نتایج جستجو برای: حمله داخلی شبکه

تعداد نتایج: 65457  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده برق و کامپیوتر 1393

حمله کرم چاله، یکی از حملات بسیار مشهور خاص شبکه های سیار موردی است. در این ‏حمله دو گره مهاجم با همکاری یکدیگر، یک اتصال کوتاه را در توپولوژی شبکه ایجاد می کنند. ‏حمله مذکور به ترتیب زیر اجرا می شود. در خواست مسیریابی از جانب یک گره، به یکی از گره های ‏مهاجم می رسد. حال این گره مهاجم درخواست را از طریق یک شبکه خصوصی برای گره دوم ‏ارسال می کند. حال اگر این دو گره مقدار شمارنده گام درخواست مسیر ...

شبکه‌های قدرت به عنوان یکی از زیرساخت‌های حیاتی، یک هدف استراتژیک برای حملات تروریستی می‌باشند. بنابراین ارائه راهکارهایی برای مقابله با این تهدیدات در ارزیابی امنیت سامانه امری ضروری به نظر می‌رسد. هدف از این مقاله ارائه روشی مبتنی بر ارزیابی ریسک است که به برنامه‌ریزان این امکان را می‌دهد تا امنیت سامانه قدرت را با در نظر گرفتن تهدیدات تروریستی احتمالی ارزیابی کنند. در این روش، ابتدا متغیرهای...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد گرمسار - دانشکده مهندسی برق و کامپیوتر 1393

شبکه های موردی سیار از فن آوری های اصلی شبکه های بی سیم می باشند که در دهه اخیر بسیار مورد استفاده قرار گرفته اند و مسیریابی به عنوان یکی از اجزائ اصلی آنها شناخته می شود. این شبکه ها شامل تعدادی گره متحرک اند که شبکه ای موقتی، بدون زیرساختی ثابت راه اندازی می کنند. در شبکه های موردی سیار هر گره توامان نقش مسیریاب و میزبان را ایفا می کند و از هیچ عنصر کمکی نظیر مسیریاب یا سوئیچ جهت مسیریابی است...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد 1389

کدگذاری شبکه در سال های اخیر به عنوان مدل جدید ارتباطات معرفی شده است. در این الگوی جدید، گره های میانی یا گره های منبع بسته ها را با هم ترکیب می کنند و روی رسانه-ی انتقال می گذارند. این مهم باعث می شود تا بازدهی پروتکل های شبکه افزایش یابد. روش های مسیریابی معمولی نمی توانند به بیشینه ی گذردهی شبکه برسند، زیرا در این الگوریتمها، گره های میانی هنگام ارسال داده ها تنها مجازند بستهها را از روی یا...

چکیده: شبکه‌های حسگر بی‌سیم از چندین گره کوچک بنام حسگر تشکیل می‌شوند. این گره‌ها باهم در ارتباط بوده و در راستای انجام‌وظیفه یا وظایفی با همدیگر همکاری می‌کنند. حملات مختلفی وجود دارند که می‌توانند این شبکه‌ها را تهدید کنند. حمله‌ کرم‌چاله از حملاتی است که در لایه شبکه باعث اختلال در پروتکل‌های مسیریابی می‌شود. در حمله کرم‌چاله، بسته‌های یک منطقه از شبکه از طریق لینک سریع و خارج از باند، به من...

حسین پورقاسم, مرتضی به نام

چکیده: یکی از مسائل مهم در پردازش سیگنال‌های EEG، تشخیص حمله صرع است. در این مقاله، یک الگوریتم تشخیص و طبقه‌بندی سیگنال‌های مغزی حاوی حمله صرع از سیگنال‌های بدون حمله بر اساس ادغام ویژگی‌های تبدیل هارتلی پیشنهاد شده است. در این الگوریتم، علاوه بر استخراج ویژگی‌های معمول زمانی و فرکانسی مانند آنتروپی طیفی و چگالی طیف توان، یک ویژگی جدید مبتنی بر ادغام ویژگی‌های مستخرج از تبدیل هارتلی تعریف می‌ش...

ابوعلی, مهرداد, صالح اصفهانی, محمود,

  در سال‌های اخیر توجه روزافزون به تبادل داده دیجیتال به صورت بی‌سیم موجب بوجود آمدن فناوری‌های جدیدی در عرصه شبکه‌های رایانه‌ای گردیده است. یکی از این فناوری‌ها، شبکه‌های بی‌سیم اقتضایی می‌باشد که در آن گره‌های شبکه بدون استفاده از زیرساخت ثابت و معین قادرند به‌سرعت یک شبکه چند پرشی رادیویی را تشکیل دهند و در آن به تبادل داده بپردازند. تغییرات توپولوژیکی، مداوم و عدم وابستگی گره‌ها به یک واحد ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اراک - دانشکده فنی 1392

چکیده ﺷﺒﮑﻪﻫﺎی اﻗﺘﻀﺎﯾﯽ ﺳﯿﺎر، ﺷﺒﮑﻪﻫﺎﯾﯽ ﻫﺴﺘﻨﺪ ﮐﻪ ﮔﺮهﻫﺎی ﺷﺒﮑﻪ ﻣﺘﺤﺮک می باشند و زﯾﺮ ﺳﺎﺧﺖ ﺛﺎﺑﺘﯽ ﻧﺪارﻧﺪ. ﺑﺮﺧﻼف ﺷﺒﮑﻪ ﻫﺎی ﺑﯽﺳﯿﻢ ﻣﻌﻤﻮل ﮐﻪ از ﻃﺮﯾﻖ ﯾﮏ اﯾﺴﺘﮕﺎه ﭘﺎﯾﻪ ﺑﺎ ﯾﮑﺪﯾﮕﺮ ارﺗﺒﺎط ﺑﺮﻗﺮار ﻣﯽﮐﻨﻨﺪ، در ﺷﺒﮑﻪﻫﺎی اﻗﺘﻀﺎﯾﯽ ﭼﻨﯿﻦ زﯾﺮ ﺳﺎﺧﺘﯽ وﺟﻮد ﻧﺪارد و ﮔﺮه ها در اﯾﻦ ﺷﺒﮑﻪ ﺑﺮای ﺑﺮﻗﺮاری ارﺗﺒﺎط ﻣﺘﮑﯽ ﺑﻪ ﻫﻤﮑﺎری ﯾﮑﺪﯾﮕﺮ ﻫﺴﺘﻨﺪ. از ﻃﺮف دﯾﮕﺮ ﺳﺎدﮔﯽ در ﺑﺮﭘﺎﯾﯽ ﭼﻨﯿﻦ ﺷﺒﮑﻪﻫﺎﯾﯽ ﻣﺴﺘﻘﻞ از ﻫﺮ ﻣﮑﺎن و زﻣﺎﻧﯽ، روز ﺑﻪ روز ﺑﻪ ﻣﺤﺒﻮﺑﯿﺖ اﯾﻦ ﺷﺒ...

رازنهان, محمدحسن, محمدی, مریم , پرگاری, صالح,

برآمدن چنگیزخان و حمله مغولان به بخش وسیعی از آسیا و قسمت‌هایی از اروپا، از مهم‌ترین رویدادهای قرن هفتم هجری به شمار می‌آیند. سرزمین گرجستان، از جمله مناطقی بود که در پی نخستین لشکرکشی‌های مغولان به قفقاز، مورد توجه و تهاجم آنان قرار گرفت. تهاجم و تسلط مغولان بر گرجستان، موجب تحولات سیاسی در عرصه‌های داخلی و خارجی این کشور شد. تضعیف گرجستان در منطقه، تابعیت پادشاهی قدرتمند باگراتیدی از امپراتور...

ژورنال: :علوم و فناوری های پدافند نوین 0
رضا غفارپور reza ghaffarpour tehranتهران علی اصغر پورموسی ali asghar pourmousa tehranدانشگاه امیرکبیر علیمحمد رنجبر alimihammad ranjbar tehranتهران

هدف از این مقاله، ارائه شاخصی برای ارزیابی امنیت شبکه قدرت بعد از حملات تروریستی بر روی تجهیزات شبکه با استفاده از تئوری مجموعه فازی می باشد. برای رسیدن به این هدف، از یک روش مبتنی بر تئوری احتمال و تئوری امکان استفاده شده است. در گام اول، با استفاده از روش بیزین که یک روش مبتنی بر تئوری احتمالات است، میزان احتمال حمله و همچنین میزان ریسک ناشی از فعالیت های تروریستی بر روی تجهیزات سامانه قدرت م...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید