نتایج جستجو برای: سیستم کشف نفوذ

تعداد نتایج: 96384  

Journal: : 2021

به منظور ارتقای سطح کیفی فضاهای مسکونی، در این پژوهش هدف کشف عوامل مؤثر بر کیفیت محیط ارتباط بین آن‌ها و بیان راهبردهایی همین است. مسکونی مفهومی پویا، پیچیده، چندبعدی است که از ابعاد مختلف کالبدی، اجتماعی، اقتصادی، زیست‌‌محیطی شکل گرفته معیارهای مناسب ارزیابی سنجش رضایتمندی ساکنان آن ماهیت اما دلیل استخراج قابل‌اندازه‌‌گیری تلفیقی روش‌‌های کمّی قالب شیوۀ همبستگی استفاده شده با تبیین الگوی معادله...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - پژوهشکده برق و کامپیوتر 1390

در شبکه های بیسیم سنتی برای راحتی در ارتباط بین گره ها، از یک ساختار ثابت (اکسس پوینت) استفاده می شد. اما این ساختار ثابت محدودیت هایی را در سودمندی و انعطاف پذیری شبکه های بیسیم ایجاد کرده بود که از مهمترین این محدودیت ها می توان به محدود بودن این گونه شبکه ها به دامنه رادیویی اکسس پوینت اشاره کرد، به طوریکه اگر گره ها از دامنه رادیویی اکسس پوینت خارج می شدند ارتباط خود را با شبکه از دست می دا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر 1384

حملات توزیع شده در شبکه های کامپیوتری، حملاتی هستند که از نقاط متعدد یک یا چند سیستم کامپیوتری را تهدید می کنند. سیستم تشخیص نفوذ توزیع شده (dids) سیستمی است که می تواند علاوه بر تشخیص حملات محلی، حملاتی که به صورت توزیع شده هستند را نیز تشخیص دهد. به عبارت دیگر چنین سیستمی می تواند با مشاهده آثار حمله توزیع شده در مکانهای مختلف و به صورت مستقل، آنها را به یکدیگر مرتبط سازد. این پایان نامه یک ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر 1384

ممانعت از سرویس (dos) و ممانعت از سرویس توزیع شده (ddos) تهدیدات اصلی به قابلیت دستیابی سرویس های اینترنتی هستند. امکان جعل آدرس منبع در لایه ip به همراه ساختار وسیع و توزیع شده اینترنت امکان پنهان سازی این حملات را فراهم کرده و تشخیص آنها را مشکل می کنند. یک حمله ddos سیل گونه می تواند در زمانی کوتاه تمامی منابع محاسباتی و ارتباطی سیستم هدف خود ا با استفاده از ترافیک مجاز شبکه مصرف کند. گوناگو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده ریاضی و کامپیوتر 1386

امروزه امنیت اطلاعات در سیستم های کامپیوتری به عنوان یکی از مسایل مهم و حیاتی است بگونه ای که سازمان ها از تکنیک های امنیتی مختلفی برای حفاظت از اطلاعاتشان استفاده می نمایند. رشد سریع و متناوب هجوم نفوذها و ویروس های کامپیوتری یکی از دلایل اصلی آن است که نشان می دهد تکنیکهای مختلف ضد ویروس به تنهایی کارایی لازم برای حفاظت از سیستمهای کامپیوتری را ندارند. لذا نیاز به سیستم های هوشمند که بتوانند ...

Journal: : 2022

سابقه و هدف: شهرنشینی در جهان رو به افزایش است جمعیت شهری حال متراکم تر شدن شهرها می باشد. یکی از اثرات درصد سطوح نفوذ ناپذیر این مناطق امروزه بسیاری شهرهای مهم جهان، برای کاهش توسعه شهر خود بر کیفیت کمیت رواناب، مفهوم پایدار توجه نموده فنّاوری‌های مدرن سبز مدیریتی، شامل بهترین روش‌های مدیریتی با حداقل جانبی بهره می‌گیرند. بام سبز، یک سیستم چندلایه ای که سقف بالکن ساختمان را پوشش گیاهی پوشانده ج...

ژورنال: :فصلنامه سیاست های متعالیه 0
مصطفی صادقی

بیش ترین برخورد اطلاعاتی و ضداطلاعاتی قابل استنباط از تاریخ و سیره ی ائمه ی معصومین(ع)، مربوط به دوره ی خلافت امیرالمؤمنین و امام حسن مجتبی(ع) است؛ متأسفانه چنین اقداماتی به صورت صریح و جدّی برای دیگر ائمه ی معصومین(ع) ثبت و ضبط نشده است. ممکن است عدم اطلاع ما از این موضوع، به دلیل مخفی بودن فعالیت های آن بزرگ واران بوده باشد، اما شواهد و قرائنی نیز در دست نیست که نشان دهد آن حضرات، برنامه ی مشخ...

Journal: :مجلة البحث العلمی فی الآداب 2019

پایان نامه :دانشگاه تربیت معلم - تهران - دانشکده فنی 1392

برای ارتقای امنیت در یک سیستم کامپیوتری، علاوه بر دیواره ی آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستم های دیگری به نام سیستمهای کشف نفوذ (ids) مورد نیاز است تا در صورتی که نفوذگر توانست از دیواره ی آتش، آنتی ویروس و دیگر تجهیزات امنیتی عبور کند و وارد سیستم شود، نفوذ را تشخیص داده و در سطح بالاتر چاره ای برای مقابله با آن بیاندیشد. در سیستم های کشف نفوذ مبتنی بر کشف رفتار غیرعادی مدلی از رفتار ع...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - پژوهشکده برق و کامپیوتر 1391

با توجه به افزایش اهمیت و حساسیت داده های انتقال داده شده بین اجزای موجود در شبکه، حفاظت شبکه های کامپیوتری از تهدیدات داخلی و خارجی اولویت بسیار بالایی پیدا کرده است. با توجه به عدم قطعیت در بیان امنیت یک جز در یک شبکه، در این پژوهش از منطق فازی به عنوان رایانش نرم استفاده شده است. حملات در شبکه های کامپیوتری به 4 دسته dos، probe، u2r و r2l تفکیک شده اند، بر همین اساس برای هر دسته حمله بعلاوه ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید