نتایج جستجو برای: حمله سیبل شبکه
تعداد نتایج: 38576 فیلتر نتایج به سال:
امروزه کلیه زیر ساخت های حیاتی، واحدهای صنعتی و تجهیزات مدرن شهری و کشوری از سیستم های کنترل و اتوماسیون مبتنی بر شبکه، برای پایش و کنترل فرآیندهای خود استفاده می نمایند. این سیستم ها امکان مدیریت، هماهنگی و بهره برداری ایمن، مؤثر و کارآمد از این واحدها را امکان پذیر می سازند. به بیان دیگر سیستم های کنترل و اتوماسیون نقش مغز و سیستم عصبی پیکره زیر ساخت های حیاتی و سیستم های صنعتی را ایفا می کنن...
ایی هغبلؼ ث ثشسػی تؼییی اسصؽ حفبظتی ػ اَحل ثبثلؼش ا ذًاص گُیشی هیضای توبیل ث پشداخت خٍ ت ػَظ افشاد خ تْ حفبظت اص ایی ػ اَحل ػ اَهل هؤثش ثش آی ثب اػتفبد اص س ؽٍ اسصؽگزاسی هش طٍ پشػ بٌه ا تًخبه د گٍب س ؽٍ د هشحل اِی یّوی هیپشداصد. داد بُّی ه سَد یًبص اص سا هلبحج حض سَی تیویل پشػ بٌه اص 800 فًش اص ثبصدیذو ذٌٌگبی ایی ػ اَحل دس ػبل 1389 74 دسکذ اص ثبصدیذو ذٌٌگبی ه سَد ثشسػی حبضش ث پشداخت هجلغی ثشای اػتفبد / خوغ آ سٍی ؿذ. 6 حفبظت...
در این مقاله، مساله توزیع مواد خطرناک در شرایطی مورد بررسی قرار میگیرد که در آن از یک سو، توزیعکننده درصدد انتخاب مسیرهای اقتصادی با کمترین هزینه بر روی شبکه است و از سوی دیگر به منظور افزایش ایمنی حمل مواد خطرناک، آژانسی نظارتی به عنوان مهاجم، در صدد است که تصمیم توزیعکننده برای عبور از کمانهای شبکه را تحت کنترل قراردهد و در صورتیکه توزیعکننده از این کمانها عبور نماید، از وی جریمه دریاف...
قابلیت دسترسی به معنای ارائه سرویس های مورد انتظار و تعریف شده سیستم در زمانهای مورد نظر به کاربران است. حمله هایی که با هدف تهدید یا از بین بردن قابلیت دسترسی انجام می شوند، حمله های از کاراندازی سرویس نامیده می شوند. در این مقاله دسته بندی جدیدی از این حمله ها را ارائه کرده ایم. سپس براساس دسته بندی ارائه شده برخی اصول لازم برای طراحی پروتکل هایی که در مقابل این نوع حمله ها مقاوم باشند را مطر...
یکی از حمله های رایج در شبکه های کامپیوتری، حمله های رد سرویس توزیع شده می باشد. امروزه با گسترش روش های مقابله با حمله ddos لایه شبکه، مهاجمین به حمله های لایه کاربرد روی آورده-اند. حمله ddos در درخواست های http، نمونه ای از حمله ی لایه کاربرد است. با توجه به اینکه در لایه کاربرد حجم بیشتری از اطلاعات مورد پردازش قرار می گیرد، بررسی آن زمان بر و همراه با سربار زیادی می باشد و تمایز آن از ترافی...
نیاز به حفظ حریم شخصی افراد و یا به عبارت بهتر گمنام نمودن آنها در سطح اینترنت، یکی از دلایل ظهور سیستم-های فراهم کننده گمنامی در دهه های اخیر است. سیل تحقیقات بر روی سیستم های موجود و هم چنین تلاش برای یافتن راههای جدیدتر به این منظور، نشان دهنده اهمیت بیش از پیش این موضوع است. از آنجا که ما نیز در تلاش برای بهبود اوضاع موجود در این زمینه هستیم، به بررسی یکی از بهترین سیستم های فراهم کننده گمن...
در شبکه های حسگر بی سیم رسانه انتقال هوا است به همین دلیل همیشه امنیت این شبکه ها در سطح پایینی است و یک مهاجم می تواند به راحتی یکسری نودها را تسخیر کرده و به دادهها دسترسی پیدا کند. به همین دلیل سیستم های تشخیص نفوذ مطرح شدند. یک سیستم تشخیص نفوذ، سیستمی است که بصورت پویا بر وقایعی که در شبکه اتفاق می افتد نظارت می کند و تصمیم می گیرد که آیا این وقایع علائم حمله است یا نه. یکی از روشهای دسته ...
مانیتورینگ حملات صرع عمدتاً به وسیله ی eeg انجام می شود. اگر چه این روش دقیق است، ولی چون در طی آن باید الکترود های eeg بر روی جمجمه بیمار قرار گیرد که فعالیت های بیمار را محدود می کند، برای بیمار روش خوشایندی نیست. این مسأله مانیتورینگ طولانی مدت بیمار در خانه را غیر ممکن می سازد. در این پایان نامه هدف ارائه یک سیستم تشخیص حمله صرع با استفاده از حسگر شتاب سنج است که مشکل ذکر شده را حل می کند. ح...
اثرات ویرانگر بلایای طبیعی، اهمیت لجستیک و برنامهریزی منابع انسانی را در مراحل قبل بعد از بحران نشان میدهد. هنگام بروز به منظور امدادرسانی سریع، شبکه سلسله مراتبی سلامت که شامل درمانگاهها بیمارستانها است، فعال میشود. این پژوهش با استفاده مدل ریاضی مختلط عدد صحیح درنظرگرفتن موقعیت فعلی درمانگاهها، مکانهای بهینهای عنوان «مراکز درمان موقت» تعیین نحوه تخصیص بهینه مصدومان ناحیههای شهری مر...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید