نتایج جستجو برای: تشخیص حملات سیبیل

تعداد نتایج: 43351  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - دانشکده برق و کامپیوتر 1390

یک شبکه حسگر بی سیم از تعداد زیادی گره حسگر تشکیل شده که بصورت متراکم در محیط پخش شده اند و برای اندازه گیری گروهی برخی از کمیت های فیزیکی یا شرایط محیطی بکار می روند. شبکه های حسگر با انگیزه استفاده در کاربردهای نظامی مانند نظارت بر میدان جنگ توسعه پیدا کردند اما امروزه در صنعت و بسیاری از مقاصد غیر نظامی نیز استفاده می شوند. در حالیکه حضور شبکه های حسگر بی سیم در زمینه های نظامی و عمرانی افزا...

شبکه‌های حس‌گر، اطلاعات محیط را از طریق حس‌گرها،گرفته و در صورت نیاز پس از اعمال پردازشی ساده، آن‌ها را ارسال می‌کنند.گره‌های حس‌گر دارای محدودیت‌هایی به‌لحاظ حافظه، توان محاسباتی، برد رادیویی و میزان انرژی دارند. با توجه به گسترش بدون مراقبت گره‌های حس‌گر و ماهیت بی‌سیم ارتباطات، این شبکه‌ها مستعد حملات زیادی هستند. یکی از این حملات، حمله سیبیل است. در این حمله گره مخرب چندین هویت جعلی برای خو...

شبکه‌های حسگر بی‌سیم راه‌حل ایده‌آلی برای انواع گوناگونی از کاربردهای نظارت و مراقبت شامل کنترل ترافیک، نظارت بر محیط، نظارت بر میدان جنگ و غیره هستند.گره‌های حسگر دارای محدودیت‌هایی هم به لحاظ حافظه و هم قابلیت‌های محاسباتی دارند. حمله سیبیل یک تهدید جدی برای این شبکه‌ها به‌شمار می‌آید که در آن گره مخرب چندین هویت جعلی برای خود ایجاد کرده و گره‌های شبکه را گمراه می‌کند. این حمله می‌تواند پروتک...

ژورنال: :امنیت فضای تولید و تبادل اطلاعات (منادی) 0
سیدمحمد طباطبائی پارسا sayed mohamamd tabatabaei parsa mashhad, iranایران - مشهد-دانشگاه بین المللی امام رضا (ع) حسن شاکری hassan shakeri mashhad, iranایران - مشهد-دانشگاه آزاد اسلامی واحد مشهد-گروه مهندسی کامپیوتر

شبکه های حسگر بی سیم راه حل ایده آلی برای انواع گوناگونی از کاربردهای نظارت و مراقبت شامل کنترل ترافیک، نظارت بر محیط، نظارت بر میدان جنگ و غیره هستند.گره های حسگر دارای محدودیت هایی هم به لحاظ حافظه و هم قابلیت های محاسباتی دارند. حمله سیبیل یک تهدید جدی برای این شبکه ها به شمار می آید که در آن گره مخرب چندین هویت جعلی برای خود ایجاد کرده و گره های شبکه را گمراه می کند. این حمله می تواند پروتک...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1391

با توجه به گسترش استفاده از کامپیوتر به خصوص کامپیوتر های متصل به شبــکه موضوع امنیت آنها پیش می آید، این امنیت در نگاه اول توسط افراد غیر مجاز و افراد خارج از شبکه در خطر حملات شبکه می باشد، ولی در نگاه دقیق تر حملاتی نیز توسط افراد داخل شبکه که توانایی استفاده از شبکه را دارند وجود دارد این افراد با در اختیار داشتن یوزر و پسورد لازم وارد شبکه شده و به صورت سوء استفاده از اعتماد مدیر شبکه به آ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده فنی و مهندسی 1388

در این پایان نامه یک روش جدید با استفاده از تخمین طیف مبتنی بر بردارهای ویژه و شبکه عصبی برای شناسایی حملات صرع معرفی شده است. در این روش سیگنال های eeg به سه دسته ذیل تقسیم بندی می شوند: (1) سیگنال شخص سالم (healthy) (2) سیگنال شخص مبتلا به صرع در غیاب حمله (inter-ictal) (3)سیگنال شخص مبتلا به صرع حین حمله (ictal). روش ارایه شده شامل دو نوع الگوریتم است. در الگوریتم اول، طیف سیگنال eeg با استف...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیخ بهایی - دانشکده کامپیوتر و فناوری اطلاعات 1392

سیستم های تشخیص نفوذ مبتنی بر شبکه، ترافیک شبکه را برای پیدا کردن علایم فعالیت های بدخواهانه ای که پتانسیل مختل کردن کل زیرساخت های شبکه و سرویس ها را دارند، مورد نظارت قرار می دهند. سیستم های تشخیص نفوذ، تنها زمانی می توانند کار خود را انجام دهند که ترافیک شبکه در دسترس بوده و قابل استخراج برای تحلیل و بررسی باشد. با این حال، با افزایش روز افزون استفاده از پروتکل های رمزگذاری که ترافیک شبکه را...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1389

هر شبکه حسگر بی سیم (wsn) از تعداد زیادی گره حسگر تشکیل می شود که در یک محیط پراکنده شده و داده های مختلفی را جمع آوری می کنند. گره های حسگر در توان پردازشی، انرژی و پهنای باند دارای محدودیت هایی هستند. این محدودیت ها، شبکه های حسگر را در برابر حملات مختلفی در معرض خطر قرار می دهد. از شبکه های حسگر بی سیم در کاربردهای مختلفی از قبیل نظارت بر محیط و میادین جنگی استفاده می شود. به دلیل طبیعت بحرا...

ژورنال: مجله طب نظامی 2003
میرنژاد, رضا,

  در سال‌های اخیر تعداد معدودی حوادث بیوتروریسمی رخ داده است. از این رو، آزمایشگاه‌های تشخیص طبی با روش‌های تشخیص و درمان عوامل بیولوژیک آشنایی کامل ندارند. لذا بایستی آنها را با روش‌های فرآوری و تشخیص این عوامل آشنا نمود و نقش آنها را در حملات بیولوژیک گوشزد کرد. به‌طوری که آمادگی لازم را برای مواجه با حملات بیوتروریستی کسب نموده و بدانند که در هنگام وقوع حملات بیولوژیک چه اقدامی باید انجام ده...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد 1389

با فراگیر شدن شبکه های کامپیوتری در دهه های اخیر، شبکه های بی سیم به دلیل سهولت توسعه و کاربرد مورد توجه بسیاری از کاربران شبکه قرار گرفته است. به همراه کاربرد روز افزون این دسته از شبکه ها، آسیب پذیری ها و حملات شبکه های بی سیم رشدی نمایی یافته اند. به موجب نقایص امنیتی روش های امنیتی مانند دیواره آتش لزوم استفاده از سیستم های امنیتی پیچیده تری از جمله سیستم های تشخیص نفوذ آشکار می گردد. در ای...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید