نتایج جستجو برای: حمله داخلی شبکه

تعداد نتایج: 65457  

ژورنال: :پردازش علائم و داده ها 0
افسانه معدنی امیرآباد شمالی-itrc حسن اصغریان hassan asgharian دانشکده کامپیوتر علم و صنعت نسرین تاج nasrin taj امیرآباد شمالی

شبکهims به عنوان هسته شبکه های نسل آینده توسطetsiدر نظر گرفته شده است. ساختار هسته شبکه ims از دید پیام های کنترلی و پروتکل های ارتباطی باعث شده است امنیت به عنوان یک قابلیت ضروری برای نیازمندی های ims درآید.پیام های کنترلی توسط پروتکلsip منتقل می شود که یک پروتکل لایه کاربرد است. به دلیل اجباری بودن احراز هویت کاربر به شبکه در زمان ثبت نام و به دلیل اضافه شدن سرآیند های سیگنالینگ، این شبکه امن...

ژورنال: :مهندسی مکانیک مدرس 0
حسین دهقانی محمدآبادی همکار سیدعباس یزدانفر دانشیار علی اکبر دهقان دانشیار دانشگاه یزد ابوالفضل دهقانی محمدآبادی همکار

در این تحقیق رفتار هیدرودینامیکی بادگیر چهارجهته متصل به تالار و حیاط مرکزی در یک مدل کوچک شده از یک خانه تاریخی موجود و در حال استفاده در قالب تحلیل عددی با متغیر زاویه حمله مورد بررسی قرار گرفته است. بادگیر خانه حظیره ای، دارای شش کانال با مقطع مستطیلی است که به همراه حیاط مرکزی و تالار، از رایج ترین گونه ها در معماری بومی یزد به شمار می رود. هدف این مقاله شناخت رفتار بادگیرهای چهار جهته از ن...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده کامپیوتر و فناوری اطلاعات 1385

شبکه های موردی سیار، مجموعه ای از گره های بی سیم هستند که بدون نیاز به زیرساخت قبلی و کنترل مرکزی، یک شبکه را تشکیل می دهند. در این نوع شبکه ها هر یک از گره ها علاوه بر ایفای نقش میزبان، وظیفه مسیریابی و جلورانی بسته های گره های دیگر را نیز بر عهده دارند. به علت برد انتقال محدود گره ها، انتقال بسته ها از مبدا به مقصد به صورت چند-گامه صورت می گیرد. یعنی گره هایی میانی مسیر، بسته ها را گرفته و دو...

پایان نامه :دانشگاه آزاد اسلامی واحد کرمانشاه - دانشکده حقوق 1394

چکیده حمله سایبری، پدیده تازه ای است که می تواند روش هدایت جنگ مدرن به دست بازیگران دولتی و غیردولتی را دگرگون سازد. سرشت بی یمانند این تهدید و توانمندی بازیگران در پهنه جنگهای سایبری برای آسیب رسانی، کشتار و تخریب فیزیکی از راه فضای سایبر، تعریفهای سنتی کاربرد زور را دگرگون کرده است. در سال 2010 استاکس نت با توجه به کارویژه ها وپیچیدگی هایش مورد توجه کاشناسان قرار گرفت.این بدافزار به گونه ا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده برق و کامپیوتر 1391

با رشد علم کامپیوتر در ابعاد مختلف و افزایش استفاده مخرب از آن،بحث امنیت و رمزگذاریمطرح می گردد.گاهیتجزیه و تحلیل رمز، علاوه بر شکستن امنیت یک سیستم رمزنگاری، به منظور ارزیابی یک پروتکل یا الگوریتم رمزنگاریو برای کشف ضعف ها و آسیب پذیری های احتمالی آن صورت می پذیرد. برهمین منظور سعی بر آن است که در ابتدا مروری هرچند مختصر بررمزنگاری،روش های رمزنگاری مبتنی بر کلیدو انواع حملات داشته باشیم. یکی ا...

ژورنال: :پژوهش های سیاسی جهان اسلام 0
حسن بشیر hassan bashir imam sadiq universityدانشگاه امام صادق(ع) علی وحید فردوسی ali vahidi ferdowsi baqir al-olum universityدانشگاه باقرالعلوم(ع)

مقاله حاضر، گزیده ای از یک پژوهش علمی است که به منظور فهم فرایند جهت گیری ها و پارادایم های فکری و نظری در گفتمان های خبری (گفتمان خبری) شبکه پرس تی وی نگاشته شده است. رویکرد نظری اتخاذ شده در این تحقیق تلفیقی از نظریات گفتمان، بازنمایی، برجسته سازی و تصویرسازی و رویکرد روشی آن «روش عملیاتی تحلیل گفتمان (پدام) و بازه پژوهش، اردیبهشت و خرداد سال 1390 است. نتایج به دست آمده حاکی از آن است که سیاس...

حمله به سیستم‌های اسکادا در زیرساخت‌های حیاتی خسارت‌های جبران‌ناپذیری به همراه دارد. چنانچه اپراتورهای اسکادا وظایف خود را به‌درستی انجام ندهند، در فرآیندهای جاری سیستم اختلال به­وجود می‌آید. عملکرد نامناسب اپراتورها در کنترل فرآیندها به‌عنوان تهدید عملیاتی شناخته می‌شود. ازآنجایی‌که هشدارها یکی از مهم‌ترین پارامترها در سیستم‌های اسکادا می‌باشند، در این مقاله یک سیستم تشخیص ناهنجاری مبتنی بر هش...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی برق و کامپیوتر 1392

امروزه در شبکه های نسل جدید از پروتکل sip برای برقراری، به روزرسانی و پایان دادن به نشست های میان کاربران استفاده می شود. به موازات گسترش شبکه های نسل جدید حمله های مختلفی در مقابل سرویس دهندگان sip معرفی شده است که بسیاری از آنها با هدف اتلاف منابع این سرویس دهندگان انجام می شوند. اکثر روش های تشخیص نفوذ موجود تنها قادر به شناسایی حمله های اتلاف منابع با نرخ بالا (از قبیل حمله ی سیل آسا) هستند...

رشد چشمگیر مشترکین، افزایش روزافزون تقاضای انرژی و همچنین نیاز به بالا بردن بهره وری و حفظ پایداری شبکه برق، شبکه هوشمند برق را تنها گزینه پیش روی متخصصان این حوزه قرار داده است. در واقع شبکه هوشمند برق یک سامانه فیزیکی- سایبری است که کارکردهای ارتباطی، پردازشی و کنترلی را به صورت یکپارچه و منسجم ارائه می‌دهد. شبکه هوشمند برق کنترل و مدیریت میلیون‌ها دستگاه در صنعت برق را به شیوه‌ای مطمئن، مقیا...

در سال‌های اخیر، شبکه­های برق در سراسر دنیا یکی از اهداف اصلی حملات تروریستی بوده­اند. این حملات در طراحی شبکه‌های برق در نظر گرفته نشده‌اند. به دنبال خاموشی‌های سراسری متعدد در سال‌های اخیر، پژوهشگران بسیاری به مطالعه آسیب‌پذیری شبکه‌های برق، در حوزه‌های بهره‌برداری و برنامه‌ریزی، در مقابل حملات عامدانه پرداخته‌اند. تاکنون، مطالعه­ای کامل و دسته ­بندی مناسبی از این مطالعات انجام نشده است. در ا...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید