نتایج جستجو برای: حمله سیبل شبکه

تعداد نتایج: 38576  

ژورنال: :مهندسی مکانیک مدرس 0
حسین دهقانی محمدآبادی همکار سیدعباس یزدانفر دانشیار علی اکبر دهقان دانشیار دانشگاه یزد ابوالفضل دهقانی محمدآبادی همکار

در این تحقیق رفتار هیدرودینامیکی بادگیر چهارجهته متصل به تالار و حیاط مرکزی در یک مدل کوچک شده از یک خانه تاریخی موجود و در حال استفاده در قالب تحلیل عددی با متغیر زاویه حمله مورد بررسی قرار گرفته است. بادگیر خانه حظیره ای، دارای شش کانال با مقطع مستطیلی است که به همراه حیاط مرکزی و تالار، از رایج ترین گونه ها در معماری بومی یزد به شمار می رود. هدف این مقاله شناخت رفتار بادگیرهای چهار جهته از ن...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده کامپیوتر و فناوری اطلاعات 1385

شبکه های موردی سیار، مجموعه ای از گره های بی سیم هستند که بدون نیاز به زیرساخت قبلی و کنترل مرکزی، یک شبکه را تشکیل می دهند. در این نوع شبکه ها هر یک از گره ها علاوه بر ایفای نقش میزبان، وظیفه مسیریابی و جلورانی بسته های گره های دیگر را نیز بر عهده دارند. به علت برد انتقال محدود گره ها، انتقال بسته ها از مبدا به مقصد به صورت چند-گامه صورت می گیرد. یعنی گره هایی میانی مسیر، بسته ها را گرفته و دو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده برق و کامپیوتر 1391

با رشد علم کامپیوتر در ابعاد مختلف و افزایش استفاده مخرب از آن،بحث امنیت و رمزگذاریمطرح می گردد.گاهیتجزیه و تحلیل رمز، علاوه بر شکستن امنیت یک سیستم رمزنگاری، به منظور ارزیابی یک پروتکل یا الگوریتم رمزنگاریو برای کشف ضعف ها و آسیب پذیری های احتمالی آن صورت می پذیرد. برهمین منظور سعی بر آن است که در ابتدا مروری هرچند مختصر بررمزنگاری،روش های رمزنگاری مبتنی بر کلیدو انواع حملات داشته باشیم. یکی ا...

حمله به سیستم‌های اسکادا در زیرساخت‌های حیاتی خسارت‌های جبران‌ناپذیری به همراه دارد. چنانچه اپراتورهای اسکادا وظایف خود را به‌درستی انجام ندهند، در فرآیندهای جاری سیستم اختلال به­وجود می‌آید. عملکرد نامناسب اپراتورها در کنترل فرآیندها به‌عنوان تهدید عملیاتی شناخته می‌شود. ازآنجایی‌که هشدارها یکی از مهم‌ترین پارامترها در سیستم‌های اسکادا می‌باشند، در این مقاله یک سیستم تشخیص ناهنجاری مبتنی بر هش...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی برق و کامپیوتر 1392

امروزه در شبکه های نسل جدید از پروتکل sip برای برقراری، به روزرسانی و پایان دادن به نشست های میان کاربران استفاده می شود. به موازات گسترش شبکه های نسل جدید حمله های مختلفی در مقابل سرویس دهندگان sip معرفی شده است که بسیاری از آنها با هدف اتلاف منابع این سرویس دهندگان انجام می شوند. اکثر روش های تشخیص نفوذ موجود تنها قادر به شناسایی حمله های اتلاف منابع با نرخ بالا (از قبیل حمله ی سیل آسا) هستند...

رشد چشمگیر مشترکین، افزایش روزافزون تقاضای انرژی و همچنین نیاز به بالا بردن بهره وری و حفظ پایداری شبکه برق، شبکه هوشمند برق را تنها گزینه پیش روی متخصصان این حوزه قرار داده است. در واقع شبکه هوشمند برق یک سامانه فیزیکی- سایبری است که کارکردهای ارتباطی، پردازشی و کنترلی را به صورت یکپارچه و منسجم ارائه می‌دهد. شبکه هوشمند برق کنترل و مدیریت میلیون‌ها دستگاه در صنعت برق را به شیوه‌ای مطمئن، مقیا...

در سال‌های اخیر، شبکه­های برق در سراسر دنیا یکی از اهداف اصلی حملات تروریستی بوده­اند. این حملات در طراحی شبکه‌های برق در نظر گرفته نشده‌اند. به دنبال خاموشی‌های سراسری متعدد در سال‌های اخیر، پژوهشگران بسیاری به مطالعه آسیب‌پذیری شبکه‌های برق، در حوزه‌های بهره‌برداری و برنامه‌ریزی، در مقابل حملات عامدانه پرداخته‌اند. تاکنون، مطالعه­ای کامل و دسته ­بندی مناسبی از این مطالعات انجام نشده است. در ا...

امروزه سلاح‌های هدایت‌شونده نسل جدید و سامانه‌های کنترل آن‌ها نقش بسیار مهمی در میدان نبرد بازی می‌کنند. برتری اطلاعاتی یکی از پارامترهای بسیار مهم در کنترل و هدایت سلاح‌های نسل جدید است. هسته اصلی دربرتری اطلاعاتی وابسته به توانمندی‌های حسگرها، فرماندهی، کنترل و سیستم سلاح‌ها است. دستیابی به این هدف یعنی تسلط همه‌جانبه در عملیات نظامی با ایجاد یک شبکه مرکزی بین پارامترهای بیان‌شده حاصل می‌شود....

Journal: : 2022

امروزه ورود به حوزه مدیریت کیفیت برای سازمان‌ها از اهمیت ویژه‌­ای برخوردار است. مدل­های تعالی سازمانی ابزاری است که را در این مسیر رهنمون می­‌کند. بدین منظور، ازجمله شبکه بانکی کشور، رویکردهای گوناگونی سازمان خود راستای تحقق ارزش‌های مدل­‌های استقرار می­کنند؛ اما محدودیت منابع موجود قبیل هزینه، نیروی انسانی، فرهنگ و غیره، تمامی رویکردها میسر نمی‌­سازد؛ ازاین‌رو مسئله اصلی کدام بیشترین تأثیر ارت...

ژورنال: :مجله مهندسی برق دانشگاه تبریز 2016
محمد مومنی مهدی آقاصرام وحید شاکر شهرام جمالی مهدی نوشیار

چکیده: در حمله های syn-flooding، مهاجم با ایجاد ترافیک بی استفاده، حجم زیادی از منابع سرویس دهنده و پهنای باند شبکه را مصرف کرده و یا سرویس دهنده را به نوعی درگیر رسیدگی به این تقاضاهای بی مورد می کند. برای پی­ریزی این حمله، از ضعف پروتکل tcp در برقراری ارتباط بین دو کامپیوتر استفاده می کنند، جایی که الگوریتم دست تکانی سه مرحله ای استفاده شده است. این مقاله سیستم تحت حمله را با استفاده از تئوری...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید