نتایج جستجو برای: بدخواه

تعداد نتایج: 26  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1390

محبوبیت و پیشرفت روز افزون شبکه های نظیربه‏نظیر در به اشتراک‏گذاری فایل و گسترش‏پذیری این نوع شبکه ها در سال های اخیر باعث به وجود آمدن دسته های جدیدی از کاربردهای نظیربه نظیر از قبیل جریان سازی ویدیو شده است. با فراگیر شدن انواع شبکه‏های نظیربه نظیر فکر سوء استفاده و یا به وجود آوردن اختلال در سرویس‏دهی این نوع سیستم ها نیز افزایش یافته است. این امر باعث به وجود آمدن حملات گوناگونی گشته که یکی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر 1387

با گسترش روزافزون شبکه های کامپیوتری و استفاده از آن، مسائل امنیتی در این ارتباطات در سالهای اخیر اهمیت ویژه ای یافته است. بزرگترین خطر امنیتی که اینترنت در حال حاضر با آن مواجه است، انتشار سریع نرم افزارهای بدخواه اینترنتی است. طرحهای مبتنی بر امضا غالباً در تشخیص نرم افزارهای بدخواه یک روزه ناتوان بوده و با توجه به اینکه نوعاً نیازمند دخالت انسانی برای فرموله کردن امضاهای حملات جدید هستند، توان...

اعتماد و شهرت، مفاهیمی شناخته‌شده در علوم اجتماعی هستند که امروزه در قالب سامانه‌های اعتماد، کاربردهای روزافزونی در علوم رایانه و ارتباطات پیدا کرده‌‌اند. این سامانه‌ها با ارائۀ مدلی محاسباتی و بر پایه مجموعه‌ای از تجربیات و توصیه‌ها، مقادیر اعتماد (یا شهرت که نوع خاصی از اعتماد است) را محاسبه می‌‌کنند. این مقادیر به موجودیت‌ها در شناسایی و سپس منزوی ساختن موجودیت‌های غیردرست‌کار جامعه یاری می‌...

ژورنال: :علوم و فناوری های پدافند نوین 0
زهرا ناظمیان دانشکده کامپیوتر محمد عبداللهی ازگمی دانشکده کامپیوتر

مروزه با وجود سازوکارهای دفاعی و روش های درستی یابی، درصدی از آسیب پذیری های امنیتی در سامانه ها باقی می ماند. بنابراین، محافظت از سامانه ها در برابر تمامی رفتارهای بدخواهانه و حملات امنیتی تقریباً غیرممکن است. اگر اقدامات لازم برای مقابله با تأثیرات طیف گسترده ای رفتارهای بدخواهانه بر روی سامانه به کار گرفته نشود، منجر به نفوذ و نقض ویژگی های امنیتی سامانه خواهند شد .سامانه های تحمل پذیر نفوذ ب...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام 1392

در سال های اخیر شبکه های حسگر بی سیم به دلیل کاربردهای گسترده در عملیات نظامی و غیر نظامی مورد توجه بسیاری قرار گرفته اند. بسیاری از شبکه های حسگر وظایفی حیاتی و بحرانی دارند، بنابراین واضح است که مسئله ی امنیت باید در زمان طراحی آن ها مورد توجه قرار گیرد. شبکه های حسگر بی سیم به خاطر عملکرد بی سیمشان در رابطه با حملات امنیتی آسیب پذیر هستند. این وضعیت به دلیل این که آن ها در یک محیط بدون زیرسا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده فنی 1389

طبیعت دسترسی آزاد به شبکه، گمنام ماندن، وجود اعضای ناهمگون و نبود سیستم احراز هویت مرکزی، همانطوری که تجارب اخیر از محیط های نظیربه نظیر مانند شبکه نوتلا (gnutella) نشان می دهد، این سیستم ها را در مقابل اعضای بدخواهی که قصد آلوده کردن سیستم با داده های مسموم را دارند، آسیب پذیر می سازد. بنابراین بایستی کاربران در مورد کیفیت و قابلیت اعتماد منابعی که در دسترس آنها قرار می گیرد، بسیار هوشیار باشن...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شاهرود - دانشکده کامپیوتر و فناوری اطلاعات 1392

شبکه بین خودرویی امروزه به عنوان طرحی جامع و نوین مطرح شده است که هدف آن، برقراری ایمنی در جاده، مدیریت ترافیک و فراهم سازی کاربردهای رفاهی برای رانندگان و مسافران در جاده است. ارتباطات خودروها در این شبکه به دو صورت خودرو به خودرو و خودرو به زیرساخت (واحدهای کنار جاده) می باشد. در این ارتباطات، پیامهای مختلفی حاوی رخدادهای مهم هشدار دهنده در مورد وضعیت جاده و خودروها، اطلاعات ترافیکی، اطلاعا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1393

دراین پایان نامه، ضمن بررسی روش های مسیریابی مبتنی براعتبار و اعتماد، برای مقابله با حملات رایج در مسیریابی، از سیستم مدیریت اعتبار و اعتماد استفاده می شود که بر گرفته از معیارهای اعتماد در جوامع بشری است. مدل های اعتماد کمک می کنند تا گره های شبکه با نظارت بر رفتار همسایه های خود، با توجه به معیارهای اعتماد بصورت موثرتری گره های بدخواه را از گره های عادی تشخیص دهند. از ویژگی های بارز این روش، ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده برق و الکترونیک 1393

ارزیابی طیف، به عنوان اساسی ترین بخش رادیو شناختمند، ابزاریست که علاوه بر جلوگیری از ایجاد تداخل برای کاربران دارای مجوز، با تشخیص شکاف های فرکانسی، بهره استفاده از منبع گرانقدر پهنای باند را نیز افزایش می دهد. با این حال، عملکرد آشکارسازی به دلیل مسایلی همچون سایه افکنی، محوشدگی چند مسیره و مسایل مربوط به عدم اطمینان گیرنده، با مشکل مواجه می شود. لذا برای غلبه بر این مشکلات، می توان از ارزیابی...

شبکه‌های حس‌گر، اطلاعات محیط را از طریق حس‌گرها،گرفته و در صورت نیاز پس از اعمال پردازشی ساده، آن‌ها را ارسال می‌کنند.گره‌های حس‌گر دارای محدودیت‌هایی به‌لحاظ حافظه، توان محاسباتی، برد رادیویی و میزان انرژی دارند. با توجه به گسترش بدون مراقبت گره‌های حس‌گر و ماهیت بی‌سیم ارتباطات، این شبکه‌ها مستعد حملات زیادی هستند. یکی از این حملات، حمله سیبیل است. در این حمله گره مخرب چندین هویت جعلی برای خو...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید