نتایج جستجو برای: سامانه تشخیص نفوذ
تعداد نتایج: 63008 فیلتر نتایج به سال:
با فراگیر شدن شبکه های کامپیوتری در دهه های اخیر، شبکه های بی سیم به دلیل سهولت توسعه و کاربرد مورد توجه بسیاری از کاربران شبکه قرار گرفته است. به همراه کاربرد روز افزون این دسته از شبکه ها، آسیب پذیری ها و حملات شبکه های بی سیم رشدی نمایی یافته اند. به موجب نقایص امنیتی روش های امنیتی مانند دیواره آتش لزوم استفاده از سیستم های امنیتی پیچیده تری از جمله سیستم های تشخیص نفوذ آشکار می گردد. در ای...
استفاده از نفوذسنج استوانههای دوگانه برای اندازهگیری میزان نفوذ آب به خاک در سامانههای دوارمرکزی روش دقیقی نیست، زیرا شرایط نفوذ آب به خاک در استوانههای دوگانه با شرایط واقعی در زیر آبپاشهای دوارمرکزی کاملا متفاوت است. در این تحقیق، پارامترهای نفوذ در شرایط واقعی در زیر آبپاش سامانه دوارمرکزی تعیین شد و برای این منظور از یک استوانهی زهکش دار که شدت نفوذ و رواناب را در حین آزمایش اندازهگ...
در این پروژه یک کانال میکروفلوئیدیک به همراه یک حسگر گاز اکسید قلع بر روی زیرپایه ای از جنس pmma(polymethyl methacrylate) و با هدف ساختن یک تحلیلگر گاز مینیاتوری، مجتمع سازی شده است. گاز هدف با نفوذ در کانال بر روی حسگر گاز نصب شده در میکروکاواکِ واقع در انتهای کانال، اثر می گذارد. نرخ نفوذ گاز در کانال به ضریب نفوذ آن در هوا و اندرکنش مولکول های آن با دیوارهای کانال وابسته است. اطلاعاتی مرتبط ب...
در این پایان نامه یک مدل پاسخ به نفوذ حساس به هزینه، سازگار، پیش دستانه و خودکار برای سیستم های پاسخ به نفوذ ارائه شده است. در این پایان نامه، مدل پاسخ به نفوذ پیشنهادی در یک سامانه امنیتی پاسخ به نفوذ قرار داده شده است، این سامانه با تحلیل هشدارهای صادره از سیستم تشخیص نفوذ، هزینه های مربوط به پاسخ به آن هشدار را بررسی می کند و طبق مدل پاسخ ارائه شده در این پایان نامه با آن ها مقابله می کند. ...
شبکه های حسگر بی سیم از گره های ثابت با منابع محدود از لحاظ قدرت باتری، سرعت پردازنده، حافظه و برد رادیویی تشکیل شده است. ایجاد یک شبکه حسگر امن به دلیل رسانه ی بی سیم و این واقعیت که شبکه حسگر بی سیم به صورت فیزیکی محافظت نمی شود، آن را با چالش هایی روبه رو کرده است. ازاین رو، روش های تشخیص نفوذ جهت تشخیص برخی از خطرناک ترین حملات باید طراحی شود. علاوه بر این، این روش ها با توجه به ماهیت محدود...
یکی از راهکارهای مورد استفاده جهت ایجاد امنیت در شبکه های کامپیوتری استفاده از سیستم های تشخیص نفوذ می باشد. معماری های امروزی استفاده شده برای تشخیص تهاجم، طراحان سیستم های تشخیص تهاجم را در انتخاب نوع معماری کارایی که بتواند قابلیت اطمینان بیشتری در مورد تشخیص تهاجمات داشته باشد با دشواری هایی مواجه کرده است و آن ها مجبور به استفاده از طرح های پیچیده ای برای بالا بردن توانایی این سیستم ها بر...
با روند رو به رشد استفاده از شبکه های کامپیوتری به خصوص اینترنت و مهارت رو به رشد کاربران و مهاجمان این شبکه ها و وجود نقاط آسیب پذیری مختلف در نرم افزارها، ایمن سازی سیستم ها و شبکه های کامپیوتری ، نسبت به گذشته از اهمیت بیشتری بر خوردار شده است. یکی از ابزارهای مهم در تشخیص حملات، سیستم های تشخیص نفوذ هستند. در حال حاضر مهمترین چالش در استفاده از این ابزار، حجم بالای هشدارهای تولیدی توسط آن ه...
انتخاب ویژگی یکی از موضوعات کلیدی در سامانههای کشف نفوذ است. یکی از مشکلات طبقهبندی در سامانههای کشف نفوذ وجود تعداد زیادی ویژگی است که باعث بزرگ شدن فضای حالات میشود. بسیاری از این ویژگیها ممکن است نامرتبط یا تکراری باشند که حذف آنها تأثیر قابل توجهی در عملکرد طبقهبندی خواهد داشت. الگوریتم رقابت استعماری دارای سرعت همگرایی بالایی برای انتخاب ویژگیها بوده ولی مشکل آن گیر افتادن در بهین...
رسوب آسفالتین از سیال مخزن یکی از مشکلات جدی در حین تولید نفت است که سبب مسدود شدن سازند، دهانه چاه و تاسیسات بهره برداری می شود. در مطالعههای پیشین عمدتا رسوب آسفالتین تنها از نگاه ترمودینامیکی بررسی و فرض شده است که این رخداد نسبتاً سریع است و آثار سینتیکی وجود ندارند. بدون درک درست آثار سینتیکی همراه در حین رسوب آسفالتین، مدل های ترمودینامیکی پیشبینیای گمراهکننده از پایداری آسفالتین به دس...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید