نتایج جستجو برای: تشخیص نفوذ

تعداد نتایج: 55517  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر 1386

تشخیص نفوذبخش مهمی از حفاظت امنیت سیستم های کامپیوتری است. هر چند محصولات تجاری بسیاری وجود دارند، ولی تشخیص نفوذ با محدودیت هایی که روشهای جاری دارند، کاری مشکل است. بنابراین، روشهای پیشرفته موردنیاز می باشند. یکی از روش های پیشرفته، روش همبستگی داده ها است. با استفاده از روش همبستگی یک نمایه از کارهایی که کاربر انجام می-دهد تشکیل می دهیم و آن را بعنوان رفتار هنجار تعریف می کنیم، رفتارهای غیر ...

Journal: : 2023

در مقاله پس از معرّفی مختصر همایندها و اشاره به اهمیت این نوع ترکیب‌های ثابت آموزش زبان‌های خارجی، پیشینۀ بررسی آنها روسی فارسی پرداخته می‌شود. سپس دسته‌بندی‌های مطرح شده دسته‌بندی که آن برپایۀ واژۀ اصلی دیدگاه نحوی دو گروه الف) همایندهای فعلی ب) نامی (وصفی اضافی) تقسیم می‌شوند، مناسب برای خارجی دانسته است. پرسش پژوهش است میزان همگونی فارسیِ هم‌معنا تا چه اندازه بوده ضرورت گنجاندن مبحث زبان دانشج...

ژورنال: سیاست 2019

بعد از وقایع سال 2010 در جهان اسلام، گسترۀ جدیدی از جریان‌های افراط‌گرای اسلامی ظهور یافت که خشونت، درگیری‌های فرقه‌ای، تکفیر، بی‌ثباتی سیاسی و تلاش برای دولت‌سازی از مهم‌ترین اقدامات آن است. وسعت و شدت عملیات گروه‌های افراطی مزبور از جمله داعش به حدی است که سنجش قدرت و نفوذ آنها نزد صاحب‌نظران روابط بین‌الملل، از اهمیت خاصی برخوردار است. اما آنچه عمدتاً در این بین از آن غفلت شده، آیندۀ قدرت و ن...

مروزه با وجود سازوکارهای دفاعی و روش‌های درستی‌یابی، درصدی از آسیب‌پذیری‌های امنیتی در سامانه‌ها باقی می‌ماند. بنابراین، محافظت از سامانه‌ها در برابر تمامی رفتارهای بدخواهانه و حملات امنیتی تقریباً غیرممکن است. اگر اقدامات لازم برای مقابله با تأثیرات طیف گسترده‌ای رفتارهای بدخواهانه بر روی سامانه به کار گرفته نشود، منجر به نفوذ و نقض ویژگی‌های امنیتی سامانه خواهند شد .سامانه‌های تحمل‌پذیر نفوذ ب...

Journal: : 2022

هدف: پژوهش حاضر با هدف تحلیل و بررسی پیامدهای شبکه‌سازی سیاسی در نظام سیاست‌گذاری سازمان‌های دولتی استان لرستان انجام پذیرفت.طراحی/ روش‌­شناسی/ رویکرد : دارای رویکردی آمیخته است که از نظر هدف، کاربردی حیث ماهیت روش، توصیفی پیمایشی است. مشارکت‌کنندگان را مدیران تشکیل می­‌دهند استفاده اصل کفایت نظری روش نمونه­‌گیری هدفمند 16 نفر آنان به عنوان اعضای نمونه انتخاب شدند. بخش کیفی برای گردآوری داده مص...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393

روش های بررسی نفوذ به شبکه و دفاع از شبکه در مقابل حملات، در حال حاضر یکی از دغدغه های اصلی متخصصین شبکه است. مکانیزم های تشخیص نفوذ، غالبا حملات را پس از وقوع تشخیص داده و گزارش می کنند. در این صورت، نمی توان به طور مطلوبی از شبکه محافظت به عمل آورد. بحث پیش بینی حملات به همین علت، مطرح می شود. در مباحث مربوط به امنیت شبکه، از تئوری بازی ها، در مدل کردن ارتباط بین نفوذگر و مدافع شبکه، و کمک به...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393

یکی از روش های مورد استفاده توسط سیستم های تشخیص نفوذ، روش تشخیص سوء استفاده می باشد. در این روش برای شناسایی نفوذ، الگوهای منطبق با رفتار مخرب از قبل شناخته شده تشخیص داده می شوند. روش های نرم افزاری برای حل مسئله ی تطبیق الگو، محدودیت های شدید محاسباتی دارند به طوریکه قادر به سرویس دهی در نرخ های بالا (گیگابیت بر ثانیه) نیستند. از این رو در دهه ی اخیر روش های سخت افزاری برای حل مسئله ی تطبیق ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران 1381

با توسعه سریع و گسترده فناوری ارتباطات و اطلاعات و کاربردهای آن به ویژه در شبکه های کامپیوتری، رقابت جدیدی در امنیت اطلاعات و امنیت شبکه بوجود آمده است. با وجود ابزارها و نرم افزارهای مختلف جهت نفوذ حتی اشخاص مبتدی مشتاق نیز می توانند به سایتهای اینترنتی نفوذ نمایند. کنترل و فیلتر کردن ورودی های شبکه مثلا بوسیله دیواره های آتش در این زمینه کاملا موفقیت آمیز نبوده است .لذا استفاده از سایر تکنولو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده حقوق و علوم سیاسی و اقتصادی 1392

جرایم اعمال نفوذ در حقوق ایران تحت عناوین «اعمال نفوذ»، «دلالی نفوذ» و «پذیرش نفوذ»، توسط قانون مجازات اعمال نفوذ بر خلاف حق و مقررات قانونی معرفی شده اند. در کنار جرایم مذکور، عنوان مجرمانه ی دیگری موسوم به«معامله ی نفوذ»، به واسطه ی الحاق دولت ایران به کنوانسیون سازمان ملل متحد برای مبارزه با فساد (مریدا)، به نظام حقوقی ایران راه یافته است. جرم اعمال نفوذ، به اعمال کردن نفوذ بر کارهای اداری و...

Journal: : 2022

أوضح الباحث اهم المراحل التي مر بها المغامر والمستكشف النيوزلندي فرانك هولمز (frank holmes) خلال حياته المهنية امتدت من عام1874-1947، وبيان الأسباب دفعته الى الانخراط في مجال التنقيب والظروف ساعدته على دخول البلاد العربية وكيف استطاع استغلال هذه الظروف سبيل بناء علاقة طيبة مع سكان المنطقة بعد أن تعرف أطباعهم وعاداتهم وتقاليدهم أسهمت تلك تأسيس الشركة الشرقية العامة لندن والتي كان هدفها التجارة. ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید