نتایج جستجو برای: حملات ازکاراندازی شبکه های بات

تعداد نتایج: 486288  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه قم - دانشکده فنی 1392

با پیشرفت دنیای اینترنت و دسترسی آسان به امکانات آن، کاربران زیادی در تمام نقاط دنیا از فواید این محیط مجازی استفاده می کنند. کاربران عادی و شرکت های بزرگ، فعالیت های روزمره ی خود از جمله خرید و فروش، ارسال و دریافت نامه ها، از این طریق انجام می دهند. پس برقراری امنیت و حفظ حریم شخصی کاربران و شرکت ها در این فضا، اهمیت بسیار زیادی دارد که عدم وجود آن باعث می شود راه نفوذی برای کلاهبرداری فراهم ...

ژورنال: مهندسی مخابرات 2017

شبکه‌های حسگر بی­سیم، حوزه‌ی پرکاربردی از نسل­های شبکه با پتانسیل بالا در محیط‌های غیرقابل پیش‌بینی و پویا است. با این حال، این شبکه‌ها به دلیل رسانه‌ی باز خود، توپولوژی در حال تغییر و پویا و الگوریتم‌های مسیریابی آن آسیب‌پذیر است . شبکه‌های موردی و شبکه‌های بی‌سیم ویژگی‌های مختلف مثل خود سازمان‌دهی پویا، خود پیکربندی، خود تصحیحی، نگه‌داری آسان، مقیاس‌پذیری بالا و سرویس‌های مطمئن را پشتیبانی می...

ژورنال: مهندسی مخابرات 2020

شبکه‌های حسگر بی­سیم، حوزه‌ی پرکاربردی از نسل­های شبکه با پتانسیل بالا در محیط‌های غیرقابل پیش‌بینی و پویا است. با این حال، این شبکه‌ها به دلیل رسانه‌ی باز خود، توپولوژی در حال تغییر و پویا و الگوریتم‌های مسیریابی آن آسیب‌پذیر است . شبکه‌های موردی و شبکه‌های بی‌سیم ویژگی‌های مختلف مثل خود سازمان‌دهی پویا، خود پیکربندی، خود تصحیحی، نگه‌داری آسان، مقیاس‌پذیری بالا و سرویس‌های مطمئن را پشتیبانی می...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی برق و کامپیوتر 1392

امروزه بات نت ها یکی از مهم ترین تهدیدها در برابر زیرساخت اینترنت شناخته می شوند. هر بات نت گروهی از میزبان هایی است که با کد مخرب یکسانی آلوده شده و از طریق یک یا چند سرویس دهنده فرمان و کنترل توسط مهاجم از راه دور هدایت می شوند. از آنجایی که سرویس dns یکی از مهم ترین سرویس ها در شبکه اینترنت است، مهاجمین از آن جهت مقاو سازی بات نت خود استفاده می کنند. تغییر پی در پی نام دامنه و تغییر پی در پی...

ژورنال: :علوم و فناوری های پدافند نوین 0
کمال ترابی kamal torabi iran university of science and technologyدانشگاه علم و صنعت ایران عبدالحمید مهدی نژاد نوری abdolhamid mahdinezhad malek ashtarدانشگاه صنعتی مالک اشتر

امروزه با گسترش کالبدی و افزایش تراکم شهرها، وضعیت خطرناکی در صورت بروز حملات هوایی به وقوع می پیوندد. حملات هوایی به-همراه عدم رعایت اصول پدافند غیرعامل منجر به از بین رفتن کارایی شبکه های ارتباطی، حجم بالای تلفات انسانی و خسارت های مالی می- شود. منطقه شش شهر تهران با حدود 220 هزار نفر جمعیت درسال 1385 و 20 کیلومتر مربع مساحت، از مهم ترین مناطق شهر تهران به-شمار می آید. این محدوده به عنوان پای...

ژورنال: :علوم و فناوری های پدافند نوین 0
محمود صالح اصفهانی m saleh esfehani مهرداد ابوعلی m abo ali

در سال های اخیر توجه روزافزون به تبادل داده دیجیتال به صورت بی سیم موجب بوجود آمدن فناوری های جدیدی در عرصه شبکه های رایانه ای گردیده است. یکی از این فناوری ها، شبکه های بی سیم اقتضایی می باشد که در آن گره های شبکه بدون استفاده از زیرساخت ثابت و معین قادرند به سرعت یک شبکه چند پرشی رادیویی را تشکیل دهند و در آن به تبادل داده بپردازند. تغییرات توپولوژیکی، مداوم و عدم وابستگی گره ها به یک واحد مر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1392

امروزه شبکه های حسگر بی سیم(wsns) برای کاربردهایی از قبیل کنترل, اندازه گیری و مانیتورینگ مورد توجه قوجه قرار گرفته اند. از مزایای اینگونه شبکه ها می توان به قابلیت پویایی و تحرک, همچنین افزایش سرعت دراستفاده و نصب آنها و مواردی دیگر اشاره نمود. در مقابل اینگونه شبکه ها دارای محدودیتهایی می باشند که از جمله آنها می توان به محدودیت درمصرف انرژی, در قدرت محاسباتی, در پهنای باند بخاطر ارتباطات بی ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی و مهندسی 1390

با گسترش استفاده از شبکه های حسگر در کاربرد های مختلف، مشکلات امنیتی به عنوان عاملی کلیدی نمایان شده اند. حمله لانه کرمی به عنوان یکی از تهدیدات امنیتی، توانایی مختل نمودن و از کار انداختن عملکرد شبکه را دارا می باشد به این دلیل که صرفا استفاده از رمزنگاری و محرمانه نمودن داده ها نمیتواند از این نوع حمله جلوگیری نماید. در این رساله روشی توزیع شده جهت جلوگیری از سه نوع حمله لانه کرمی در شبکه ها...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده مهندسی کامپیوتر 1391

از تحلیل شبکه های اجتماعی برخط می توان در گستره وسیعی از کاربردها بهره برد. یکی از اهداف این تحلیل، شناسایی رفتارهای خرابکارانه و حفظ امنیت و حریم خصوصی کاربران است. می توان گام اول برای شناسایی رفتارهای خرابکارانه در شبکه های اجتماعی را تشخیص رفتارهای آبنرمال دانست. تا کنون روش های مختلفی درجهت کشف کاربران غیرعادی در این شبکه ها مورد بررسی قرار گرفته است. همه ی این روش ها را می توان در دو دسته...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1390

در دهه ی اخیر، تحقیقات در زمینه حفظ حریم خصوصی در شبکه های manet افزایش یافته است. نقض حریم خصوصی به منظور دستیابی به اطلاعات شخصی شبکه و اعضای آن هدف اصلی مهاجم در حمله تحلیل ترافیک می باشد. در واقع در حمله تحلیل ترافیک دشمن سعی دارد با مشاهده و بررسی الگوی ترافیک شبکه و تغییرات آن به اطلاعات ارزشمندی در مورد مشخصه-های ترافیک ارسالی مثل هویت طرفین ارتباط، فرکانس ارسال داده، هویت گره های روی مس...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید