نتایج جستجو برای: حملات ازکاراندازی شبکه های بات

تعداد نتایج: 486288  

شبکه‌های قدرت به عنوان یکی از زیرساخت‌های حیاتی، یک هدف استراتژیک برای حملات تروریستی می‌باشند. بنابراین ارائه راهکارهایی برای مقابله با این تهدیدات در ارزیابی امنیت سامانه امری ضروری به نظر می‌رسد. هدف از این مقاله ارائه روشی مبتنی بر ارزیابی ریسک است که به برنامه‌ریزان این امکان را می‌دهد تا امنیت سامانه قدرت را با در نظر گرفتن تهدیدات تروریستی احتمالی ارزیابی کنند. در این روش، ابتدا متغیرهای...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1392

شبکه های حسگر بی سیم به دلیل محدودیت های سخت افزاری گره های آن و پراکنده بودن در محیط های بی مراقب در برابر حملات تسخیر گره ضعف دارند. روش های مدیریت کلید مختلفی تا به حال ارائه شده و توانسته اند با استفاده از احراز اصالت و رمزنگاری از این حمله جلوگیری کنند امّا مشکلات عمده ای از قبیل محدودیت حافظه و افشای کلید در رمزنگاری کلید عمومی و رمزنگاری متقارن وجود دارد که پروتکل مدیریت کلید طراحی شده در...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان 1395

با مرور مفاهیمی از نظریه کلاف های برداری به نظریه kتوپولوژیک وارد شده به کمک آن دو مساله توپولوژی جبری توازی ناپذیری کره ها مگر s^1,s^2,s^7و عدم وجود ساختار جبر بخشی جز برای r^1,r^2,r^4,r^ اثبات شده اند.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده آموزشهای الکترونیکی 1392

در این پروژه، تمام تلاش بر این بوده است تا با استفاده از روش های خودکار و به وسیله داده هایی که از چت های گذشته یک شرکت isp جمع آوری شده برای پیاده سازی یک روبات هوشمند جهت پاسخگویی نیاز پشتیبانی همان شرکت استفاده شود. بر این اساس، ابتدا پیش پردازشی کوتاه روی داده ها انجام شده، سپس با استفاده از روش مشباهت کسینوسی اقدام به یافتن شبیه ترین جمله از بین جملات کرده ایم. و سپس با استفاده از خوشه بند...

ژورنال: مدیریت بحران 2019

اختلال شبکه ی راه کیفیت زندگی استاندارد را در یک جامعه ی عادی به شدت کاهش می دهد و گاهی حتی جان انسان را در یک فاجعه تهدید می کند. شبکه ی حمل ونقل، همچنین نسبت به بلایای طبیعی و انسانی آسیبپذیر است. برای مثال، سقوط پل یا حملات تروریستی در بزرگراه های اصلی می تواند منجر به کاهش قابل توجه دسترسی و افزایش چشمگیر تأخیر در سفر شود. بنابراین درک آسیبپذیری بالقوه ی شبکه های حمل و نقل در اثر چنین حوادث...

Journal: : 2023

در میان شبکۀ معابر شهری، راه‌های اضطراری امدادرسانی حین زلزله، به‌ویژه مرحلۀ پاسخ به بحران، نقش مهمی ایفا می‌کنند. حفظ عملکرد این شبکه از معابر، ساعات اولیۀ پس اهمیت بسزایی دارد. محافظت و مقاوم‌سازی اجزای آسیب‌پذیر شبکه، به‌خصوص پل‌ها، پیش وقوع تأثیر شایان توجهی کاهش خسارات آسیب‌ها اغلب اوقات تمامی آسیب‌پذیر، به‌دلیل محدودیت بودجه، عملاً ناممکن است. ایجاب می‌کند که با شناسایی دقیق گزینه‌های ابتد...

ژورنال: :فصلنامه علوم و فناوری دریا 2015
مجید یوسفی سیاوش خرسندی

علیرغم کاربردهای بسیار زیاد شبکه های حسگر بی سیم، به علت محدودیت منابعی مانند انرژی و حافظه در حسگرها، این نوع شبکه در برابر حملات مخرب بسیار ضعیف و آسیب پذیر هستند. لذا به عنوان یک مکمل موثر برای روش های امنیتی سنتی، مدیریت اطمینان نقشی کلیدی را در کشف رفتارهای مشکوک در شبکه های حسگر بی سیم دارد. مسئله اصلی این است که چگونه می توانیم به نسبت ایده آلی از تشخیص گره های اشکال دار در این محیط های ...

بمب‌های گرافیتی از جمله سلاح‌های غیر مخرب مدرن هستند که با ایجاد اتصال کوتاه در سامانه قدرت باعث به وقوع پیوستن خاموشی در گستره وسیعی از سامانه قدرت می‌شوند. در این مقاله روش حفاظت ویژه برای مقابله با حملات گرافیتی و در ادامه آن خاموشی سراسری سامانه قدرت ارائه شده است. در این روش ابتدا پست‌های شبکه قدرت از نظر جایگاه در شبکه قدرت و رفتار شبکه در اثر خروج هر کدام از آن‌ها طبقه­بندی شده­اند. سپس ...

ژورنال: جهانی رسانه 2015

مقاله پژوهشی حاضر، تلاشی برای تشخیص مختصات چارچوب‌گذاری شبکه خبری بی‌بی‌سی فارسی از جنگ ۵۰ روزه میان غزه و اسرائیل است. هدف مقاله این است که نشان بدهد آیا شبکه بی‌بی‌سی فارسی اصل روزنامه نگاری عینی که یکی از اصول بین‌المللی اخلاق حرفه‌ای در عرصه روزنامه نگاری است، را در بازتاب جنگ 50 روزه رعایت و یا نقض کرده است. برای توصیف عینی پیام‌های این شبکه‌ از روش تحلیل محتوای کمی استفاده ‌شده است و جامع...

ژورنال: :پردازش علائم و داده ها 0
افسانه معدنی امیرآباد شمالی-itrc حسن اصغریان hassan asgharian دانشکده کامپیوتر علم و صنعت نسرین تاج nasrin taj امیرآباد شمالی

شبکهims به عنوان هسته شبکه های نسل آینده توسطetsiدر نظر گرفته شده است. ساختار هسته شبکه ims از دید پیام های کنترلی و پروتکل های ارتباطی باعث شده است امنیت به عنوان یک قابلیت ضروری برای نیازمندی های ims درآید.پیام های کنترلی توسط پروتکلsip منتقل می شود که یک پروتکل لایه کاربرد است. به دلیل اجباری بودن احراز هویت کاربر به شبکه در زمان ثبت نام و به دلیل اضافه شدن سرآیند های سیگنالینگ، این شبکه امن...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید