نتایج جستجو برای: حملات ازکاراندازی شبکه های بات

تعداد نتایج: 486288  

ژورنال: :علوم و فناوری های پدافند نوین 0
سعید خباز خرامه saeed khabbaz kherameh tehran. imam hossien universityتهران. دانشگاه جامع امام حسین سید محمد علوی seyed mohammad alavi tehran. imam hossien universityتهران. دانشگاه جامع امام حسین سید محمد سجاد صدوق seyed mohammad sajad sadough tehran. shahid beheshti universityتهران. دانشگاه شهید بهشتی

در شبکه های رادیوشناختی سنجش دقیق طیف از اهمیت بالایی برخوردار است. نتایج سنجش غلط می تواند هم موجب اتلاف طیف و هم باعث تداخل مضر با کاربران اولیه شود. به منظور بهبود دقت، سنجش مشارکتی طیف که در آن یک گروه از کاربران ثانویه به طور مشارکتی طیف حضور کاربر اولیه را سنجش می کنند، معرفی می شود. با این حال، این روش پنجره ای را برای استفاده کاربران مخربی که ممکن است اقدام به ارسال داده غلط به مرکز ترک...

ژورنال: :روش های هوشمند در صنعت برق 2014
سیدعلی مصباحی فرد بنیامین حق نیاز جهرمی پویا حاجبی سید محمدتقی المدرسی

سامانه های کنترل از طریق شبکه شامل آن دسته از سامانه های کنترلی می باشد که در آن ها ارتباط میان کنترل گر و دستگاه از طریق شبکه های مخابراتی برقرار است. اولین و بزرگترین چالش در سامانه های کنترل از طریق شبکه، مسأله تأخیر زمانی می باشد که افزایش مقدار آن، به شدت عملکرد سامانه کنترلی را تحت تأثیر قرار می دهد. از جمله مسائل مهم دیگر در سامانه های کنترل از طریق شبکه مسائل امنیتی است، زیرا امکان دستر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1381

گسترش روزافزون اینترنت و شبکه های کامپیوتری عمومی تهدیدهای جدیدی بر علیه امنیت و قابلیت دسترسی منابع ایجاد کرده است . تعداد بسیار زیادی از حمله ها با نام حمله های از کاراندازی سرویس گزارش شده اند که چنین منابعی را غیرقابل دسترسی کرده و باعث به وجود آمدن میزان قابل توجهی ازمشکلات فنی و ضررهای اقتصادی شده اند. از آنجایی که تعداد کاربران اینترنت مرتب درحال افزایش است ، بررسی چنین حمله هایی یک امر ...

شبکه‌های نرم‌افزار محور اخیراً کاربردهای گسترده‌ای در اینترنت به‌منظور استفاده بهینه از پهنای باند و مدیریت ترافیک پیدا کرده‌اند. در معماری این نوع شبکه‌ها، بخش کنترل از بخش داده جدا شده و به‌صورت متمرکز تحت عنوان خدمت دهنده کنترلر، سوئیچ‌های داده را مدیریت می‌کند. در این نوع شبکه‌ها، بخش کنترل نسبت به حملات منع خدمت آسیب‌پذیر بوده و مهاجم با تزریق مداوم بسته‌های درخواست جعلی، پردازش‌های سنگین ر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد 1389

با فراگیر شدن شبکه های کامپیوتری در دهه های اخیر، شبکه های بی سیم به دلیل سهولت توسعه و کاربرد مورد توجه بسیاری از کاربران شبکه قرار گرفته است. به همراه کاربرد روز افزون این دسته از شبکه ها، آسیب پذیری ها و حملات شبکه های بی سیم رشدی نمایی یافته اند. به موجب نقایص امنیتی روش های امنیتی مانند دیواره آتش لزوم استفاده از سیستم های امنیتی پیچیده تری از جمله سیستم های تشخیص نفوذ آشکار می گردد. در ای...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - دانشکده برق و کامپیوتر 1390

یک شبکه حسگر بی سیم از تعداد زیادی گره حسگر تشکیل شده که بصورت متراکم در محیط پخش شده اند و برای اندازه گیری گروهی برخی از کمیت های فیزیکی یا شرایط محیطی بکار می روند. شبکه های حسگر با انگیزه استفاده در کاربردهای نظامی مانند نظارت بر میدان جنگ توسعه پیدا کردند اما امروزه در صنعت و بسیاری از مقاصد غیر نظامی نیز استفاده می شوند. در حالیکه حضور شبکه های حسگر بی سیم در زمینه های نظامی و عمرانی افزا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده ریاضی و کامپیوتر 1393

شبکه های سیار موردی شبکه هایی هستند که برای مسیریابی از هیچ عنصر کمکی استفاده نمی کنند، بلکه خود گره های شبکه، وظیفه مسیریابی را به عهده دارند.به دلیل متحرک بودن گره‏ها‏، حملات مختلفی شبکه‏های سیار موردی را تهدید می‏کنند. بنابراین حفظ امنیت این شبکه‏ها همواره مورد توجه بوده است. استفاده از پروتکل‏های مسیریابی امن، الگوریتم‏های رمزنگاری و گواهی های امنیتی، اقداماتی هستند که برای حفظ امنیت به کار...

ژورنال: محیط زیست جانوری 2013

امروزه، مدل سازی پیش بینی ریسک به عنوان یک راهکار موثر برای حفاظت از منافع انسانی و جمعیت های حیات وحش محسوب می گردد. کاربرد نقشه های خروجی چنین مدل هایی جهت تعیین گستره پراکنش درگیری ها، برآورد هزینه های احتمالی و موفقیت برنامه های کنترلی بسیار سودمند است. در تحقیق حاضر یک نقشه ریسک برای حملات گرگ (canis lupus) به انسان در استان ه...

ژورنال: :علوم و فناوری های پدافند نوین 0
رضا غفارپور reza ghaffarpour دانشگاه امام حسین(ع) علی اصغر پور موسی ali asghar pourmusa tehranدانشگاه صنعتی امیرکبیر

شبکه های قدرت به عنوان یکی از زیرساخت های حیاتی، یک هدف استراتژیک برای حملات تروریستی می باشند. بنابراین ارائه راهکارهایی برای مقابله با این تهدیدات در ارزیابی امنیت سامانه امری ضروری به نظر می رسد. هدف از این مقاله ارائه روشی مبتنی بر ارزیابی ریسک است که به برنامه ریزان این امکان را می دهد تا امنیت سامانه قدرت را با در نظر گرفتن تهدیدات تروریستی احتمالی ارزیابی کنند. در این روش، ابتدا متغیرهای...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید