نتایج جستجو برای: حمله داخلی شبکه

تعداد نتایج: 65457  

ژورنال: :جامعه پژوهی فرهنگی 2012
محمد آقاسی مهرشاد شبابی حنانه سادات صفوی

امروزه، تلویزیون از قدرت مندترین رسانه های دنیا در عرصة قدرت نفوذ و تأثیرگذاری است؛ چرا که کم تر خانه ای است که با تلویزیون بیگانه باشد. رشد شبکه های ماهواره ای فارسی زبان، در سال های گذشته، تأثیرات گوناگونی در فرهنگ جامعة ایرانی گذاشته است. شبکة تلویزیونی «من و تو» از جدیدترین شبکه هایی است که افراد ایرانی را مخاطب قرار داده است. پاسخ این پرسش را، که عوامل جذابیت این شبکه بر چه منابعی استوار ا...

ژورنال: :روابط بین الملل 2014
محمد صادق کوشکی محجوبه کریمی

از نگاه اغلب تحلیل گران، سیاست خارجی آمریکا در برابر جنگ داخلی سوریه بسیار منفعل کننده و ابهام آمیز بوده است. با آنکه بیش از چهار سال از شروع جنگ داخلی در سوریه می گذرد آمریکا نتوانسته موضعی قاطع در برابر این بحران اتخاذ کند و در مورد تسلیح تمام عیار مخالفان و یا حمله نظامی به سوریه مردد باقی مانده است.انفعالی که پیامد آن ناخشنودی برخی متحدان آمریکا مانند عربستان سعودی از سیاست های واشنگتن بود....

ژورنال: :دانش سیاسی 0
اصغر افتخاری دانشیار علوم سیاسی دانشگاه امام صادق

پرسش از ماهیت امنیت در گفتمان های مختلف، از جمله سؤال های راهبردی ای است که در مطالعات نوین امنیت به آن توجه ویژه می شود. در مقاله حاضر مؤلف این ایده را که امنیت در گفتمان اسلامی ماهیتی اجتماعی و ارزش مدارانه دارد به بحث گذارده است. برای این منظور با استفاده از روش تحلیل زبانی به شناسایی منظومه مفهومی امنیت در سیره نبوی اقدام نموده است. نتیجه بحث حکایت از آن دارد که ساخت معنایی امنیت در سطح خرد...

ژورنال: مهندسی حمل و نقل 2017

در این مقاله، مساله توزیع مواد خطرناک در شرایطی مورد بررسی قرار می‏گیرد که در آن از یک سو، توزیع‏کننده درصدد انتخاب مسیرهای اقتصادی با کمترین هزینه بر روی شبکه است و از سوی دیگر به منظور افزایش ایمنی حمل مواد خطرناک، آژانسی نظارتی به عنوان مهاجم، در صدد است که تصمیم توزیع‏کننده برای عبور از کمان‏های شبکه را تحت کنترل قراردهد و در صورتی‏که توزیع‏کننده از این کمان‏ها عبور نماید، از وی جریمه دریاف...

امروزه سیستم‌های تعیین موقعیت جهانی، در مواقعی که دید مستقیم بین کاربر و ماهواره‌های آن‌ها وجود ندارد، در درون ساختمان‌ها و در ناحیه‌های شهری متراکم کارایی چندانی ندارند. از این‌ رو در سال‌های اخیر سیستم تعیین موقعیت داخلی به‌طور قابل‌توجهی مورداستفاده قرارگرفته است. هدف اصلی این تحقیق تعیین موقعیت در داخل ساختمان با شبکه بی‌سیم می‌باشد. الگوریتم تعیین موقعیت داخلی شبکه بی‌سیم می‌تواند به چند ر...

ژورنال: :نشریه دانشکده فنی 2002
احمدرضا شرافت مهران سلیمان فلاح

قابلیت دسترسی به معنای ارائه سرویس های مورد انتظار و تعریف شده سیستم در زمانهای مورد نظر به کاربران است. حمله هایی که با هدف تهدید یا از بین بردن قابلیت دسترسی انجام می شوند، حمله های از کاراندازی سرویس نامیده می شوند. در این مقاله دسته بندی جدیدی از این حمله ها را ارائه کرده ایم. سپس براساس دسته بندی ارائه شده برخی اصول لازم برای طراحی پروتکل هایی که در مقابل این نوع حمله ها مقاوم باشند را مطر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیخ بهایی - دانشکده مهندسی 1390

یکی از حمله های رایج در شبکه های کامپیوتری، حمله های رد سرویس توزیع شده می باشد. امروزه با گسترش روش های مقابله با حمله ddos لایه شبکه، مهاجمین به حمله های لایه کاربرد روی آورده-اند. حمله ddos در درخواست های http، نمونه ای از حمله ی لایه کاربرد است. با توجه به اینکه در لایه کاربرد حجم بیشتری از اطلاعات مورد پردازش قرار می گیرد، بررسی آن زمان بر و همراه با سربار زیادی می باشد و تمایز آن از ترافی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1392

نیاز به حفظ حریم شخصی افراد و یا به عبارت بهتر گمنام نمودن آنها در سطح اینترنت، یکی از دلایل ظهور سیستم-های فراهم کننده گمنامی در دهه های اخیر است. سیل تحقیقات بر روی سیستم های موجود و هم چنین تلاش برای یافتن راههای جدیدتر به این منظور، نشان دهنده اهمیت بیش از پیش این موضوع است. از آنجا که ما نیز در تلاش برای بهبود اوضاع موجود در این زمینه هستیم، به بررسی یکی از بهترین سیستم های فراهم کننده گمن...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده برق و کامپیوتر 1393

در شبکه های حسگر بی سیم رسانه انتقال هوا است به همین دلیل همیشه امنیت این شبکه ها در سطح پایینی است و یک مهاجم می تواند به راحتی یکسری نودها را تسخیر کرده و به دادهها دسترسی پیدا کند. به همین دلیل سیستم های تشخیص نفوذ مطرح شدند. یک سیستم تشخیص نفوذ، سیستمی است که بصورت پویا بر وقایعی که در شبکه اتفاق می افتد نظارت می کند و تصمیم می گیرد که آیا این وقایع علائم حمله است یا نه. یکی از روشهای دسته ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید