نتایج جستجو برای: تشخیص نفوذ
تعداد نتایج: 55517 فیلتر نتایج به سال:
تشخیص نفوذبخش مهمی از حفاظت امنیت سیستم های کامپیوتری است. هر چند محصولات تجاری بسیاری وجود دارند، ولی تشخیص نفوذ با محدودیت هایی که روشهای جاری دارند، کاری مشکل است. بنابراین، روشهای پیشرفته موردنیاز می باشند. یکی از روش های پیشرفته، روش همبستگی داده ها است. با استفاده از روش همبستگی یک نمایه از کارهایی که کاربر انجام می-دهد تشکیل می دهیم و آن را بعنوان رفتار هنجار تعریف می کنیم، رفتارهای غیر ...
در مقاله پس از معرّفی مختصر همایندها و اشاره به اهمیت این نوع ترکیبهای ثابت آموزش زبانهای خارجی، پیشینۀ بررسی آنها روسی فارسی پرداخته میشود. سپس دستهبندیهای مطرح شده دستهبندی که آن برپایۀ واژۀ اصلی دیدگاه نحوی دو گروه الف) همایندهای فعلی ب) نامی (وصفی اضافی) تقسیم میشوند، مناسب برای خارجی دانسته است. پرسش پژوهش است میزان همگونی فارسیِ هممعنا تا چه اندازه بوده ضرورت گنجاندن مبحث زبان دانشج...
بعد از وقایع سال 2010 در جهان اسلام، گسترۀ جدیدی از جریانهای افراطگرای اسلامی ظهور یافت که خشونت، درگیریهای فرقهای، تکفیر، بیثباتی سیاسی و تلاش برای دولتسازی از مهمترین اقدامات آن است. وسعت و شدت عملیات گروههای افراطی مزبور از جمله داعش به حدی است که سنجش قدرت و نفوذ آنها نزد صاحبنظران روابط بینالملل، از اهمیت خاصی برخوردار است. اما آنچه عمدتاً در این بین از آن غفلت شده، آیندۀ قدرت و ن...
مروزه با وجود سازوکارهای دفاعی و روشهای درستییابی، درصدی از آسیبپذیریهای امنیتی در سامانهها باقی میماند. بنابراین، محافظت از سامانهها در برابر تمامی رفتارهای بدخواهانه و حملات امنیتی تقریباً غیرممکن است. اگر اقدامات لازم برای مقابله با تأثیرات طیف گستردهای رفتارهای بدخواهانه بر روی سامانه به کار گرفته نشود، منجر به نفوذ و نقض ویژگیهای امنیتی سامانه خواهند شد .سامانههای تحملپذیر نفوذ ب...
هدف: پژوهش حاضر با هدف تحلیل و بررسی پیامدهای شبکهسازی سیاسی در نظام سیاستگذاری سازمانهای دولتی استان لرستان انجام پذیرفت.طراحی/ روششناسی/ رویکرد : دارای رویکردی آمیخته است که از نظر هدف، کاربردی حیث ماهیت روش، توصیفی پیمایشی است. مشارکتکنندگان را مدیران تشکیل میدهند استفاده اصل کفایت نظری روش نمونهگیری هدفمند 16 نفر آنان به عنوان اعضای نمونه انتخاب شدند. بخش کیفی برای گردآوری داده مص...
روش های بررسی نفوذ به شبکه و دفاع از شبکه در مقابل حملات، در حال حاضر یکی از دغدغه های اصلی متخصصین شبکه است. مکانیزم های تشخیص نفوذ، غالبا حملات را پس از وقوع تشخیص داده و گزارش می کنند. در این صورت، نمی توان به طور مطلوبی از شبکه محافظت به عمل آورد. بحث پیش بینی حملات به همین علت، مطرح می شود. در مباحث مربوط به امنیت شبکه، از تئوری بازی ها، در مدل کردن ارتباط بین نفوذگر و مدافع شبکه، و کمک به...
یکی از روش های مورد استفاده توسط سیستم های تشخیص نفوذ، روش تشخیص سوء استفاده می باشد. در این روش برای شناسایی نفوذ، الگوهای منطبق با رفتار مخرب از قبل شناخته شده تشخیص داده می شوند. روش های نرم افزاری برای حل مسئله ی تطبیق الگو، محدودیت های شدید محاسباتی دارند به طوریکه قادر به سرویس دهی در نرخ های بالا (گیگابیت بر ثانیه) نیستند. از این رو در دهه ی اخیر روش های سخت افزاری برای حل مسئله ی تطبیق ...
با توسعه سریع و گسترده فناوری ارتباطات و اطلاعات و کاربردهای آن به ویژه در شبکه های کامپیوتری، رقابت جدیدی در امنیت اطلاعات و امنیت شبکه بوجود آمده است. با وجود ابزارها و نرم افزارهای مختلف جهت نفوذ حتی اشخاص مبتدی مشتاق نیز می توانند به سایتهای اینترنتی نفوذ نمایند. کنترل و فیلتر کردن ورودی های شبکه مثلا بوسیله دیواره های آتش در این زمینه کاملا موفقیت آمیز نبوده است .لذا استفاده از سایر تکنولو...
جرایم اعمال نفوذ در حقوق ایران تحت عناوین «اعمال نفوذ»، «دلالی نفوذ» و «پذیرش نفوذ»، توسط قانون مجازات اعمال نفوذ بر خلاف حق و مقررات قانونی معرفی شده اند. در کنار جرایم مذکور، عنوان مجرمانه ی دیگری موسوم به«معامله ی نفوذ»، به واسطه ی الحاق دولت ایران به کنوانسیون سازمان ملل متحد برای مبارزه با فساد (مریدا)، به نظام حقوقی ایران راه یافته است. جرم اعمال نفوذ، به اعمال کردن نفوذ بر کارهای اداری و...
أوضح الباحث اهم المراحل التي مر بها المغامر والمستكشف النيوزلندي فرانك هولمز (frank holmes) خلال حياته المهنية امتدت من عام1874-1947، وبيان الأسباب دفعته الى الانخراط في مجال التنقيب والظروف ساعدته على دخول البلاد العربية وكيف استطاع استغلال هذه الظروف سبيل بناء علاقة طيبة مع سكان المنطقة بعد أن تعرف أطباعهم وعاداتهم وتقاليدهم أسهمت تلك تأسيس الشركة الشرقية العامة لندن والتي كان هدفها التجارة. ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید