نتایج جستجو برای: سیستم تشخیص نفوذ

تعداد نتایج: 122596  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی برق و کامپیوتر 1392

امروزه در شبکه های نسل جدید از پروتکل sip برای برقراری، به روزرسانی و پایان دادن به نشست های میان کاربران استفاده می شود. به موازات گسترش شبکه های نسل جدید حمله های مختلفی در مقابل سرویس دهندگان sip معرفی شده است که بسیاری از آنها با هدف اتلاف منابع این سرویس دهندگان انجام می شوند. اکثر روش های تشخیص نفوذ موجود تنها قادر به شناسایی حمله های اتلاف منابع با نرخ بالا (از قبیل حمله ی سیل آسا) هستند...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1393

سیستم های کامپیوتری و مرتبط به اینترنت در معرض تعداد زیاد حملات شبکه قرار دارند. هرچند استفاده از دیواره آتش و آنتی ویروس ها تا حدودی از نفوذهای ناخواسته جلوگیری می کند، اما باز هم ممکن است نفوذهایی به سیستم ها اتفاق بیفتد و اطلاعات مهم و محرمانه به دست نفوذگرها بیفتد. به عنوان یک راه حل برای این مشکل می توان از سیستم های تشخیص نفوذ که به منظور شناساندن استفاده غیر مجاز از سیستم های کامپیوتری...

نظریه بازی‌ها به عنوان یک رویکرد جدید برای مدل کردن برخی مشکل‌های شبکه‌های حسگر بی‌سیم از جمله مسیریابی، تجمیع داده‌ها و تشخیص نفوذ مورد استفاده قرار می‌گیرد. این شبکه‌ها به دلیل داشتن محدودیت منابع انرژی و حافظه می‌توانند توسط گره‌های مخرب مورد نفوذ قرار گیرند. این گره‌ها در تلاش هستند تا با مصرف بیهوده انرژی گره‌ها باعث ایجاد اختلال در شبکه شوند. تشخیص و جلوگیری از نفوذ گره‌ها می‌تواند به عنو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه قم - دانشکده فنی 1392

امروزه با گسترش کاربردهای اینترنت در شبکه های تجاری، سیستمهای پرداخت و تجارت الکترونیک ضرورت اجرای راه حل های امنیتی قدرتمند و مستحکم در مقابل تهدیدات مربوط به شبکه های رایانه ای بیش از پیش مورد توجه قرار گرفته است. در شبکه های رایانه ای، استفاده از سیستم های تشخیص نفوذ جهت جلوگیری از تهدیدات امنیتی و محافظت از اطلاعات در برابر مهاجمان از اهمیت زیادی برخورداراست. تاکنون روشهای مختلفی برای تشخیص...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه مازندران - دانشکده علوم ریاضی 1393

گره ها در یک شبکه ادهاک موبایل نیاز دارند که حملات مختلف و فعالیت های مخرب را خنثی کنند. این امر به ویژه، برای محیط های ادهاکی که در آن، فقدان احراز هویت متمرکز یا شخص ثالث و نیز فقدان معماری های امنیتی وجود دارد، برقرار است. دراین پژوهش، یک مدل مبتنی بر نظریه بازی، برای تجزیه و تحلیل شناسایی اخلال در شبکه های ادهاک موبایل ارائه می شود. به عبارت دیگر، با بکارگیری نظریه بازی ها، تعاملات میان ی...

در این کار تحقیقاتی، تأثیر مواد افزودنی فعال کنندۀ سطحی (ترکننده) همانند پلی اکسی اتیلن ستیل اتر و سدیم نفتالین سولفونات فرمالدیید بر خواص دیرگدازهای ریختنی خیلی کم سیمان در سیستم Al2O3-SiC-C شامل مقاومت در برابر اکسیداسیون و نفوذ سرباره مورد ارزیابی قرار گرفته است. نتایج نشان داد که افزودنی سدیم نفتالین سولفونات فرمالدیید نقش موثرتری در افزایش مقاومت در برابر اکسیداسیون و نفوذ سرباره در این نو...

Journal: : 2022

در این مقاله یک مدل ریاضی برای مسئله سیستم تولیدی همکارانه ساخت بر اساس سفارش با رعایت انصاف تخصیص بار‌های تولید طراحی شده است. اهداف اصلی مدل، کمینه‌سازی هزینه‌‌های کل و حداکثر استفاده از منابع به‌منظور عادلانه شرایط عدم­قطعیت کنترل پارامتر‌های غیرقطعی روش برنامه‌ریزی فازی ‌شده نتایج نشان می‌دهد افزایش نرخ عدم‌قطعیت، می­یابد. ازآنجاکه ظرفیت کارخانه‌ها ثابت است، مقدار تقاضا، هر کارخانه نیز می­ی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران - دانشکده مهندسی کامپیوتر 1382

در این پروژه روش های تشخیص نفوذ به سیستم های کامپیوتری بررسی شده و دو راهکار در این زمینه ارایه شده است. هر دو روش ارایه شده از جمله روش های تشخیص ناهنجاری هستند روش های تشخیص ناهنجاری این مزیت را نسبت به روش های تشخیص امضا دارند که با تغییر الگوی حملات که بسادگی امکان پ1ذیر است. دچار خطا در تشخیص نمی شوند. راهکار اول تکنیکی بر پایه قوانین فازی برای تشخیص نفوذ ارایه می دهد این راهکار از مزایا...

سعید جلیلی مهدی آبادی

در این مقاله، روشی برای تولید خودکار الگوهای نفوذ جدید پیشنهاد می‌شود. از این روش می‌توان در سیستم‌های تشخیص نفوذ مبتنی بر شبکه و به منظور خودکارسازی فرآیند تولید الگوهای نفوذ استفاده کرد. در روش پیشنهادی، ابتدا با استفاده از ترکیب طبقه‌بندهای تک کلاسی نماهایی از ترافیک عادی شبکه مورد نظر ایجاد می‌شود. سپس در مرحله تشخیص، ترافیکی که با الگوهای نفوذ شناخته شده موجود مطابقت نکند و از نماهای ترافی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1388

امروزه با گسترش شبکه¬های کامپیوتری، بحث امنیت شبکه بیش از گذشته مورد توجه پژوهشگران قرار گرفته است. در این راستا تشخیص نفوذ به¬عنوان یکی از اجزای اصلی برقراری امنیت در شبکه¬های کامپیوتری شناخته می¬شود که هدف اصلی آن کنترل ترافیک شبکه و تحلیل رفتارهای کاربران می¬باشد. به¬طور کلی در اغلب کارهای انجام گرفته در این حوزه از یک تاکسونومی جهت نمایش ویژگی حملات استفاده شده است. بکارگیری تاکسونومی مشکلا...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید