نتایج جستجو برای: حملات ازکاراندازی شبکه های بات

تعداد نتایج: 486288  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - پژوهشکده فنی و مهندسی 1391

حملات اختلال در سرویس با نرخ پایین در tcp با سوء استفاده از مکانیسم کنترل ازدحام توانسته‏اند با هدف‏گیری بسته‏های tcp باعث کاهش کارایی انتقال داده‏ها بر روی اینترنت گردند. نظر به اینکه جریان‏های مخرب، میانگین نرخ ارسال پایینی دارند، این حملات با حملات از نوع سیلابی متفاوت بوده و از طریق مکانیسم‏های شناسایی حملات اختلال در سرویس سیلابی قابل شناسایی و کاهش اثر نمی‏باشند. در این پژوهش به ارائه ...

ژورنال: :علوم و فناوری های پدافند نوین 0
رضا غفارپور reza ghaffarpour tehranتهران ابراهیم برزگر ebrahim barzegar tehranتهران مهدی احسان mahdi ehsan tehranتهران

شبکه برق در برابر تروریستهای آموزش دیده بسیار آسیبپذیر است. هنگام مواجه شدن با حملات تروریستی و آسیب دیدن سیستم قدرت، ممکن است شبکه با ناپایداری مواجه شده و به سوی فروپاشی حرکت کند. یکی از مهمترین این حملات، حمله به پست های برق موجود در سیستم قدرت است. هدف این مقاله کاهش تراکم موجود در خطوط سیستم هنگام خروج پست از سیستم است. به همین منظور برای شبیه سازی چنین حملاتی ابتدا پست های برق موجود را یک...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده صنایع 1390

در این پایان نامه ابتدا موارد اساسی و زیر بنایی در مورد شبکه های حسگر معرفی گردیده اند. این موارد شامل ساختار لایه بندی شبکه های حسگر، استانداردهای موجود، و اجزاء تشکیل دهنده شبکه می باشد. پس از آن، در فصل سوم به دسته بندی پروتکل های شبکه های بی سیم حسگر پرداخته ایم. در این دسته بندی دیدگاه های مختلف برای دسته بندی، مطرح و توضیح داده شده اند و در مواردی که دسته بندی جامع تر و پراهمیت تر از سایر...

ژورنال: :مجله دانشگاه علوم پزشکی بابل 0
علیجان احمدی آهنگر a ahmadi ahangar آدرس: بابل، بیمارستان آیت اله روحانی، گروه مغز و اعصاب، تلفن: 2238301-0111 e-mail: [email protected] فاطمه ایزدپناه، f izadpanah ،افسانه آقاجانی پور، a aghajanipour محمدرضا بای mr baay

خلاصهسابقه و هدف: تشنج یک اختلال فیزیولوژیک کارکردی گذرای مغزی و ناشی از دشارژهای الکتریکی غیر طبیعی گروهی از نرونهای قشر مغز است که شکل آن بستگی به عملکرد و جایگزینی این نرونها دارد. حملات تشنجی از علل شایع مراجعه بیماران به اورژانس بوده که شناخت علل حملات تشنجی می تواند در درمان و پیشگیری از بروز این حملات موثر باشد. لذا این مطالعه با هدف بررسی علل حملات تشنجی در بیماران اورژانس انجام گردید. ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اراک - دانشکده مهندسی کامپیوتر 1392

با رشد روز افزون استفاده از شبکه های حسگر بی سیم، تکنیک های نفوذ در این شبکه ها نیز رشد کرده و هر روز روش و تکنیکی جدید برای از کار انداختن این شبکه ها، به منظور مقاصدی خاص ارائه می شود. با توجه به محدوده استفاده از این شبکه ها که معمولاً در محیط های بسیار حساس و محرمانه مورد استفاده قرار می گیرند، صحت داده ها و همچنین سلامتی شبکه امری ضروری است. شبکه های حسگر بی سیم به طور ذاتی در برابر حملات آ...

  با افزایش حملات، از سازوکار­های متفاوت در لایه‌های مختلف دفاعی برای تشخیص و جلوگیری از آن­ها استفاده می­­شود. در این حالت با حجم انبوهی از هشدارها که اطلاعات پراکنده و سطح پایینی دارند، مواجه می­شویم. یکی از روش‌هایی که برای ترکیب هشدارها و ایجاد دید سطح بالا از وضعیت امنیتی شبکه تحت نظارت، مورد استفاده قرار می­گیرد، همبسته­سازی هشدار است. در این زمینه پژوهش­هایی انجام‌شده است؛ در این مقاله، ...

Journal: :مهندسی برق دانشگاه تبریز 0
یاسر عظیمی دانشجوی کارشناسی ارشد وحید هاشمی فرد دانشجوی کارشناسی ارشد جمشید باقرزاده عضو هیئت علمی دانشگاه ارومیه

چکیده: شبکه های حسگر بی سیم از چندین گره کوچک بنام حسگر تشکیل می شوند. این گره ها باهم در ارتباط بوده و در راستای انجام وظیفه یا وظایفی با همدیگر همکاری می کنند. حملات مختلفی وجود دارند که می توانند این شبکه ها را تهدید کنند. حمله کرم چاله از حملاتی است که در لایه شبکه باعث اختلال در پروتکل های مسیریابی می شود. در حمله کرم چاله، بسته های یک منطقه از شبکه از طریق لینک سریع و خارج از باند، به منط...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - دانشکده برق و کامپیوتر 1391

شبکه های موردی متحرک نوعی شبکه خودسازمانده و متحرک هستند که بدون استفاده از زیرساخت شکل می گیرند. انعطاف پذیری این شبکه ها باعث محبوبیت و کاربرد گسترده آنها در محیط های نظامی و غیرنظامی شده است؛ اما همین انعطاف پذیری، نداشتن زیر ساخت و متحرک بودن گره ها، آسیب پذیری-های امنیتی زیادی را برای این شبکه ها به وجود آورده است. استفاده از دیوارآتش و الگوریتم های رمزنگاری (تکنیک های پیشگیری از نفوذ) می...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1388

با افزایش رو به رشد تهدیدات اینترنتی ، نیاز به سیستم های تشخیص نفوذ در کنار فایروال ها (دیواره آتش) ، احساس می گردد. در این کیس خاص به بررسی محیط های حیاتی تجارت الکترونیک پرداخته می شود که این احتمال وجود دارد که حملات موفقیت آمیز منجر به پایان دادن و خاتمه تجارت در یک کمپانی گردد. تعداد متنوعی از سیستم های تشخیص نفوذ در بازار وجود دارند که متناسب با نوع محیط های مورد بررسی ، استفاده می شوند. ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید