نتایج جستجو برای: احتمال حمله موفقیت آمیز

تعداد نتایج: 45695  

ژورنال: :علوم و فناوری های پدافند نوین 0
محمد حسین رنجبر دانشگاه شهید بهشتی ابوالفضل پیرایش دانشگاه شهید بهشتی

ارزیابی ریسک زیرساخت ها در برابر تهدیدات یکی از مهم ترین ملاحظات پدافند غیرعامل است. سامانه قدرت به عنوان یکی از مهم ترین زیرساخت های هر کشور که دیگر زیرساخت ها بدان وابسته است، همواره هدفی جذاب برای گروه های تروریستی بوده است. هدف از این مقاله ارائه روشی برای ارزیابی ریسک سامانه قدرت در برابر تهدیدات تروریستی و همچنین ارائه روشی برای کاهش ریسک سامانه با تخصیص بهینه بودجه پدافند غیرعامل برای مس...

یکی از مهم‌ترین روش‌های پدافند غیرعامل زیرساخت‌ها، حفاظت فیزیکی از تأسیسات حیاتی آن‌ها است. این حفاظت سبب می‌شود تا احتمال موفقیت آمیز بودن حمله فیزیکی و خرابکارانه کاهش یابد. در این مقاله مدلی کارآمد و اثربخش برای ارزیابی حفاظت فیزیکی تأسیسات حیاتی بر مبنای نقطه شناسایی بحرانی ارائه شده است. در این مدل نیازی به محاسبه احتمال موفقیت آمیز بودن حمله برای تمامی مسیرهای تهاجم به تأسیسات حیاتی مورد ...

در حمله‌های SYN-flooding، مهاجم با ایجاد ترافیک بی‌استفاده، حجم زیادی از منابع سرویس‌دهنده و پهنای باند شبکه را مصرف کرده و یا سرویس‌دهنده را به نوعی درگیر رسیدگی به این تقاضاهای بی‌مورد می‌کند. برای پی‌ریزی این حمله، از ضعف پروتکل TCP در برقراری ارتباط بین دو کامپیوتر استفاده می‌کنند، جایی که الگوریتم دست‌تکانی سه‌مرحله‌ای استفاده شده است. این مقاله سیستم تحت حمله را با استفاده از تئوری صف‌بند...

مدیریت ارتباط پروتکل TCP مستعد یک حمله‌ی کلاسیک می باشد که SYN-flooding نام دارد. در این حمله، مبدأ تعداد زیادی از سگمنت‌های SYN را به طعمه می فرستد بدون اینکه گام سوم از الگوریتم دست تکانی سه مرحله ای را کامل نماید. این امر سبب می‌شود منابع اختصاص یافته برای برقراری ارتباط در سیستم تحت حمله و پهنای باند شبکه به سرعت مصرف شود و در نتیجه از ادامه‌ی فعالیت باز ‌بماند و درگیر رسیدگی به تقاضاهای بی...

Journal: :مهندسی برق دانشگاه تبریز 0
محمد مؤمنی دانشگاه یزد - پردیس فنی و مهندسی مهدی آقاصرام دانشگاه یزد - پردیس فنی و مهندسی وحید شاکر دانشگاه آزاد اسلامی واحد علوم و تحقیقات - گروه مهندسی کامپیوتر شهرام جمالی دانشگاه محقق اردبیلی - دانشکده فنی مهندسی مهدی نوشیار دانشگاه محقق اردبیلی - دانشکده فنی مهندسی

در حمله های syn-flooding، مهاجم با ایجاد ترافیک بی استفاده، حجم زیادی از منابع سرویس دهنده و پهنای باند شبکه را مصرف کرده و یا سرویس دهنده را به نوعی درگیر رسیدگی به این تقاضاهای بی مورد می کند. برای پی ریزی این حمله، از ضعف پروتکل tcp در برقراری ارتباط بین دو کامپیوتر استفاده می کنند، جایی که الگوریتم دست تکانی سه مرحله ای استفاده شده است. این مقاله سیستم تحت حمله را با استفاده از تئوری صف بند...

ژورنال: مهندسی حمل و نقل 2019

در این مقاله رویکردی موثر برای کاهش ریسک مسیریابی وسایل نقلیه همراه با پنجره زمانی جهت حمل کالاهای ارزشمند ارائه می­شود. مدل در نظر گرفته شده برای حمل این نوع کالا دارای دو تابع هدف کمینه سازی مسافت و ریسک است. تابع هدف کاهش ریسک وابسته به مقدار کالای حمل شده، احتمال حمله مسلحانه تروریستی و احتمال موفقیت سرقت است. احتمال حمله تروریستی با استفاده از نظریه بازی­...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علامه طباطبایی - دانشکده مدیریت و حسابداری 1392

این تحقیق رویکردی را بر اساس روش تصمیم گیری چند معیاره فازی (fmcdm) توسعه داده است و از این طریق قصد دارد به سازمانها کمک کند که نسبت به فاکتور های اثرگذار و کلیدی در اجرای مدیریت دانش هوشیار شوند و در حالی که اقدامات لازم قبل از اجرای مدیریت دانش را معرفی می کند به اندازه گیری احتمال موفقیت پروژه مدیریت دانش می پردازد. پس بطور کلی اهداف این تحقیق عبارتند از: • شناسایی فاکتورهای اثرگذار در پیا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1388

با افزایش رو به رشد تهدیدات اینترنتی ، نیاز به سیستم های تشخیص نفوذ در کنار فایروال ها (دیواره آتش) ، احساس می گردد. در این کیس خاص به بررسی محیط های حیاتی تجارت الکترونیک پرداخته می شود که این احتمال وجود دارد که حملات موفقیت آمیز منجر به پایان دادن و خاتمه تجارت در یک کمپانی گردد. تعداد متنوعی از سیستم های تشخیص نفوذ در بازار وجود دارند که متناسب با نوع محیط های مورد بررسی ، استفاده می شوند. ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1392

مدیریت اتصال پروتکل tcp، مستعد یک حمله ی کلاسیک بنام syn-flooding می باشد. در این حمله، مبدا تعداد زیادی از سگمنت های syn را به کامپیوتر طعمه می فرستد ولی گام سوم از الگوریتم دست تکانی سه مرحله ای را کامل نمی کند. این امر سبب می شود که منابع اختصاص یافته برای برقراری ارتباط در سیستم تحت حمله به سرعت مصرف شده و از ادامه ی فعالیت باز ماند. در این رساله به منظور مقابله با این حمله، سیستم تحت حمله ...

ژورنال: :مجله مهندسی برق دانشگاه تبریز 2016
محمد مومنی مهدی آقاصرام وحید شاکر شهرام جمالی مهدی نوشیار

چکیده: در حمله های syn-flooding، مهاجم با ایجاد ترافیک بی استفاده، حجم زیادی از منابع سرویس دهنده و پهنای باند شبکه را مصرف کرده و یا سرویس دهنده را به نوعی درگیر رسیدگی به این تقاضاهای بی مورد می کند. برای پی­ریزی این حمله، از ضعف پروتکل tcp در برقراری ارتباط بین دو کامپیوتر استفاده می کنند، جایی که الگوریتم دست تکانی سه مرحله ای استفاده شده است. این مقاله سیستم تحت حمله را با استفاده از تئوری...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید