نتایج جستجو برای: حمله سیبل شبکه
تعداد نتایج: 38576 فیلتر نتایج به سال:
وب 2.0 خدمات تعامل مانند وب سایت های شبکه های اجتماعی، وبلاگ ها، سایت های به اشتراک گذاری ویدیو، برنامه های کاربردی میزبانی و خدمات مالی را فراهم کرده است. تمامی این ها بخشی از زندگی روزمره ما شده اند. تاریخچه حمله csrf به سال 2004 می رسد[5]. وقتی یک سایت مورد حمله خودکار قرار می گیرد 25000 حمله در ساعت و یا به عبارتی مورد 7 حمله در ثانیه قرار می گیرد. البته این حملات شامل 27 حمله معروف می باشن...
عوامل مخرب سازه های بتنی به سه دسته تقسیم می شوند: شیمیایی، فیزیکی و مکانیکی . درحالت اضمحلال شیمیایی عوامل مخرب مصالح و مواد تشکیل دهنده بتن بررسی میشود. این عوامل مانند خوردگی های ناشی از کربناته شدن، نیتراته شدن، حمله کلریدی، حمله اسیدی، حمله سولفاتی و واکنش قلیایی سنگدانه اند. در این پروژه بر روی یکی از عوامل شیمیایی یعنی حمله کلریدی تمرکز شده است. از میان داده های ارایه شده در مقالات معتبر...
موضوع کنترل و ناپایداری دینامیکی کپسولهای بازگشتی، به دلیل پیچیدگی تاثیر پارامترها بر همدیگر در جریان غیردائم و عدم درک صحیح فیزیکی این پدیده، همواره از سوی محققین مورد توجه بوده است. یکی از مشکلات عمده هندسههای بلانت این است که در برخی سرعتها و شرایط محیطی دارای ناپایداری دینامیکی میشوند. بنابراین تعیین محدوده ناپایداری و مقدار ضریب گشتاور این ناپایداری یکی از اصلیترین قسمتهای کنترل کپسولها...
سطوح انرژی پتانسیل برای واکنش استادینگر فسفین و آزید آلی با استفاده از نظریه تابع چگال مورد بررسی قرار گرفته است. چهارده ساختار در سه مسیر مختلف حاصل شده است. مسیرهای مختلف به ترتیب شامل حمله اولیه سیس، حمله اولیه ترانس و حمله تک مرحله ای است. با توجه به نتایج بدست آمده، ترتیب سد انرژی مرحله اول بصورتEa cis-attack < Ea con-attack < Ea trans-attck می باشد. بنابراین مسیر واکنش با حمله اولیه سیس...
به دلیل فقدان زیر ساخت،شبکه های موردی مستعد مشکلات امنیتی بیشتر و متفاوت تری نسبت به شبکه های دارای زیرساخت هستند. با توجه به نقش گره ها در مسیریابی هدف این تحقیق ارائه یک سیستم تشخیص نفوذ با استفاده از تحلیل ویژگی ها ی پروتکل dsr است. هدف دیگر کاهش سربار شبکه و رسیدن به بهترین مسیر ممکن جهت ارسال و دریافت اطلاعات با تشخیص گره های معاند است.برای دست یابی به این اهداف شبکه در حالت های مختلف حمله...
با توجه به گستردگی استفاده از اینترنت و شبکه های ارتباطی، شبکه های بی سیم، از جمله شبکه بی سیم حسگر مورد توجه قرار گرفتند. قابلیت استفاده در هر محیط و بدون نیاز به نظارت و مهندسی محیط این شبکه ها، باعث کاربرد روزافزون آنها در زمینه های مختلف شده است، افزایش کاربرد آنها باعث مطرح شدن مسئله های امنیتی در زمینه ارسال و دریافت اطلاعات شده است. امنیت به عنوان مهمترین مسئله مطرح شده و بدون امنیت منا...
در این مقاله جریان پایا روی یک بال مثلثی با زاویة پسگرایی 60 درجه و لبة حملة تیز، در زوایای حمله و رژیم های صوتی گوناگون، به روش عددی بررسی شده است. الگوی جریان روی سطح بالایی بال مثلثی با لبة حملة تیز، براساس مؤلفة زاویة حملة عمود بر لبة حمله و مؤلفة عدد ماخ عمود بر لبة حمله به شش نوع طبقه بندی می شود. در این مقاله الگوی جریان روی بال مثلثی مورد مطالعه با الگوهای شناخته شده در مطالعات پیشین مق...
مقدمه: حملات تونیک کلونیک ژنرالیزه شایعترین شکل حملات صرع هستند. تشخیص تشنج تونیک کلونیک ژنرالیزه با مشاهده نوع حمله، شرح حال و یافته های پاراکلینیک (الکتروانسفالوگرام) آسان است اما افتراق آن از تشنج کاذب، سنکوب و حمله گذرای ایسکمیک گاهی اوقات مشکل می باشد. تعیین سطح سرمی پرولاکتین بعد از حمله در تعدادی از موارد کمک کننده است. تعیین سطح سرمی کراتین کیناز (ck) بعد از حمله می تواند در تشخیص افترا...
چکیده ندارد.
تامین امنیت در یک شبکه خصوصی یکی از چالش?های پیش رویی است که سازمان ها با توجه به مدیریت اطلاعات با آن روبرو هستند. اغلب شرکت?ها اطلاعات اختصاصی و شخصی ذخیره شده بر روی یک شبکه خصوصی را نگهداری می?کنند، و شرکت?ها این کار را با هدف این که اطلاعات تنها توسط افراد قابل اعتماد در دسترس باشد انجام می?دهند. غالباً، هکرها اطلاعات با ارزش را برای کنجکاوی خود در شبکه های خصوصی برای بدست آوردن و خراب کردن...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید