نتایج جستجو برای: حملات ازکاراندازی شبکه های بات
تعداد نتایج: 486288 فیلتر نتایج به سال:
شبکههای حسگر بیسیم راهحل ایدهآلی برای انواع گوناگونی از کاربردهای نظارت و مراقبت شامل کنترل ترافیک، نظارت بر محیط، نظارت بر میدان جنگ و غیره هستند.گرههای حسگر دارای محدودیتهایی هم به لحاظ حافظه و هم قابلیتهای محاسباتی دارند. حمله سیبیل یک تهدید جدی برای این شبکهها بهشمار میآید که در آن گره مخرب چندین هویت جعلی برای خود ایجاد کرده و گرههای شبکه را گمراه میکند. این حمله میتواند پروتک...
بمب های گرافیتی از جمله سلاح های غیر مخرب مدرن هستند که با ایجاد اتصال کوتاه در سامانه قدرت باعث به وقوع پیوستن خاموشی در گستره وسیعی از سامانه قدرت می شوند. در این مقاله روش حفاظت ویژه برای مقابله با حملات گرافیتی و در ادامه آن خاموشی سراسری سامانه قدرت ارائه شده است. در این روش ابتدا پست های شبکه قدرت از نظر جایگاه در شبکه قدرت و رفتار شبکه در اثر خروج هر کدام از آن ها طبقهبندی شدهاند. سپس ...
شبکه های حسگر بی سیم، کم هزینه، همه کاره و به راحتی و به سرعت قابل استقرار هستند. این ویژگی های شبکه حسگر بی سیم آن را به یک تکنولوژی در حال ظهوری تبدیل کرده که دارای نوآوری مستمر است. به دلیل نیاز به همکاری میان گره ها برای رله بسته، این شبکه ها ، به حملات در همه لایه های شبکه بسیار آسیب پذیر هستند. یکی از حملات شدید شبکه، حمله کرم چاله است. تشخیص حمله کرم چاله دشوار است، زیرا به راحتی می توان...
حملات سایبری به عنوان یکی از جلوههای نوین مداخلات سایبری مورد شناسایی قرار گرفته است. حملات سایبری اقداماتی است که از سوی یک دولت برای هدف قرار دادن زیرساختهای اساسی یک دولت از جمله سیستم بانکی، انرژی و حمل و نقل عمومی که به شبکه رایانهای متصل هستند صورت میپذیرد. حملات سایبری اگر مصداقی از تجاوز یا توسل به زور محسوب نشوند میتواند به عنوان مداخله در امور داخلی دولت یک تخلف بینالمللی تلقی ...
روش های بررسی نفوذ به شبکه و دفاع از شبکه در مقابل حملات، در حال حاضر یکی از دغدغه های اصلی متخصصین شبکه است. مکانیزم های تشخیص نفوذ، غالبا حملات را پس از وقوع تشخیص داده و گزارش می کنند. در این صورت، نمی توان به طور مطلوبی از شبکه محافظت به عمل آورد. بحث پیش بینی حملات به همین علت، مطرح می شود. در مباحث مربوط به امنیت شبکه، از تئوری بازی ها، در مدل کردن ارتباط بین نفوذگر و مدافع شبکه، و کمک به...
شبکه های کامپیوتری جزء اساسی جامعه اطلاعاتی امروزی محسوب می شوند. این شبکه ها معمولا به شبکه سراسری اینترنت متصل هستند. با توجه به این که امنیت از اهداف اولیه طراحی اینترنت نبوده است، در دهه های اخیر امن سازی این شبکه ها در برابر حملات از اهمیـت بسیاری برخوردار شده است. امروزه جهت تأمین امنیت، سیستم ها و ابزارهای امنیتی متفاوتی از جمله سیستم های تشخیص نفوذ (ids)در شبکه ها استفاده می شوند. ids ه...
حجم بالا و کیفیت پایین رویدادهای تولید شده توسط ابزارهای امنیتی، تحلیل و پاسخگویی سریع و موثر به آن ها را در عمل برای مدیران شبکه غیرممکن ساخته است. از این رو، محققین تلاش نموده اند تا با ارائه روش هایی برای تحلیل و همبسته سازی رویدادها، تعداد رویدادها را کاهش داده و هشدارهایی با سطح انتزاع بالاتر تولید کنند. روش های ارائه شده را می توان به طور کلی به دو دسته روش های مبتنی بر دانش و روش های مبت...
با گسترش روزافزون شبکه های کامپیوتری و استفاده از آن، مسائل امنیتی در این ارتباطات در سالهای اخیر اهمیت ویژه ای یافته است. بزرگترین خطر امنیتی که اینترنت در حال حاضر با آن مواجه است، انتشار سریع نرم افزارهای بدخواه اینترنتی است. طرحهای مبتنی بر امضا غالباً در تشخیص نرم افزارهای بدخواه یک روزه ناتوان بوده و با توجه به اینکه نوعاً نیازمند دخالت انسانی برای فرموله کردن امضاهای حملات جدید هستند، توان...
سابقه و هدف: سلاح های بیولوژیک ابزاری هستند که قصد دارند تعمدا ارگانیسم های بیماری زا یا سم های غذایی و آبی را از طریق حشرات حامل بیماری یا قطرک های تنفسی گسترش بدهند.گسترش اخیر فعالیت های تروریستی (منجمله بیوتروریسم) و نگرانی ها از بابت حمایت های منطقه ای از سلاح های بیولوژیک، منجر به تلاش هایی در زمینه دفاع بیولوژیک و آمادگی در برابر حملات بیولوژیک شده است. اتحاد جماهی...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید