نتایج جستجو برای: چت بات

تعداد نتایج: 146  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده آموزشهای الکترونیکی 1392

در این پروژه، تمام تلاش بر این بوده است تا با استفاده از روش های خودکار و به وسیله داده هایی که از چت های گذشته یک شرکت isp جمع آوری شده برای پیاده سازی یک روبات هوشمند جهت پاسخگویی نیاز پشتیبانی همان شرکت استفاده شود. بر این اساس، ابتدا پیش پردازشی کوتاه روی داده ها انجام شده، سپس با استفاده از روش مشباهت کسینوسی اقدام به یافتن شبیه ترین جمله از بین جملات کرده ایم. و سپس با استفاده از خوشه بند...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده آموزشهای الکترونیکی 1391

در این مستند سعی شده است تا روشی برای کشف حملات بات نت به کمک بررسی الگوی رفتاری شبکه و تشخیص ناهنجاری ارائه شود. فرایند تشخیص از مراحل تشکیل مدل شبکه ای، خوشه بندی اتصالات و خوشه بندی بر اساس مدل دوکی و بررسی گزارش تحلیل گر جانبی تشکیل شده است. این روش ترافیک شبکه را در قالبی با عنوان مدل شبکه ای، مدل سازی می کند. در مدل شبکه ای، یال های گراف به صورت برداری تعریف شده اند که مشخصات اتصال های بی...

ژورنال: علوم و فنون نظامی 2013
سلمان کریمی, عباس مهدوی‌کیا

  یکی از تهدیدات روزافزون در اینترنت و شبکه‌های کامپیوتری، شبکه‌های بات می‌باشد. یک شبکه بات شبکه‌ای از کامپیوترهای آلوده‌ی متصل به اینترنت است که تحت کنترل سرور دستور و کنترل[1] قرار دارند و برای حملات اینترنتی همچون حملات ممانعت از سرویس[2] و فرستادن هرزنامه مورد استفاده قرار می‌گیرند. شبکه‌های بات با شناسایی سیستم‌های آسیب‌پذیر موجود در شبکه و به مصالحه در آوردن آنها، حیطه‌ی تحت کنترل خود را...

ژورنال: :علوم و فنون نظامی 0
سلمان کریمی - عضو هیئت علمی دانشکده رایانه و فناوری اطلاعات دانشگاه هوایی شهیدستاری عباس مهدوی کیا - کارشناس ارشد مدیریت بازرگانی مدرس دانشگاه هوایی شهید ستاری

یکی از تهدیدات روزافزون در اینترنت و شبکه های کامپیوتری، شبکه های بات می باشد. یک شبکه بات شبکه ای از کامپیوترهای آلوده ی متصل به اینترنت است که تحت کنترل سرور دستور و کنترل[1] قرار دارند و برای حملات اینترنتی همچون حملات ممانعت از سرویس[2] و فرستادن هرزنامه مورد استفاده قرار می گیرند. شبکه های بات با شناسایی سیستم های آسیب پذیر موجود در شبکه و به مصالحه در آوردن آنها، حیطه ی تحت کنترل خود را گ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1390

بات نت ها به عنوان یکی از مهم ترین تهدیدات امنیتی بر روی زیرساخت اینترنت محسوب می شوند که برای فعالیت های مخربی از قبیل انجام حملات جلوگیری از سرویس توزیع شده، ارسال هرزنامه، نشت اطلاعات و کلاه برداری در تعداد کلیک مورد استفاده قرار می گیرند. روش های موجود برای تشخیص بات نت ها ایده های خوبی را ارائه کرده اند، اما اکثر آن ها نمی توانند بات نت ها را در مراحل آغازین از چرخه حیات بات نت تشخیص دهند ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1390

بات نت (botnet) کلمه ای است که معرف شبکه ای از بات ها است. بات (bot) به کامپیوترهایی اشاره می کند که می توانند توسط یک یا چند منبع خارجی کنترل شوند. یک فرد مهاجم معمولا کنترل کامپیوتر را با ضربه زدن به آن کامپیوتر توسط یک ویروس یا یک کد مخرب ( تروجان یا کرم ) بدست می آورد و به این وسیله دسترسی فرد مهاجم به سیستم آسیب دیده فراهم می شود. بات نت ها معمولا برای هدایت فعالیتهای مختلفی مورد استفاده ق...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علامه طباطبایی - دانشکده روانشناسی و علوم تربیتی 1388

موضوع پژوهش حاضر بررسی رابطه وابستگی به چت با سلامت روان ، مهارتهای اجتماعی و کارکردهای شناختی دانش آموزان دختر دبیرستانهای شهر تهران می باشد. برای انجام این پژوهش ابتدا از میان 3000 نفر از دانش آموزانی که به پرسشنامه وابستگی روانی یانگ پاسخ داده بودند نمونه ای با حجم 200 نفر بر اساس نمره آزمون وابسته به چت شناخته شدند. سپس پرسشنامه سلامت عمومی (g.h.q )، پرسشنامه مهارتهای اجتماعی(ایندربیتزن و ف...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید چمران اهواز 1388

با افزایش کاربرد کامپیوتر و اینترنت، محققان توجه بیشتری به مکالمه وابسته به کامپیوتر معطوف داشته اند. ’چت?اینترنتی یک گونه همزمان از مکالمه وابسته به کامپیوتر است که توجه بسیاری به خصوص جوانان را به خود جلب کرده است. در این تحقیق، به بررسی چت نوشتاری 100 تن از دانشجویان ایرانی از رشته های مختلف پرداخته ایم و 400 نمونه چت (که شامل4000 شبه جمله هستند) را از لحاظ ساختار گفتاری ((آغازین و ادامه))...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1394

تمرکز پژوهش حاضر بر مدل کردن حملات ازکاراندازی شبکه های بات نظیر به نظیر است. رقابت جویی گره هعی شبکه در تصاحب منابع یکدیگر در پوشش همکاری و مشارکت صورت می گیرد که گاه این رقابت ها منجر به تضعیف منابع یک گره و از دست رفتن آن می شود. در این پژوهش، با استفاده از اصول نظریه بازی های تکاملی رقابت و مشارکت گره های شبکه را در دو مدل تصادفی و ساخت یافته، تحلیل می کنیم.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه بیرجند - دانشکده برق و کامپیوتر 1393

افزایش محبوبیت و استفاده روز افزون از اینترنت و فضاهای مجازی از یک طرف و تهدیدات موجود در این فضاها از طرف دیگر، موجب شده است که توجه به مقوله امنیت در هنگام استفاده از امکانات موجود در اینترنت و فضای مجازی بسیار با اهمیت باشد. امروزه بات نت ها به مهمترین تهدیدات امنیتی در بستر اینترنت تبدیل شده اند و تهدیدات آنها می تواند تمام افراد یا سازمان هایی را که به طریقی با شبکه اینترنت در ارتباط هستند...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید