداد بسیار زیادی بسته ایجاد کرده و به سیستم قربانی ارسال می کندو به این ترتیب تمام منابع محاسباتی و ارتباطی سیستم قربانی را در مدت زمان بسیار کوتاهی مصرف می کند. با این کار سیستم قربانی قادر به پاسخگویی به کاربران قانونی خود نخواهد بود. روش هایی ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده برق 1393

در زندگی روزمره ما سیستم های زیادی وجود دارد که از الگوریتم های رمزنگاری جهت افزایش امنیت استفاده می کنند. راهکارهایی نیز وجود دارد که امنیت این سیستم ها را به خطر می اندازند. یکی از این راهکارها حملات تحلیل توان می باشد که با استفاده از تجزیه و تحلیل توان یک سیستم رمزنگاری در حین انجام عمل رمز به اطلاعات مخفی سیستم رمزنگاری از جمله کلید رمزنگاری پی می برد. یکی از روشهای تحلیل توان، استفاده از ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید