نتایج جستجو برای: حمله اطلاعاتی
تعداد نتایج: 20802 فیلتر نتایج به سال:
در این پایان نامه ضمن تمرکز بیشتر روی موضوع حملات تزریق راهکار های عملی حملات و جلوگیری از این حملات ارایه گردیده است. همچنین در ادامه مواردی همچون: مفاهیم حملات تزریق، روند انجام و چگونگی تشخیص حملات تزریق، روشهای پیشگیری از حمله تزریق، نشت اطلاعات محرمانه از بانک اطلاعاتی، دور زدن منطق اعتبار سنجی، اضافه کردن حسابهای غیر مجاز به بانک اطلاعاتی، شناسایی کدهای مخرب و غیر مجاز، تکنیکهای فیلترینگ،...
در این مقاله روشی تحلیلی برای محاسبه ضرایب ائرودینامیکی برحسب زاویه حمله ماهواره در مدارهای نزدیک به سطح زمین معرفی شده است. از جمله نیروهای اغتشاشی که بر ماهواره های نزدیک به سطح زمین وارد می شود، نیروهای ائرودینامیکی است که مدلسازی آنها به دلیل وابستگی به اطلاعاتی جامع درباره مواردی چون هندسه ماهواره، چگالی اتمسفر، دما، زمان مورد نظر، سرعت و ضرایب ائرودینامیکی بسیار دشوار است. در این مقاله طو...
چکیده رشد فزاینده تکنولوژی در حوزه اطلاعات و ارتباطات، تهدیدهایی نیز به دنبال داشته است که حمله سایبری نمونه بارز چنین تهدیدی محسوب میگردد. تبعات چنین حملاتی به حدی جدی است که بازیگران بین المللی به ویژه دولتها را جهت اتخاذ رویه های مناسب و مواضع سیاسی-حقوقی به تکاپو واداشته است. مهم ترین چالش فراروی این موضوع مسئله مفهوم شناسی و تعریف حمله سایبری و لزوم تبیین و تعیین دایره مفهومی این پدیده است...
مدت زمان زیادی از ظهور فناوری های مبتنی بر پردازش ابری نمی گذرد ولی در همین مدت کوتاه مزایا و معایب مختلفی از این فناوری آشکار شده است. این فناوری ها در عین کارگشا بودن، تهدیداتی نیز خواهند داشت. این تهدیدات و آسیب های بالقوه منحصر به فناوری های ابری نخواهند بود، بلکه از دیرباز برعلیه زیرساخت های شبکه های کامپیوتری وجود داشته اند. یکی از این نمونه ها حملات انکار سرویس است که یکی از پیچیده ترین ...
مقاله حاضر، به این پرسش محوری میپردازد که ضد تروریسم نوین چیست و قواعد محوری آن کدامند؟ در مجموع میتوان سه رویکرد را در مقابله با تروریسم بازشناسی کرد که عبارتند از «رویکرد جنگی»، «رویکرد عدالت کیفری» و «رویکرد اطلاعاتی». دو رویکرد نخست، خصلتی واکنشی دارند و معطوف به مرحله پس از وقوع کنش تروریستی هستند. این در حالی است که در مقابله با تروریسم جدید، از جمله تروریسم تکفیری، همواره گفته میشود ک...
حملات مبتنی بر کانال جانبی یک سری جدید از تهدیدات علیه الگوریتم های رمزنگاری و سیستم های امنیتی هستند. این حملات بر خلاف حملات کلاسیک، به ضعف های محاسباتی الگوریتم ها کاری تداشته و از ضعف های پیاده سازی استفاده می نمایند. در این حملات از اطلاعات کانال جانبی مانند زمان اجرا، توان مصرفی وسیله زمزنگار، تشعشعات مغناطیسی، دفعات مراجعه به حافظه های cache و ... استفاده نموده و امنیت سیستم را مورد ت...
چکیده هدف: این پژوهش با هدف مقایسه عوامل روان شناختی خطرساز از قبیل افسردگی، اضطراب، استرس روانی اجتماعی، ریخت شخصیتی d، ذهن آگاهی در بیماران با عود حمله قلبی و بدون عود حمله قلبی انجام شده است. روش کار: در این پژوهش نیمه تجربی تعداد 60 بیمار قلبی در قالب دو گروه (30 بیمار با تشخیص 1 حمله قلبی و 30 بیمار با 2 حمله قلبی یا بیشتر) مورد مطالعه قرار گرفتند که به شیوه نمونه گیری در دسترس از میان ب...
تحلیل سیستمهای امن نشانهگذاری مبتنی بر کوانتیزاسیون اسکالر در دو رویکرد تئوری اطلاعاتی و احتمالاتی
مهمترین روشهای نشانهگذاری، جاسازی داده توسط روشهای مبتنی بر طیف گسترده و کوانتیزاسیون میباشند. با توجه به پژوهشهای صورت گرفته، روشهای مبتنی بر کوانتیزاسیون ازنظر مقاومت بر روشهای مبتنی بر طیف گسترده برتری داشته، اما در مقایسه با آنان از امنیت بسیار کمتری برخوردارند. از طرفی، تمام تحقیقات پیشین برای تحلیل امنیت روشهای کوانتیزاسیون در هر دو مدل تئوری اطلاعاتی و احتمالاتی به علت پیچیدگی ت...
در سال های اخیر فناوری اطلاعات و به دنبال آن شاخه های مختلف این علم از جمله امنیت اطلاعات مورد توجه زیادی قرار گرفته اند. لذا نیاز به الگوریتم های رمزنگاری کارآمد که بتوانند اهداف مختلف مورد نظر از جمله سادگی پیاده سازی، سرعت و امنیت بالا را به طور همزمان برآورده سازند بیشتر از پیش احساس می شود. در میان الگوریتم های رمزنگاری موجود، رمزنگارهای دنباله ای به دلیل دارا بودن جنبه های مختلف مذکور، از...
رایانش ابری یکی از فناوری های جدید دنیای فناوری اطلاعات است. این فناوری دارای ویژگی های جدیدی است که آن را از سایر فناوری های it متمایز می کند. منابع و فضای اطلاعاتی به صورت پویا، میان کاربرهای مختلف، به اشتراک گذاشته می شوند و از حداکثر توان سخت افزار برای خدمت رسانی به کاربرهای مختلف استفاده می شود. به اشتراک گذاری منابع در این فناوری باعث می شود که منابع و اطلاعات کاربرها در معرض سوءاستفاده ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید