نتایج جستجو برای: حملات ازکاراندازی شبکه های بات

تعداد نتایج: 486288  

ژورنال: :مجله علمی - پژوهشی دانشگاه علوم پزشکی سبزوار 1970
فرهاد حیدریان فاطمه بهمنش مهشید گودرزی فرح اشرف زاده حسن رخشنده

زمینه و هدف: به نظر می رسد در جریان تشنج، مسیرهای التهابی برانگیخته شده، در بافت تشنجی مزمن باقی می ماند و می تواند حتی به حمله ای دیگر منجر شود. بر پایه همین فرضیه، مطالعات متعددی انجام شده و تاثیر داروهای ضدالتهابی غیراستروئیدی را در کنترل حملات تشنج بررسی نموده اند ولی نتایج متفاوتی گزارش شده است. لذا در این مطالعه، تاثیر ایبوپروفن بر کنترل حملات صرع مقاوم به درمان در کودکان بررسی شده است. ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده مهندسی 1390

صرع یکی از مهمترین بیماری های دستگاه عصبی است که حدود 1% از مردم جهان به آن مبتلا هستند. امکان پیش بینی وقوع حملات صرعی از روی سیگنال های الکتروانسفالوگراف برای بیماران صرعی، فرصت های درمانی جدیدی را فراهم می کند. پیش بینی دقیق حملات صرعی هنوز هم غیرممکن است چرا که این حملات رفتاری آشوبگونه دارند. آشوب قابلیت پیش بینی پذیری را محدود می کند و در نتیجه، پیش بینی بلند مدت سری های زمانی آشوبگونه مس...

ژورنال: :علوم و فناوری های پدافند نوین 0
مهران خسروی m. khosravi boroujerd branch, islamic azad univ.دانشگاه آزاد اسلامی، واحد بروجرد سعید پارسا s. parsa iran univ. of sci. and tech.دانشگاه علم و صنعت ایران

یکی از اصول پدافند غیر عامل مقاوم سازی سامانه ها در مقابل حملات است. دسته بزرگی از حملات از طریق حمله بدافزارها به سیستم های کامپیوتری صورت می گیرد. باید میزان کارایی روش های موجود در مقابله با حملات بدافزارها مورد ارزیابی قرار بگیرند. یکی از رویکردها در این زمینه انجام حملات مدیریت شده توسط بدافزارهای تولید شده با موتورهای هوشمند است. اکثر محصولات ضد بدافزار از روش های شناسایی مبتنی بر امضای ک...

ظهور شبکه‌های مبتنی بر نرم‌افزار در طی سالیان اخیر، بسیاری از مباحث مرتبط با مسائل مدیریتی و پیکربندی شبکه را برای مدیران شبکه تسهیل کرده است. در شبکه‌های مبتنی بر نرم‌افزار سطح داده‌ای و سطح کنترلی شبکه به منظور مدیریت متمرکز و پویا از یکدیگر منفک شده‌اند. تمامی امور مرتبط با اعمال سیاست‌های مدیریتی و راهبری شبکه در شبکه‌های مبتنی بر نرم‌افزار در سطح کنترلی انجام می‌شود. با وجود این که این ساز...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده ریاضی و کامپیوتر 1391

امروزه با گسترش شبکه های کامپیوتری، بحث امنیت شبکه بیش از گذشته مورد توجه پژوهشگران قرار گرفته است. در این راستا تشخیص نفوذ به عنوان یکی از اجزای اصلی برقراری امنیت در شبکه های کامپیوتری شناخته می شود. شناسایی نفوذ در شبکه های کامپیوتری و جلوگیری از آن به عنوان یکی از مباحث اصلی در همایش های امنیتی جوامع پیشرفته مطرح می باشد. در این راستا روش های گوناگونی جهت مقابله با حملات در قالب سیستم های ت...

Journal: : 2022

سابقه و هدف: جنگل­ های زاگرس به ­عنوان یکی از بوم ­سازگان­ جنگلی مهم ایران پوشش­ گیاهی (درختان، درختچه ­ها گونه­ علفی) متنوعی برخوردار می­ باشد. شناسایی آگاهی دقیق نقش ­شناختی آنها در این ­سازگان تواند حفاظت منابع طبیعی توسعه پایدار کمک شایانی نماید. به‌منظور مطالعه تنوع گونه‌ای گیاهان چوبی ذخیره کربن خاک رابطه با عوامل فیزیوگرافیک (جهت، شیب ارتفاع سطح دریا)، رویشگاه کیکم (var. cinerascens Acer...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1393

دراین پایان نامه، ضمن بررسی روش های مسیریابی مبتنی براعتبار و اعتماد، برای مقابله با حملات رایج در مسیریابی، از سیستم مدیریت اعتبار و اعتماد استفاده می شود که بر گرفته از معیارهای اعتماد در جوامع بشری است. مدل های اعتماد کمک می کنند تا گره های شبکه با نظارت بر رفتار همسایه های خود، با توجه به معیارهای اعتماد بصورت موثرتری گره های بدخواه را از گره های عادی تشخیص دهند. از ویژگی های بارز این روش، ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اراک - دانشکده مهندسی 1393

افزایش استفاده از شبکه و پیچیده تر شدن آن آنالیز امنیت را برای آن مهم تر و پیچیده تر می کند، به این ترتیب اخیر بررسی خودکار آسیب پذیری شبکه بیشتر موردتوجه قرارگرفته است. ازآنجاکه پروتکل tcp یک پروتکل متداول هست و اکثر پروتکل های سطح بالاتر برای انتقال از آن استفاده می کنند تحلیل آسیب پذیری آن می تواند از اهمیت ویژه ای برخوردار باشد. هدف از انجام این پایان نامه، ارائه روالی صوری و مبتنی بر سیستم...

شبکه برق در برابر تروریستهای آموزش دیده بسیار آسیبپذیر است. هنگام مواجه شدن با حملات تروریستی و آسیب دیدن سیستم قدرت، ممکن است شبکه با ناپایداری مواجه شده و به سوی فروپاشی حرکت کند. یکی از مهمترین این حملات، حمله به پست‌های برق موجود در سیستم قدرت است. هدف این مقاله کاهش تراکم موجود در خطوط سیستم هنگام خروج پست از سیستم است. به‌همین منظور برای شبیه‌سازی چنین حملاتی ابتدا پست‌های برق موجود را ی...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد شاهرود - دانشکده برق و کامپیوتر 1394

محاسبات ابری تکنولوژی است که سرویس هایی بر مبنای تقاضا تأمین می کند، مانند آزادی، مطلوبیت، امنیت داده، حسابرسی و در دسترس بودن، که مسائل امنیتی را در محاسبات ابری به وجود می آورند. حملات dos و ddos، در دسترس بودن مسئله را تحت تأثیر قرار می دهد. حملات ممانعت از سرویس، حملات صریحی هستند که برای جلوگیری از استفاده مشروع از یک سرویس می باشد. که این حملات، یکی از تهدیدات اصلی علیه در دسترس بودن ای...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید