نتایج جستجو برای: شناسایی اخلال تشخیص نفوذ

تعداد نتایج: 126661  

با رشد فناوری اطلاعات، امنیت شبکه به‌عنوان یکی از مباحث چالش‌برانگیز مطرح است. تکنیک‌های تشخیص نفوذ مبتنی بر ناهنجاری یک فناوری ارزشمند برای حفاظت از شبکه‌ها در برابر فعالیت‌های مخرب است. در این مقاله رویکردی جدید مبتنی بر مدل مخفی مارکوف (HMM) و ماشین یادگیری مفرط (ELM) جهت تشخیص نفوذ ارائه شده است. در مدل پیشنهادی، داده‌هایی که از ترافیک شبکه جمع‌آوری شده‌اند، ابتدا پیش‌پردازش می‌شوند. سپس دن...

کرم سیب در ایران آفت کلیدی ارقام مختلف سیب، گلابی، به و گردو است. در حال حاضر، برای کنترل آفت در اغلب موارد از آفت­کش شیمیایی استفاده شده و روش­های غیر­شیمیایی، از جایگاه واقعی خود برخوردار نیستند. از جمله روش­های غیرشیمیایی که در دنیا به صورت گسترده برای کنترل آفات و از جمله کرم سیب استفاده می­شود، استفاده از فرومون جنسی مصنوعی می­باشد. این آزمایش به­منظور ارزیابی کارایی روش اخلال در جفت­گیری ...

ژورنال: :نامه انجمن حشره شناسی ایران 0
آرمان آوند فقیه مؤسسه تحقیقات گیاه پزشکی کشور، بخش تحقیقات حشره شناسی کشاورزی، تهران. هادی زهدی مرکز تحقیقات کشاورزی و منابع طبیعی کرمان، بخش تحقیقات گیاه پزشکی، کرمان. محمد جعفرلو مرکز تحقیقات کشاورزی و منابع طبیعی آذربایجان شرقی، بخش تحقیقات گیاه پزشکی، تبریز. رئوف کلیایی مؤسسه تحقیقات گیاه پزشکی کشور، بخش تحقیقات حشره شناسی کشاورزی، تهران.

کرم خراط، zeuzera pyrina l. (lep.: cossidae)، مهم­ترین آفت گردو در ایران است. کارایی روش اخلال در جفت­گیری برای کنترل خسارت کرم خراط با استفاده از دو محصول تجاری با اسامی isonet® z وzeumat universe® در دو استان آذربایجان شرقی و کرمان در سال 1390 مورد بررسی قرار گرفت. قبل از ظهور نخستین پروانه کرم خراط در هر هکتار 600-300 عدد پخش­کننده فرومون به درختان نصب گردیدند. در هر کرت سه تله فرومونی برای ...

ژورنال: :چشم انداز مدیریت صنعتی 0
نورمحمد یعقوبی دانشگاه سیستان و بلوچستان محمدنبی شهیکی تاش دانشگاه سیستان و بلوچستان

چکیده      مطالعات انجام شده در بخش صنعت ایران مؤید این واقعیت است که در بیش از 50 درصد فعالیت های بخش صنایع کارخانه ای ایران، ساختار انحصار مؤثر حاکم است. هدف محوری این مقاله این است که بررسی شود چه میزان هزینه رفاهی ناشی از چنین ساختاری به جامعه تحمیل شده است. در این تحقیق، براساس شاخص­های هاربرگر و پوزنر، محاسبات مربوط به برآورد هزینه رفاهی انحصار در صنعت ایران در سال 1389 انجام شده است. در ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده ریاضی و کامپیوتر 1392

امروزه با گسترش روزافزون شبکه های کامپیوتری، امنیت شبکه از اولویت زیادی برخوردار می-شود. سیستم های تشخیص نفوذ، سخت افزار و یا نرم افزاری است که کار نظارت بر شبکه کامپیوتری را در مورد فعالیت های مخرب و یا نقض سیاستهای مدیریتی و امنیتی انجام می دهد و گزارش های حاصل را به بخش مدیریت شبکه ارائه میدهد. رویکردهای تشخیص نفوذ به دو دسته کلی تشخیص موارد سوءاستفاده و تشخیص موارد غیر متعارف تقسیم می شوند....

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - دانشکده برق و کامپیوتر 1390

با توجه به گستردگی استفاده از اینترنت و شبکه های ارتباطی، شبکه های بی سیم، از جمله شبکه بی سیم حسگر مورد توجه قرار گرفتند. قابلیت استفاده در هر محیط و بدون نیاز به نظارت و مهندسی محیط این شبکه ها، باعث کاربرد روزافزون آنها در زمینه های مختلف شده است، افزایش کاربرد آنها باعث مطرح شدن مسئله های امنیتی در زمینه ارسال و دریافت اطلاعات شده است. امنیت به عنوان مهمترین مسئله مطرح شده و بدون امنیت منا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده مهندسی 1392

به دلیل اینکه هیچ سیستم کامپیوتری از نظر امنیتی کامل نبوده و دارای نقاط ضعف و شکست های امنیتی می باشد، استفاده از سیستم های تشخیص نفوذ (ids) این امکان را به وجود می آورد که در صورت عبور نفوذ گر از تجهیزات امنیتی و ورود به شبکه، آن را تشخیص داده و هر گونه استفاده ی غیر مجاز از سیستم را به مدیران شبکه هشدار دهد. دریافت بسته های شبکه گام اول این سیستم ها است که به دلیل روند صعودی افزایش سرعت در شب...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد تهران مرکزی - دانشکده مهندسی 1393

نسل جدید شبکه های توزیع برق، شبکه هوشمند برق یا smart grid است. اتکای ما به انرژی برق و شبکه هوشمند برق برای مدیریت تولید، انتقال، توزیع و مصرف آن باعث شده که هر دو به دارایی مهم و حساس تبدیل شوند. قطع شدن تأمین قدرت برق پیامدها و تأثیرات اجتماعی گسترده ای دارد. بنابراین، امنیت شبکه هوشمند برق به مسئله ای مهم تبدیل شده است. ستون فقرات شبکه برق هوشمند شبکه ی ارتباطی آن هست که اجزای مختلف را به ه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393

ا پیشرفت تکنولوژی و خصوصا گوشی های هوشمند دارای سنسور های مکانی، سرویس های مکانی روز به روز با استقبال بیشتری مواجه می شوند. خصوصیت اصلی این سرویس ها استفاده از اطلاعات مکانی افراد برای دادن اطلاعات متناسب با موقعیت مکانی شخص می باشد. همانطور که این سرویس ها به واسطه ارتباط تنگاتنگ با دنیای واقعی برای کاربران دارای جذابیت هستند، عدم وجود امنیت کافی در این سرویس ها می تواند مخاطرات بسیاری برای ک...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده مهندسی برق و کامپیوتر 1392

سیستم ها و شبکه های کامپیوتری با اتصال به اینترنت در معرض تهدیدات امنیتی بی شماری قرار گرفته اند. این حملات و تهدیدات روز به روز پیچیده تر و فراگیرتر شده تا آنجا که ارائه یک روش انعطاف پذیر برای امنیت سیستم های کامپیوتری متخصصان را با یک چالش بزرگ مواجه ساخته است. بر این مبنا سیستم های کشف نفوذ با استفاده از داده کاوی ارائه شدند که تکنولوژی ارزشمندی جهت کشف انواع تلاش ها برای نفوذ به یک سیستم ی...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید