نتایج جستجو برای: حملات ازکاراندازی شبکه های بات
تعداد نتایج: 486288 فیلتر نتایج به سال:
مگس مینوز سبزی و صیفی Liriomyza sativae Blanchard ، از مهمترین آفات های گلخانه ای فضای باز، محسوب می شود. با توجه به توصیه کاربرد حشره کش تیوسیکلام جهت مدیریت آفت مزبور، در پژوهش حاضر، اثرات کشندگی زیرکشندگی(5/131:LC30، 1/87:LC20، 15/49:LC10 میلی گرم ماده موثره بر لیتر) حشره کش (اویسکت®SP50%) روی فراسنجه های زیستی این شرایط آزمایشگاهی مورد ارزیابی قرار گرفت. روش استفاده انجام آزمایشها غوط...
شبکه های voip (voice over ip)که با نام تلفن اینترنتی نیز شناخته می شوند در حال رشد روز افزون هستند و بخش بزرگی از بازار ارتباطات را به خود اختصاص داده اند. با رشد هر تکنولوژی مسائل امنیتی مرتبط با آن نیز از اهمیت ویژه ای برخوردار می شود. بهره گیری از این تکنولوژی در محیط های مختلف در کنار امکانات فراوانی که در اختیار ما قرار می دهد، نیاز به مقابله با تهدیدهای امنیتی را نیز افزایش خواهد داد. مبت...
شبکه حسگر بی سیم از صدها ویاهزاران قطعه کوچک بنام گره تشکیل شده است که با یکدیگر در ارتباط اند و باهم کار می کنند تا وظیفه یا وظایف خاصی را انجام دهند. به دلیل ویژگی¬های خاص شبکه¬های حسگر بی سیم نظیر تعداد زیاد گره و انرژی محدود، نیاز به استفاده از روش های یگانه¬ای برای این شبکه در مقابله با حملات داریم. حملات متعددی در شبکه¬های حسگر بی سیم وجود دارند که باعث از بین رفتن امینت شبکه می¬شوند. یکی...
در این پژوهش روش جدید watchdog-leach مبتنی بر پروتکل leach ارائه گردید. روشwatchdog-leach دارای سه فاز : 1- فاز راه اندازی 2- فاز انتخاب حسگرهای ناظر 3- فاز ثبات و تشخیص حملات می باشد. با افزودن ناظرها و تغییراتی در فازهای پروتکل leach امنیت لازم برای تشخیص و خنثی نمودن تعداد زیادی از حملات بر روی شبکه حسگر بی سیم فراهم گردید. تعدادی از حملات رایج در شبکه های حسگر بی سیم، بر روی این روش جدید ب...
يعد موضوع الابادة الجماعية ذات اهمية كبيرة في عصرنا الحالي وذلك لتكرار هذه الابادات خلال الحروب التي تشنها بعض الحركات او الدول واستخدام ابشع الوسائل القسرية من اجل ابادة اقلية جماعة معينة، كما شهد العالم القرن السابق مجموعة الانتهاكات الدولية هددت الامن والسلم الدولي، لاستخدام الاسلحة الفتاكة والتي الحقت خسائر مادية وبشرية كبيرة، مما دفع المجتمع الدولي الى السعي لإيجاد حلول مناسبة مثل الجرائم ...
فرایندتشخیص نفوذنظارت بررویدادهایی است که درسیستم های کامپیوتری ویاشبکه اتفاق می افتدوآنهارابرای شناسایی نفوذتجزیه وتحلیل می کند. چگونگی تشخیص حملات شبکه بخش مهمی درسیستم های تشخیص نفوذاست. دراین مقاله سیرتکامل قوانین براساس برنامه نویسی ژنتیک برای تشخیص نفوذدرشبکه معرفی شده است که الگوهای حملات شناخته شده راتشخیص می دهدو با ارتقا روش جدیدgene expression programming(gep)ازژنوم خطی به همراه عمل...
هدف: هدف پژوهش حاضر، ساخت و اعتبارسنجی سیاهه آسیبشناسی روانشناختی نوجوانان در فضای مجازی بود. روش: روش آمیخته اکتشافی (کیفی-کمی) بدین منظور با استفاده از تحلیل مضمون مقالات مصاحبههای انجامشده متخصصان فعال مجازی، آسیب ها شناسایی شدند بر اساس آن ای ساخته شد. جامعه آماری بخش کیفی شامل مقالات، اساتید دانشگاه های اراک، اصفهان، امام خمینی قزوین شهر اراک بودند که نمونه هدفمند آنها انتخاب کمی بو...
مدت زمان زیادی از ظهور فناوری های مبتنی بر پردازش ابری نمی گذرد ولی در همین مدت کوتاه مزایا و معایب مختلفی از این فناوری آشکار شده است. این فناوری ها در عین کارگشا بودن، تهدیداتی نیز خواهند داشت. این تهدیدات و آسیب های بالقوه منحصر به فناوری های ابری نخواهند بود، بلکه از دیرباز برعلیه زیرساخت های شبکه های کامپیوتری وجود داشته اند. یکی از این نمونه ها حملات انکار سرویس است که یکی از پیچیده ترین ...
شریان های حیاتی یا همان زیرساخت ها جزء بنیان های اصلی و چارچوب های پایه ای هر جامعه به شمار می آیند که در برگیرنده ی تمامی تأسیسات، خدمات و تسهیلات مورد نیاز آن جامعه اند. در زندگی مدرن، با افزایش وابستگی سریع به این امکانات، این نیاز روزافزون شده است. شریان ها همواره دارای جذابیت خوبی برای حمله هستند؛ اولاً، طبق نظریه ی 5 حلقه ی واردن، شریان ها مراکز ثقل یک کشور هستند که در صورت انهدام هر یک پی...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید