نتایج جستجو برای: حمله داخلی شبکه

تعداد نتایج: 65457  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده مهندسی برق و کامپیوتر 1391

در این پایان نامه، به آشکارسازی حمله داده ای که با تزریق داده نامناسب به شبکه هوشمند برق، توسط مهاجم صورت می گیرد، می پردازیم. اهمیت این موضوع از آن جایی است که امنیت و قابلیت اطمینان شبکه هوشمند برق، همچون شبکه های دیگر، حائز اهمیت است. در واقع، منظور از هوشمندسازی شبکه برق، به کارگیری تکنولوژی مخابرات و فناوری اطلاعات در شبکه فعلی برق، به منظور افزایش راندمان و ایجاد قابلیت های جدید و انعطاف ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده برق و کامپیوتر 1393

شبکه های رادیوشناختی ایده ای برای غلبه بر محدودیت های طیف فرکانسی تلقی می گردد. طیف سنجی به عنوان کلیدی ترین تابع از عملکرد یک رادیو شناختی همواره در معرض تهدیدات امنیتی قرار دارد. یکی از معروف ترین حملاتی که به واسطه خواص ذاتی این شبکه ها به وجود می آید حمله تقلید سیگنال کاربر اولیه (puea) می باشد. در این حمله مهاجم با ارسال سیگنالی دقیقا مشابه سیگنال کاربر اولیه در طیف خالی سعی در مسدود سازی ...

ژورنال: :امنیت فضای تولید و تبادل اطلاعات (منادی) 0
سیدمحمد طباطبائی پارسا sayed mohamamd tabatabaei parsa mashhad, iranایران - مشهد-دانشگاه بین المللی امام رضا (ع) حسن شاکری hassan shakeri mashhad, iranایران - مشهد-دانشگاه آزاد اسلامی واحد مشهد-گروه مهندسی کامپیوتر

شبکه های حسگر بی سیم راه حل ایده آلی برای انواع گوناگونی از کاربردهای نظارت و مراقبت شامل کنترل ترافیک، نظارت بر محیط، نظارت بر میدان جنگ و غیره هستند.گره های حسگر دارای محدودیت هایی هم به لحاظ حافظه و هم قابلیت های محاسباتی دارند. حمله سیبیل یک تهدید جدی برای این شبکه ها به شمار می آید که در آن گره مخرب چندین هویت جعلی برای خود ایجاد کرده و گره های شبکه را گمراه می کند. این حمله می تواند پروتک...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1393

شبکه داده نام گذاری شده (ndn) یکی از مهم ترین معماری های شبکه اطلاعات محور می باشد.مهاجم با بهره گیری از ماشین های درون شبکه می تواند با ارسال سیل آسای درخواست ها از حداکثر زمان انقضای درون این جدول استفاده کرده و حافظه جدول را به ته کشیده و منجر به حذف درخواست های مشتریان قانونی شود.در این پایان نامه روش traceback-filter برای شناسایی حمله و کاهش اثر ترافیک های جعلی پیشنهاد شده است که سعی در شن...

ژورنال: :محاسبات نرم 0
فائزه سادات بابامیر faezezh sadat babamir زیبا اسلامی zibai eslami

چکیده :در شبکه های حسگر بی سیم بی ملازم، داده های جمع آوری شده در گره های شبکه برای مدت نسبتا طولانی ذخیره می شوند تا آنکه گیرنده آن ها را جمع آوری کند. از آنجا که ممکن است یک یا چند گره شبکه به طور اتفاقی خراب شوند و یا آنکه دشمن سیار آنها را تسخیر نماید، چالش اصلی این شبکه ها، نگهداری اطلاعات و ارسال آن به گیرنده به صورت کامل و صحیح است. علاوه بر این باید کارایی ارتباط و حافظه لازم برای دست ی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1388

با افزایش رو به رشد تهدیدات اینترنتی ، نیاز به سیستم های تشخیص نفوذ در کنار فایروال ها (دیواره آتش) ، احساس می گردد. در این کیس خاص به بررسی محیط های حیاتی تجارت الکترونیک پرداخته می شود که این احتمال وجود دارد که حملات موفقیت آمیز منجر به پایان دادن و خاتمه تجارت در یک کمپانی گردد. تعداد متنوعی از سیستم های تشخیص نفوذ در بازار وجود دارند که متناسب با نوع محیط های مورد بررسی ، استفاده می شوند. ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - دانشکده برق و کامپیوتر 1391

شبکه های موردی متحرک نوعی شبکه خودسازمانده و متحرک هستند که بدون استفاده از زیرساخت شکل می گیرند. انعطاف پذیری این شبکه ها باعث محبوبیت و کاربرد گسترده آنها در محیط های نظامی و غیرنظامی شده است؛ اما همین انعطاف پذیری، نداشتن زیر ساخت و متحرک بودن گره ها، آسیب پذیری-های امنیتی زیادی را برای این شبکه ها به وجود آورده است. استفاده از دیوارآتش و الگوریتم های رمزنگاری (تکنیک های پیشگیری از نفوذ) می...

مدیریت ارتباط پروتکل TCP مستعد یک حمله‌ی کلاسیک می باشد که SYN-flooding نام دارد. در این حمله، مبدأ تعداد زیادی از سگمنت‌های SYN را به طعمه می فرستد بدون اینکه گام سوم از الگوریتم دست تکانی سه مرحله ای را کامل نماید. این امر سبب می‌شود منابع اختصاص یافته برای برقراری ارتباط در سیستم تحت حمله و پهنای باند شبکه به سرعت مصرف شود و در نتیجه از ادامه‌ی فعالیت باز ‌بماند و درگیر رسیدگی به تقاضاهای بی...

ژورنال: مهندسی هوانوردی 2015
ابراهیمیان, حمیدرضا, شرفی, احمد, نادری, علیرضا,

در این تحقیق، به بررسی تجربی اثر بالک شبکه ­ای و اندازه و تعداد انگشتی­ های آن بر روی الگوی جریان سطح بالایی یک مدل بال و همچنین ضرایب آیرودینامیکی برآ و پسای آن در سرعت پایین پرداخته شده است. بررسی­ ها در سرعت جریان آزاد 7/24 متر بر ثانیه که متناظر با عدد رینولدز 101000 است و در زوایای حمله 2- تا 21 درجه انجام شده­ اند. مدل بال استفاده شده، مستطیل شکل بوده و دارای ضریب منظری 57/4 می­ باشد. ایر...

ژورنال: :علوم و فنون نقشه برداری 0
مهین جعفری m. jafari k. n. toosi university of technologyدانشگاه خواجه نصیرالدین طوسی مسعود مشهدی حسینعلی m. mashhadi-hossainali k. n. toosi university of technologyدانشگاه خواجه نصیرالدین طوسی

امروزه کاربرد سیستم تعیین موقعیت gps به منظور محاسبه تعیین وضعیت یک سکو­ی متحرک رایج شده است. به همین منظور، موقعیت نسبی آنتن­های gps با استفاده از اندازه­گیری های کد و یا فاز محاسبه و مورد استفاده قرار می­گیرد. سپس پارامترهای وضعیت از مختصات محاسبه شده استخراج می­گردد. در این مقاله مشاهدات فاز چهار گیرنده تک فرکانسه gps مورد استفاده قرار گرفته است تا وضعیت سکو محاسبه شود. همچنین به منظور برآور...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید