نتایج جستجو برای: حمله داخلی شبکه
تعداد نتایج: 65457 فیلتر نتایج به سال:
در این پایان نامه، به آشکارسازی حمله داده ای که با تزریق داده نامناسب به شبکه هوشمند برق، توسط مهاجم صورت می گیرد، می پردازیم. اهمیت این موضوع از آن جایی است که امنیت و قابلیت اطمینان شبکه هوشمند برق، همچون شبکه های دیگر، حائز اهمیت است. در واقع، منظور از هوشمندسازی شبکه برق، به کارگیری تکنولوژی مخابرات و فناوری اطلاعات در شبکه فعلی برق، به منظور افزایش راندمان و ایجاد قابلیت های جدید و انعطاف ...
شبکه های رادیوشناختی ایده ای برای غلبه بر محدودیت های طیف فرکانسی تلقی می گردد. طیف سنجی به عنوان کلیدی ترین تابع از عملکرد یک رادیو شناختی همواره در معرض تهدیدات امنیتی قرار دارد. یکی از معروف ترین حملاتی که به واسطه خواص ذاتی این شبکه ها به وجود می آید حمله تقلید سیگنال کاربر اولیه (puea) می باشد. در این حمله مهاجم با ارسال سیگنالی دقیقا مشابه سیگنال کاربر اولیه در طیف خالی سعی در مسدود سازی ...
شبکه های حسگر بی سیم راه حل ایده آلی برای انواع گوناگونی از کاربردهای نظارت و مراقبت شامل کنترل ترافیک، نظارت بر محیط، نظارت بر میدان جنگ و غیره هستند.گره های حسگر دارای محدودیت هایی هم به لحاظ حافظه و هم قابلیت های محاسباتی دارند. حمله سیبیل یک تهدید جدی برای این شبکه ها به شمار می آید که در آن گره مخرب چندین هویت جعلی برای خود ایجاد کرده و گره های شبکه را گمراه می کند. این حمله می تواند پروتک...
شبکه داده نام گذاری شده (ndn) یکی از مهم ترین معماری های شبکه اطلاعات محور می باشد.مهاجم با بهره گیری از ماشین های درون شبکه می تواند با ارسال سیل آسای درخواست ها از حداکثر زمان انقضای درون این جدول استفاده کرده و حافظه جدول را به ته کشیده و منجر به حذف درخواست های مشتریان قانونی شود.در این پایان نامه روش traceback-filter برای شناسایی حمله و کاهش اثر ترافیک های جعلی پیشنهاد شده است که سعی در شن...
چکیده :در شبکه های حسگر بی سیم بی ملازم، داده های جمع آوری شده در گره های شبکه برای مدت نسبتا طولانی ذخیره می شوند تا آنکه گیرنده آن ها را جمع آوری کند. از آنجا که ممکن است یک یا چند گره شبکه به طور اتفاقی خراب شوند و یا آنکه دشمن سیار آنها را تسخیر نماید، چالش اصلی این شبکه ها، نگهداری اطلاعات و ارسال آن به گیرنده به صورت کامل و صحیح است. علاوه بر این باید کارایی ارتباط و حافظه لازم برای دست ی...
با افزایش رو به رشد تهدیدات اینترنتی ، نیاز به سیستم های تشخیص نفوذ در کنار فایروال ها (دیواره آتش) ، احساس می گردد. در این کیس خاص به بررسی محیط های حیاتی تجارت الکترونیک پرداخته می شود که این احتمال وجود دارد که حملات موفقیت آمیز منجر به پایان دادن و خاتمه تجارت در یک کمپانی گردد. تعداد متنوعی از سیستم های تشخیص نفوذ در بازار وجود دارند که متناسب با نوع محیط های مورد بررسی ، استفاده می شوند. ...
شبکه های موردی متحرک نوعی شبکه خودسازمانده و متحرک هستند که بدون استفاده از زیرساخت شکل می گیرند. انعطاف پذیری این شبکه ها باعث محبوبیت و کاربرد گسترده آنها در محیط های نظامی و غیرنظامی شده است؛ اما همین انعطاف پذیری، نداشتن زیر ساخت و متحرک بودن گره ها، آسیب پذیری-های امنیتی زیادی را برای این شبکه ها به وجود آورده است. استفاده از دیوارآتش و الگوریتم های رمزنگاری (تکنیک های پیشگیری از نفوذ) می...
مدیریت ارتباط پروتکل TCP مستعد یک حملهی کلاسیک می باشد که SYN-flooding نام دارد. در این حمله، مبدأ تعداد زیادی از سگمنتهای SYN را به طعمه می فرستد بدون اینکه گام سوم از الگوریتم دست تکانی سه مرحله ای را کامل نماید. این امر سبب میشود منابع اختصاص یافته برای برقراری ارتباط در سیستم تحت حمله و پهنای باند شبکه به سرعت مصرف شود و در نتیجه از ادامهی فعالیت باز بماند و درگیر رسیدگی به تقاضاهای بی...
در این تحقیق، به بررسی تجربی اثر بالک شبکه ای و اندازه و تعداد انگشتی های آن بر روی الگوی جریان سطح بالایی یک مدل بال و همچنین ضرایب آیرودینامیکی برآ و پسای آن در سرعت پایین پرداخته شده است. بررسی ها در سرعت جریان آزاد 7/24 متر بر ثانیه که متناظر با عدد رینولدز 101000 است و در زوایای حمله 2- تا 21 درجه انجام شده اند. مدل بال استفاده شده، مستطیل شکل بوده و دارای ضریب منظری 57/4 می باشد. ایر...
امروزه کاربرد سیستم تعیین موقعیت gps به منظور محاسبه تعیین وضعیت یک سکوی متحرک رایج شده است. به همین منظور، موقعیت نسبی آنتنهای gps با استفاده از اندازهگیری های کد و یا فاز محاسبه و مورد استفاده قرار میگیرد. سپس پارامترهای وضعیت از مختصات محاسبه شده استخراج میگردد. در این مقاله مشاهدات فاز چهار گیرنده تک فرکانسه gps مورد استفاده قرار گرفته است تا وضعیت سکو محاسبه شود. همچنین به منظور برآور...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید