نتایج جستجو برای: حمله سیبل شبکه

تعداد نتایج: 38576  

پایان نامه :دانشگاه امام رضا علیه اسلام - دانشکده مهندسی کامپیوتر 1393

امروزه با توجه به گستردگی بیش ازپیش شبکه های کامپیوتری تشخیص فعالیت های مخرب و نفوذ به سیستم ها و شبکه ها یکی از چالش های اساسی در این حوزه می باشد. از این رو کار بر روی متدهای یادگیرنده به منظور استفاده در سیستم های تشخیص نفوذ یکی از رویکردهای فعال در تحقیقات امنیتی می باشد. این سیستم ها، اطلاعات ترافیک شبکه را از روی گره های شبکه یا سیستمهای کامپیوتری جمع آوری کرده و از این اطلاعات برای تأمین...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393

دفاع تحرک مبنا موضوعی است که در چند سال اخیر مورد توجه قرار گرفته است و بر تعداد مقاله ها در این زمینه افزوده می شود. هدف اصلی از روش دفاعی تحرک مبنا تغییر ساختارهای دفاعی سیستم های موجود و افزایش کارآیی و قابلیت های امنیتی آن ها می باشد. برای رسیدن به این هدف، سیستم دفاعی ویژگی های قابل تغییرش را در بازه های زمانی مشخص تغییر می دهد. در سیستم های دفاعی فعلی، مهاجم زمان نامحدودی را در اختیار دار...

ژورنال: :مجله دانشگاه علوم پزشکی مازندران 0
حسن نصراله زاده ساروی hassan nasrollahzadeh saravi ساری: فرح آباد، پژوهشکده اکولوژی دریای خزر رضا پورغلام reza pourgholam نیما پورنگ nima pourang مریم رضایی maryam rezaei آسیه مخلوق asieh makhlough حوریه یونسی پور horieh unesipour

سابقه و هدف: فلزات سنگین جزوآلاینده های غیر قابل تجزیه می باشند که بر موجودات در آب از جمله ماهی ها اثر می گذارند. این مطالعه به بررسی غلظت شش فلز سنگین (روی، مس، نیکل، سرب، کادمیم و جیوه) در بافت خوراکی ماهی کپور (cyprinus carpio) منطقه جنوبی دریای خزر در سال 1389 به همراه تجمع زیستی و برآورد میزان سیبل خطر می پردازد. مواد و روش ها: دراین تحقیق تعداد 28 نمونه ماهی کپور در پره های صیادی و به وس...

در این تحقیق، اثر دمش جانبی ثابت بر روی ضرایب آیرودینامیکی یک مدل بال هواپیمای جنگنده مانور پذیر، با استفاده از نرم‌افزار فلوئنت به صورت سه‌بعدی شبیه‌سازی شده و مورد مطالعه قرار گرفته است. بررسی‌ها در عدد ماخ 0.4 و در زوایای حمله مختلف با استفاده از شبکه بی‌سازمان و مدل آشفتگیk-w sst انجام شده است. نتایج شبیه‌سازی نشان داد که دمش جانبی و به‌موازات لبه حمله بال، باعث ایجاد جریان در امتداد محور گ...

ژورنال: :مهندسی برق دانشگاه تبریز 0
مریم کاکاوند میرزایی دانشگاه گیلان - دانشکده فنی و مهندسی جلیل سیفعلی هرسینی دانشگاه گیلان - دانشکده فنی و مهندسی

در سال های اخیر رشد روزافزون تکنولوژی ارتباطات بی سیم و کاربرد آن در توسعه سرویس های داده جدید، چالش های جدیدی را در حوزه ارتباطات و شبکه های داده پیش روی محققان قرار داده است. به عنوان مثال در حوزه سیستم های حمل ونقل هوشمند ایده به کارگیری شبکه های اقتضایی خودرویی ارائه شده است. در این شبکه ها به جهت ماهیت پخش رادیویی، همیشه برای مهاجمان شبکه فرصت تأثیرگذاری روی سیستم ارتباطی وجود دارد. بنابرا...

ژورنال: :نشریه حفاظت و بهره برداری از منابع طبیعی 0
مصطفی گودرزی استادیار گروه اقتصاد کشاورزی، دانشگاه آزاد اسلامی واحد قائم شهر

ایی هغبلؼ ث ثشسػی تؼییی اسصؽ حفبظتی ػ اَحل ثبثلؼش ا ذًاص گُیشی هیضای توبیل ث پشداختخٍ ت ػَظ افشاد خ تْ حفبظت اص ایی ػ اَحل ػ اَهل هؤثش ثش آی ثب اػتفبد اص س ؽٍ اسصؽگزاسیهش طٍ پشػ بٌه ا تًخبه د گٍب س ؽٍ د هشحل اِی یّوی هیپشداصد. داد بُّی ه سَد یًبص اص سا هلبحج حض سَی تیویل پشػ بٌه اص 800 فًش اص ثبصدیذو ذٌٌگبی ایی ػ اَحل دس ػبل 138974 دسکذ اص ثبصدیذو ذٌٌگبی ه سَد ثشسػی حبضش ث پشداخت هجلغی ثشای اػتفبد / خوغ آ سٍی ؿذ. 6حفبظتی اص...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - پژوهشکده برق و کامپیوتر 1393

دفاع تحرک مبنا موضوعی است که در چند سال اخیر مورد توجه قرار گرفته است و بر تعداد مقاله ها در این زمینه افزوده می شود. هدف اصلی از روش دفاعی تحرک مبنا تغییر ساختارهای دفاعی سیستم های موجود و افزایش کارآیی و قابلیت های امنیتی آن ها می باشد. برای رسیدن به این هدف، سیستم دفاعی ویژگی های قابل تغییرش را در بازه های زمانی مشخص تغییر می دهد. در سیستم های دفاعی فعلی، مهاجم زمان نامحدودی را در اختیار دار...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی و مهندسی 1390

با گسترش استفاده از شبکه های حسگر در کاربرد های مختلف، مشکلات امنیتی به عنوان عاملی کلیدی نمایان شده اند. حمله لانه کرمی به عنوان یکی از تهدیدات امنیتی، توانایی مختل نمودن و از کار انداختن عملکرد شبکه را دارا می باشد به این دلیل که صرفا استفاده از رمزنگاری و محرمانه نمودن داده ها نمیتواند از این نوع حمله جلوگیری نماید. در این رساله روشی توزیع شده جهت جلوگیری از سه نوع حمله لانه کرمی در شبکه ها...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1388

شبکه های کامپیوتری جزء اساسی جامعه اطلاعاتی امروزی محسوب می شوند. این شبکه ها معمولا به شبکه سراسری اینترنت متصل هستند. با توجه به این که امنیت از اهداف اولیه طراحی اینترنت نبوده است، در دهه های اخیر امن سازی این شبکه ها در برابر حملات از اهمیـت بسیاری برخوردار شده است. امروزه جهت تأمین امنیت، سیستم ها و ابزارهای امنیتی متفاوتی از جمله سیستم های تشخیص نفوذ (ids)در شبکه ها استفاده می شوند. ids ه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1388

امنیت، یکی از مهم ترین چالش هایی است که سازمان ها و شرکت های استفاده کننده از شبکه با آن روبرو می باشند. سیستم های تشخیص نفوذ، یکی از راهکارهای موجود برای نظارت بر وضعیت امنیتی شبکه‎ها و تحلیل آن ها می باشند. این سیستم ها با کنترل بسته های ارسالی بر روی شبکه، در صورت بروز ناهنجاری، هشدارهای متناسب با مشکل تشخیص داده شده صادر می کنند. متاسفانه تعداد این هشدارها آنقدر زیاد و سطح انتزاع آن ها آنقد...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید