نتایج جستجو برای: حملات مخرب
تعداد نتایج: 6496 فیلتر نتایج به سال:
یکی از ویژگیهای کامپیوترهای شخصی ماهیت باز و در دسترس بودن آنهاست؛ به این معنی که هردوی سخت افزار و نرم افزار در اینگونه سیستمها برای نظارت بر نحوه عملکرد در اختیار کاربران نهایی قرار دارند. کاربران مخرب می توانند با نظارت بر کد و روند اجرای نرم افزار، در نقش مهاجم ظاهر شده و حملاتی نظیر مهندسی معکوس و دستکاری روی نرم افزار انجام دهند یا با نقض قوانین مالکیت معنوی به دزدی نرم افزار بپردازند. ت...
از آنجایی که از نظر تکنیکی ایجاد سیستم های کامپیوتری بدون نقاط ضعف و شکست امنیتی عملأ غیرممکن است، امنیت به بخشی مهم و چالش برانگیزی در شبکه های کامپیوتری و سیستم های اطلاعاتی سازمانی تبدیل شده است. استفاده از سیستم های تشخیص نفوذ از راه کارهای ارائه شده موجود برای ارتقا امنیت و مقابله با نفوذگران سایبری می باشد. این سیستم ها که می توانند سخت افزاری و یا نرم افزاری باشند، کار نظارت بر شبکه کامپ...
با رشد روز افزون استفاده از شبکه های حسگر بی سیم، تکنیک های نفوذ در این شبکه ها نیز رشد کرده و هر روز روش و تکنیکی جدید برای از کار انداختن این شبکه ها، به منظور مقاصدی خاص ارائه می شود. با توجه به محدوده استفاده از این شبکه ها که معمولاً در محیط های بسیار حساس و محرمانه مورد استفاده قرار می گیرند، صحت داده ها و همچنین سلامتی شبکه امری ضروری است. شبکه های حسگر بی سیم به طور ذاتی در برابر حملات آ...
حملات تاکیکاردی پیوستگاهی در اثر ضربان سازی سریع و ناگهانی یک کانون خودکار بسیار تحریک پذیر در محل اتصال دهلیز به بطن ایجاد می شود. این حملات بیشتر در کودکان گزارش شده و در بالغین بسیار نادر می باشد.مورد، خانم سی ساله ای است که به علت حملات تپش قلب، مراجعات مکرر به اورژانس داشته و با تشخیص تاکیکاردی حمله ای فوق بطنی برای بیمار آدنوزین و یا وراپامیل بسته به شرایط بیمار و در دسترس بودن دارو تجویز...
تابع درهم ساز یکی از ابزارهای مهم در رمزنگاری و تشخیص اصالت پیام محسوب می شود که فرم کلیددار این تابع برای mac و فرم بدون کلید آن در mdc مورداستفاده قرار می گیرد. در طراحی این گونه توابع، سرعت و امنیت پارامترهای مهمی برای کاربردهای مختلف رمزنگاری می باشند. توابع درهم ساز پرکاربرد در این زمینه md5، sha-0، sha-1 و sha-2 می باشند که به شکل های مختلف موردحمله قرار گرفته اند. توابع یاد شده، با ساختا...
در زندگی روزمره ما سیستم های زیادی وجود دارد که از الگوریتم های رمزنگاری جهت افزایش امنیت استفاده می کنند. راهکارهایی نیز وجود دارد که امنیت این سیستم ها را به خطر می اندازند. یکی از این راهکارها حملات تحلیل توان می باشد که با استفاده از تجزیه و تحلیل توان یک سیستم رمزنگاری در حین انجام عمل رمز به اطلاعات مخفی سیستم رمزنگاری از جمله کلید رمزنگاری پی می برد. یکی از روشهای تحلیل توان، استفاده از ...
با توجه به گسترش تکنیک های چندرسانه ای دیجیتال ،نیاز به محافظت در برابر کپی برداری از اطلاعات چند رسانه ای ضروری به نظر می رسد.برای پاسخ به این نیاز تکنیک های مختلف نشان گذاری مطرح شده اند. این پژوهش به موضوع نشان گذاری در تصاویر دیجیتال با مفهوم جای گذاری پنهانی اطلاعات در تصویر می پردازد. هدف اصلی این پژوهش بررسی روش های موجود و یافتن روش بهینه در راستای نشان گذاری مقاوم به حملات هندسی می باش...
در سال های اخیر انواع مختلفی از روبات های وب طراحی شده اند تا به طور خودکار، فعالیت های متنوعی برای کاربران وب انجام دهند. این روبات ها هم زمان با کاربران انسانی به اطلاعات سایت ها دسترسی پیدا می کنند. دسته بندی کاربران و جداسازی انسان ها از روبات ها مسئله ای مهم برای سرورهای ارائه دهنده ی خدمات محسوب می شود. چرا که گاهی خدمت دهی به روبات ها مانع از ارائه ی خدمات کافی برای کاربر انسانی می شود. ...
برای اطمینان از عملکرد خطوط لوله دو روش عمده وجود دارد: بازرسی مخرب و بازرسی غیر مخرب. تست نشتی شاخه ای از تست های غیر مخرب است که مربوط به ورود یا خروج سیال از محیط پر فشار به محیط کم فشار می باشد. تست نشتی یک یا ترکیبی از روش های مکان یابی نشت ها، تعیین نرخ نشتی از سیستم و مانیتورینگ نشتی می باشد. یکی از مسائل مهم در خطوط انتقال نفت و گاز، نشت یابی است. از جمله تکنیک های تست غیر مخرب، استفاده...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید