ارزیابی عملکرد روش های تشخیص شبکه های بات در مقابل حملات تقلیدی

author

Abstract:

This article doesn't have abstract

Upgrade to premium to download articles

Sign up to access the full text

Already have an account?login

similar resources

حملات سایبری مبتنی بر شبکه های بات و راه های مقابله با آن

یکی از تهدیدات روزافزون در اینترنت و شبکه های کامپیوتری، شبکه های بات می باشد. یک شبکه بات شبکه ای از کامپیوترهای آلوده ی متصل به اینترنت است که تحت کنترل سرور دستور و کنترل[1] قرار دارند و برای حملات اینترنتی همچون حملات ممانعت از سرویس[2] و فرستادن هرزنامه مورد استفاده قرار می گیرند. شبکه های بات با شناسایی سیستم های آسیب پذیر موجود در شبکه و به مصالحه در آوردن آنها، حیطه ی تحت کنترل خود را گ...

full text

تشخیص حملات سیبیل در شبکه های حسگربی‌سیم با رویکرد مدیریت اعتماد

شبکه‌های حسگر بی‌سیم راه‌حل ایده‌آلی برای انواع گوناگونی از کاربردهای نظارت و مراقبت شامل کنترل ترافیک، نظارت بر محیط، نظارت بر میدان جنگ و غیره هستند.گره‌های حسگر دارای محدودیت‌هایی هم به لحاظ حافظه و هم قابلیت‌های محاسباتی دارند. حمله سیبیل یک تهدید جدی برای این شبکه‌ها به‌شمار می‌آید که در آن گره مخرب چندین هویت جعلی برای خود ایجاد کرده و گره‌های شبکه را گمراه می‌کند. این حمله می‌تواند پروتک...

full text

حملات سایبری مبتنی بر شبکه‌های بات و راه‌های مقابله با آن

  یکی از تهدیدات روزافزون در اینترنت و شبکه‌های کامپیوتری، شبکه‌های بات می‌باشد. یک شبکه بات شبکه‌ای از کامپیوترهای آلوده‌ی متصل به اینترنت است که تحت کنترل سرور دستور و کنترل[1] قرار دارند و برای حملات اینترنتی همچون حملات ممانعت از سرویس[2] و فرستادن هرزنامه مورد استفاده قرار می‌گیرند. شبکه‌های بات با شناسایی سیستم‌های آسیب‌پذیر موجود در شبکه و به مصالحه در آوردن آنها، حیطه‌ی تحت کنترل خود را...

full text

تشخیص حملات سیبیل در شبکه های حسگربی سیم با رویکرد مدیریت اعتماد

شبکه های حسگر بی سیم راه حل ایده آلی برای انواع گوناگونی از کاربردهای نظارت و مراقبت شامل کنترل ترافیک، نظارت بر محیط، نظارت بر میدان جنگ و غیره هستند.گره های حسگر دارای محدودیت هایی هم به لحاظ حافظه و هم قابلیت های محاسباتی دارند. حمله سیبیل یک تهدید جدی برای این شبکه ها به شمار می آید که در آن گره مخرب چندین هویت جعلی برای خود ایجاد کرده و گره های شبکه را گمراه می کند. این حمله می تواند پروتک...

full text

مروری بر روش های تولید، ارزیابی و تشخیص الگوی استتاری

مسئله استتار قرن هاست که به وسیله حیوانات و انسان ها به منظور محافظت خود از دشمن و در واقع راهی برای جلوگیری از دیده شدنهدف توسط مشاهده گر استفاده می شود. در مقاصد نظامی نیز برای تغییر شکل دادن نیروها و تجهیزات در برابر شناسایی دشمن ازاستتار به عنوان فریب نظامی استفاده می شود. در زمان های قدیم تولید طرح های استتاری توسط هنرمندان و به طور دستی انجام می شد<br ...

full text

My Resources

Save resource for easier access later

Save to my library Already added to my library

{@ msg_add @}


Journal title

volume 10  issue 1

pages  10- 19

publication date 2021-04

By following a journal you will be notified via email when a new issue of this journal is published.

Keywords

No Keywords

Hosted on Doprax cloud platform doprax.com

copyright © 2015-2023