نتایج جستجو برای: حمله اطلاعاتی

تعداد نتایج: 20802  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1393

در این پایان نامه ضمن تمرکز بیشتر روی موضوع حملات تزریق راهکار های عملی حملات و جلوگیری از این حملات ارایه گردیده است. همچنین در ادامه مواردی همچون: مفاهیم حملات تزریق، روند انجام و چگونگی تشخیص حملات تزریق، روشهای پیشگیری از حمله تزریق، نشت اطلاعات محرمانه از بانک اطلاعاتی، دور زدن منطق اعتبار سنجی، اضافه کردن حسابهای غیر مجاز به بانک اطلاعاتی، شناسایی کدهای مخرب و غیر مجاز، تکنیکهای فیلترینگ،...

ژورنال: :دانش و فناوری هوافضا 0
امیررضا کوثری عضو هیات علمی / دانشکدة علوم و فنون نوین، دانشگاه تهران مرضیه دولت آبادی فراهانی کارشناس ارشد / دانشکدة علوم و فنون نوین، دانشگاه تهران مهدی فکور عضو هیات علمی / دانشکدة علوم و فنون نوین، دانشگاه تهران محمدعلی امیری آتشگاه عضو هیات علمی / دانشکدة علوم و فنون نوین، دانشگاه تهران

در این مقاله روشی تحلیلی برای محاسبه ضرایب ائرودینامیکی برحسب زاویه حمله ماهواره در مدارهای نزدیک به سطح زمین معرفی شده است. از جمله نیروهای اغتشاشی که بر ماهواره های نزدیک به سطح زمین وارد می شود، نیروهای ائرودینامیکی است که مدلسازی آنها به دلیل وابستگی به اطلاعاتی جامع درباره مواردی چون هندسه ماهواره، چگالی اتمسفر، دما، زمان مورد نظر، سرعت و ضرایب ائرودینامیکی بسیار دشوار است. در این مقاله طو...

ژورنال: :تحقیقات حقوقی 0
جبار اصلانی دانشگاه تهران امیرحسین رنجبریان دانشگاه تهران

چکیده رشد فزاینده تکنولوژی در حوزه اطلاعات و ارتباطات، تهدیدهایی نیز به دنبال داشته است که حمله سایبری نمونه بارز چنین تهدیدی محسوب میگردد. تبعات چنین حملاتی به حدی جدی است که بازیگران بین المللی به ویژه دولتها را جهت اتخاذ رویه های مناسب و مواضع سیاسی-حقوقی به تکاپو واداشته است. مهم ترین چالش فراروی این موضوع مسئله مفهوم شناسی و تعریف حمله سایبری و لزوم تبیین و تعیین دایره مفهومی این پدیده است...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه قم - دانشکده فناوری اطلاعات 1393

مدت زمان زیادی از ظهور فناوری های مبتنی بر پردازش ابری نمی گذرد ولی در همین مدت کوتاه مزایا و معایب مختلفی از این فناوری آشکار شده است. این فناوری ها در عین کارگشا بودن، تهدیداتی نیز خواهند داشت. این تهدیدات و آسیب های بالقوه منحصر به فناوری های ابری نخواهند بود، بلکه از دیرباز برعلیه زیرساخت های شبکه های کامپیوتری وجود داشته اند. یکی از این نمونه ها حملات انکار سرویس است که یکی از پیچیده ترین ...

ژورنال: مطالعات راهبردی 2017

مقاله حاضر، به این پرسش محوری می‌پردازد که ضد تروریسم نوین چیست و قواعد محوری آن کدامند؟ در مجموع می‌توان سه رویکرد را در مقابله با تروریسم بازشناسی کرد که عبارتند از «رویکرد جنگی»، «رویکرد عدالت کیفری» و «رویکرد اطلاعاتی». دو رویکرد نخست، خصلتی واکنشی دارند و معطوف به مرحله پس از وقوع کنش تروریستی هستند. این در حالی است که در مقابله با تروریسم جدید، از جمله تروریسم تکفیری، همواره گفته می‌شود ک...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران - دانشکده مهندسی برق 1387

حملات مبتنی بر کانال جانبی یک سری جدید از تهدیدات علیه الگوریتم های رمزنگاری و سیستم های امنیتی هستند. این حملات بر خلاف حملات کلاسیک، به ضعف های محاسباتی الگوریتم ها کاری تداشته و از ضعف های پیاده سازی استفاده می نمایند. در این حملات از اطلاعات کانال جانبی مانند زمان اجرا، توان مصرفی وسیله زمزنگار، تشعشعات مغناطیسی، دفعات مراجعه به حافظه های cache و ... استفاده نموده و امنیت سیستم را مورد ت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سمنان - دانشکده روانشناسی و علوم تربیتی 1391

چکیده هدف: این پژوهش با هدف مقایسه عوامل روان شناختی خطرساز از قبیل افسردگی، اضطراب، استرس روانی اجتماعی، ریخت شخصیتی d، ذهن آگاهی در بیماران با عود حمله قلبی و بدون عود حمله قلبی انجام شده است. روش کار: در این پژوهش نیمه تجربی تعداد 60 بیمار قلبی در قالب دو گروه (30 بیمار با تشخیص 1 حمله قلبی و 30 بیمار با 2 حمله قلبی یا بیشتر) مورد مطالعه قرار گرفتند که به شیوه نمونه گیری در دسترس از میان ب...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1393

مهم‏ترین روش‏های نشانه‏گذاری، جاسازی داده توسط روش‏های مبتنی بر طیف گسترده و کوانتیزاسیون می‏باشند. با توجه به پژوهش‏های صورت گرفته، روش‏های مبتنی بر کوانتیزاسیون ازنظر مقاومت بر روش‏های مبتنی بر طیف گسترده برتری داشته، اما در مقایسه با آنان از امنیت بسیار کمتری برخوردارند. از طرفی، تمام تحقیقات پیشین برای تحلیل امنیت روش‏های کوانتیزاسیون در هر دو مدل تئوری اطلاعاتی و احتمالاتی به علت پیچیدگی ت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1388

در سال های اخیر فناوری اطلاعات و به دنبال آن شاخه های مختلف این علم از جمله امنیت اطلاعات مورد توجه زیادی قرار گرفته اند. لذا نیاز به الگوریتم های رمزنگاری کارآمد که بتوانند اهداف مختلف مورد نظر از جمله سادگی پیاده سازی، سرعت و امنیت بالا را به طور همزمان برآورده سازند بیشتر از پیش احساس می شود. در میان الگوریتم های رمزنگاری موجود، رمزنگارهای دنباله ای به دلیل دارا بودن جنبه های مختلف مذکور، از...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده فنی 1393

رایانش ابری یکی از فناوری های جدید دنیای فناوری اطلاعات است. این فناوری دارای ویژگی های جدیدی است که آن را از سایر فناوری های it متمایز می کند. منابع و فضای اطلاعاتی به صورت پویا، میان کاربرهای مختلف، به اشتراک گذاشته می شوند و از حداکثر توان سخت افزار برای خدمت رسانی به کاربرهای مختلف استفاده می شود. به اشتراک گذاری منابع در این فناوری باعث می شود که منابع و اطلاعات کاربرها در معرض سوءاستفاده ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید