نتایج جستجو برای: سامانه های تشخیص نفوذ

تعداد نتایج: 497114  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1388

شبکه های کامپیوتری جزء اساسی جامعه اطلاعاتی امروزی محسوب می شوند. این شبکه ها معمولا به شبکه سراسری اینترنت متصل هستند. با توجه به این که امنیت از اهداف اولیه طراحی اینترنت نبوده است، در دهه های اخیر امن سازی این شبکه ها در برابر حملات از اهمیـت بسیاری برخوردار شده است. امروزه جهت تأمین امنیت، سیستم ها و ابزارهای امنیتی متفاوتی از جمله سیستم های تشخیص نفوذ (ids)در شبکه ها استفاده می شوند. ids ه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - پژوهشکده برق و کامپیوتر 1390

در سال های اخیر پیشرفت مربوط به فناوری اطلاعات، باعث تحول صنعت بانکداری در حوز? بانکداری الکترونیکی شده است. خصوصاً پیشرفت در فناوری بی سیم، و ارائ? بانکداری سیار، انعطاف پذیری زمانی و مکانی در استفاده از خدمات بانکداری را برای مشتریان فراهم آورده است. نگرانی های امنیتی مسأله ای است که توجه بسیاری را چه از فراهم کنندگان سرویس و چه کاربران را در حوز? بانکداری به خود معطوف کرده است. وجود یک دیوار ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیخ بهایی - دانشکده کامپیوتر و فناوری اطلاعات 1392

سیستم های تشخیص نفوذ مبتنی بر شبکه، ترافیک شبکه را برای پیدا کردن علایم فعالیت های بدخواهانه ای که پتانسیل مختل کردن کل زیرساخت های شبکه و سرویس ها را دارند، مورد نظارت قرار می دهند. سیستم های تشخیص نفوذ، تنها زمانی می توانند کار خود را انجام دهند که ترافیک شبکه در دسترس بوده و قابل استخراج برای تحلیل و بررسی باشد. با این حال، با افزایش روز افزون استفاده از پروتکل های رمزگذاری که ترافیک شبکه را...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده فنی 1392

محیط محاسبات ابری تامین کننده ی دسترسی به منابع و سرویس های ذخیره سازی و محاسباتی از طریق شبکه و به صورت پرداخت در قبال استفاده ،است. ابر با استفاده ی بهتر از منابع باعث کاهش هزینه ی دسترسی به خدمات برای افراد می شود. خدمات ابرشامل نرم افزار به عنوان یک سرویس ،پلتفرم به عنوان یک سرویس ،و زیرساخت به عنوان یک سرویس می شود. در محاسبات ابری منابع ذخیره سازی و محاسباتی به صورت مجازی و پویا بین طیف و...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1392

سیستم های تشخیص نفوذ از جمله ابزارهای مهم در تأمین امنیت شبکه ها هستند که با صدور هشدارهای مختلف، مدیر شبکه را از نفوذ یا حملات صورت گرفته آگاه می سازند. این هشدارها به تنهایی حاوی اطلاعات زیادی نیستند و به دلیل امکان وجود هشدارهای اشتباه، برای ارائه ی گزارش امنیتی دقیق و کاملی از وضعیت شبکه نیاز به تحلیل بیشتری دارند. با توجه به تعداد بسیار زیاد هشدارهای صادرشده، مدیریت و تحلیل دستی آن ها برای...

سید مجتبی تقی‌زاده علی مقیمی اردکانی,

برای رفع نفوذپذیری کم پوست در برابر اغلب داروها در دارورسانی تراپوستی، از افزاینده‌های نفوذ پوستی می‌توان استفاده کرد. در تحقیق پژوهش حاضر برای دست‌یابی به سامانه مناسب با استفاده از طراحی آزمون روش  پاسخ رویه به روش Box-Behnken اثر افزایندهای نفوذ بر رهایش دارو و خواص چسبندگی سامانه‌های دارورسانی تراپوستی  دارو در چسب حاوی داروی مسکن بوپرنورفین مطالعه شد. بوپرنورفین داروی مسکن است که برای تسکی...

پیدایش محیط­ هایی با قدرت نفوذ زیاد هم ­زمان با وجود سیالاتی با قدرت تخریب سامانه­ های پلیمری، باعث شده است تا قطعه ­هایی که در تماس با چنین محیط ­هایی قرار می­ گیرند، به ­سرعت تغییرشکل داده یا ازهم پاشیده شوند. از این­ رو، امروزه نیاز به موادی با مقاومت در برابر نفوذ سیالات توجه را به خود معطوف کرده ­است. در این مقاله، اثر افزایش بلورهای لایه­ ای ­گرافیت و رزین فنولی در نانوکامپوزیت نیتریل - ن...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده فنی 1393

امروزه یکی از مهمترین چالش ها در زمینه امنیت اطلاعات و شبکه های ارتباطی، گسترش روزافزون بدافزارها است که به دنبال آن، یافتن راه های مناسب جهت حفاظت سیستم ها در مقابل نفوذگران الزامی است . یکی از مشکلات اساسی برای درک صحیح رفتارهای مخرب و گرایش های جدید در توسعه بدافزارها، این است که بدافزارها نیز مانند کامپیوترها و نرم افزارها به سرعت توسعه و بهبود می یابند و روز به روز، از روش های پیچیده تری ...

ژورنال: نیوار 2007
فرهنگ احمدی گیوی, محمد میرزائی

در این مطالعه پدیده جبهه‌زایی سطوح میانی و زبرین برای سه سامانه چرخندی که خاورمیانه و ایران را تحت تاثیر قرار داده‌اند، بررسی شده است. برای این کار، مدل میان مقیاس MM5 برای هر سه سامانه اجرا شده و با استفاده از خروجی مدل، نقشه های کمیت هایی همچون تاوایی پتانسیلی ([1](PV، رطوبت نسبی، دمای پتانسیلی برای سطوح مختلف فشاری ترسیم گردید. به علاوه، نقشه های سطح مقطع قائم PV و سرعت قائم در مراحل مختلف ا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - دانشکده برق و کامپیوتر 1391

امروزه تهدیداتی که از اینترنت می آیند بیش از پیش پیچیده شده و توانایی این را دارند که از راه حل های امنیتی معمول از قبیل دیوار آتش ها و آنتی ویروس ها نیز رد شوند. یک راه حل ممکن برای بهبود امنیت، اضافه کردن یک سیستم تشخیص نفوذ است که بعنوان یک لایه اضافی در راه حل های امنیتی محسوب میشود. هدف از تشخیص نفوذ، شناسایی فعالیت هایی است که قصد استفاده غیرمجاز، آسیب رساندن به سیستم ها وسوء استفاده از ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید