نتایج جستجو برای: حملات ترافیک رمزگذاری شده
تعداد نتایج: 468971 فیلتر نتایج به سال:
سیستم های تشخیص نفوذ مبتنی بر شبکه، ترافیک شبکه را برای پیدا کردن علایم فعالیت های بدخواهانه ای که پتانسیل مختل کردن کل زیرساخت های شبکه و سرویس ها را دارند، مورد نظارت قرار می دهند. سیستم های تشخیص نفوذ، تنها زمانی می توانند کار خود را انجام دهند که ترافیک شبکه در دسترس بوده و قابل استخراج برای تحلیل و بررسی باشد. با این حال، با افزایش روز افزون استفاده از پروتکل های رمزگذاری که ترافیک شبکه را...
پیوند اعضا از ارکان مهم سیستمهای سلامت است و به درمان بسیاری بیماریهای صعبالعلاج کمک شایانی کرده است. روزانه 7 تا 10 نفر بیماران نیازمند در ایران علت نرسیدن بهموقع عضو پیوندی دنیا میروند. با توجه بحرانیبودن زنجیره برای سلامتی انسان، مدیریت برنامهریزی این اهمیت فراوانی برخوردار انتقال بیمار یک بیمارستان محل تأثیر ثانیهها بر کیفیت موردانتقال موفقیت پیوند، بسیار حائز پژوهش، مدلی ریاض...
تحلیل میزان و چگونگی آسیبپذیری بافتهای شهری به برنامهریزان و مدیران شهری در تصمیمگیریهای مناسب انتخاب راه حلهای کنترل مقابل با مخاطرات احتمالیکمک مؤثری میکند. بنابراین در تحقیق حاضر میزان بافت جدید (منطقۀ یک) قدیمی چهار) شهر ارومیه بر اساس شاخصهای پدافند غیرعامل حملات هوایی ارزیابی تطبیقی میشود. برای رسیدن هدف، پس از مطالعۀ منابع مرتبط، تعداد 10 شاخص بین ع...
در حملات انگشتنگاری تارنما، مقصد ارتباط کاربر بدون رمزگشایی محتوای ترافیک، با استفاده از روشهای تحلیل ترافیک شناسایی میشود. در این حملات، بهطورمعمول کاربران از یکی از تکنولوژیهای روز (شبکههای گمنامی، پراکسیها یا VPNها) برای پنهان کردن محتوای ترافیک و مقصد واقعی خود استفاده میکنند. با استخراج مجموعهای از ویژگیها از دنباله ترافیک ورودی، حمله آغاز میشود؛ سپس دادهها پیشپردازش میشوند ...
در سال های اخیر، شبکههای نرم افزار محور به منظور انعطاف و برنامهپذیری بیشتر در شبکه های کامپیوتری مطرح شده و به سرعت در شبکههای زیرساختی و مراکز داده به کار گرفته شده اند. استفاده از اینگونه شبکه ها مزایایی چون مقیاس پذیری، کاهش ترافیک کنترلی، استفاده بهینه از پهنای باند، مهندسی ترافیک بهتر و غیره را داراست؛ که همگی این مزایا ریشه در قابلیت برنامهپذیری این شبکه ها دارند. در کنار این مزایا،...
شبکههای نرمافزار محور اخیراً کاربردهای گستردهای در اینترنت بهمنظور استفاده بهینه از پهنای باند و مدیریت ترافیک پیدا کردهاند. در معماری این نوع شبکهها، بخش کنترل از بخش داده جدا شده و بهصورت متمرکز تحت عنوان خدمت دهنده کنترلر، سوئیچهای داده را مدیریت میکند. در این نوع شبکهها، بخش کنترل نسبت به حملات منع خدمت آسیبپذیر بوده و مهاجم با تزریق مداوم بستههای درخواست جعلی، پردازشهای سنگین ر...
در سالهای اخیر، شبکههای نرم افزار محور به منظور انعطاف و برنامهپذیری بیشتر در شبکه های کامپیوتری مطرح شده و به سرعت در شبکههای زیرساختی و مراکز داده به کار گرفته شدهاند. استفاده از اینگونه شبکهها مزایایی چون مقیاس پذیری، کاهش ترافیک کنترلی، استفاده بهینه از پهنای باند، مهندسی ترافیک بهتر و غیره را داراست؛ که همگی این مزایا ریشه در قابلیت برنامهپذیری این شبکهها دارند. در کنار این مزایا...
با توسعه همه جانبه استفاده از شبکه های کامپیوتری، تهدیدات ناشی از اجرای حملات انکار سرویس توزیع شده در حال افزایش است به شکلی که این دسته از اختلالات به راحتی می توانند منابع ارتباطی و محاسباتی سیستم یا سیستم های قربانی را در مدت زمان کوتاهی از ارائه خدمت به کاربران قانونی خود باز دارند. در این تحقیق، مجموعه ای خلاقانه از تفکیک کننده های فازی-عصبی نوع سوگنو برای تشخیص حملات انکار سرویس توزیع شد...
در دهه ی اخیر، تحقیقات در زمینه حفظ حریم خصوصی در شبکه های manet افزایش یافته است. نقض حریم خصوصی به منظور دستیابی به اطلاعات شخصی شبکه و اعضای آن هدف اصلی مهاجم در حمله تحلیل ترافیک می باشد. در واقع در حمله تحلیل ترافیک دشمن سعی دارد با مشاهده و بررسی الگوی ترافیک شبکه و تغییرات آن به اطلاعات ارزشمندی در مورد مشخصه-های ترافیک ارسالی مثل هویت طرفین ارتباط، فرکانس ارسال داده، هویت گره های روی مس...
حملات ddos یکی از مهم ترین تهدیدات برای در دسترس بودن سرویس های اینترنت برای کاربران می باشد. در این نوع از حملات، مهاجم با استفاده از میلیون ها عامل تعداد بسیار زیادی بسته ایجاد کرده و به سیستم قربانی ارسال می کندو به این ترتیب تمام منابع محاسباتی و ارتباطی سیستم قربانی را در مدت زمان بسیار کوتاهی مصرف می کند. با این کار سیستم قربانی قادر به پاسخگویی به کاربران قانونی خود نخواهد بود. روش هایی ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید