نتایج جستجو برای: شناسایی اخلال تشخیص نفوذ
تعداد نتایج: 126661 فیلتر نتایج به سال:
با رشد فناوری اطلاعات، امنیت شبکه بهعنوان یکی از مباحث چالشبرانگیز مطرح است. تکنیکهای تشخیص نفوذ مبتنی بر ناهنجاری یک فناوری ارزشمند برای حفاظت از شبکهها در برابر فعالیتهای مخرب است. در این مقاله رویکردی جدید مبتنی بر مدل مخفی مارکوف (HMM) و ماشین یادگیری مفرط (ELM) جهت تشخیص نفوذ ارائه شده است. در مدل پیشنهادی، دادههایی که از ترافیک شبکه جمعآوری شدهاند، ابتدا پیشپردازش میشوند. سپس دن...
کرم سیب در ایران آفت کلیدی ارقام مختلف سیب، گلابی، به و گردو است. در حال حاضر، برای کنترل آفت در اغلب موارد از آفتکش شیمیایی استفاده شده و روشهای غیرشیمیایی، از جایگاه واقعی خود برخوردار نیستند. از جمله روشهای غیرشیمیایی که در دنیا به صورت گسترده برای کنترل آفات و از جمله کرم سیب استفاده میشود، استفاده از فرومون جنسی مصنوعی میباشد. این آزمایش بهمنظور ارزیابی کارایی روش اخلال در جفتگیری ...
کرم خراط، zeuzera pyrina l. (lep.: cossidae)، مهمترین آفت گردو در ایران است. کارایی روش اخلال در جفتگیری برای کنترل خسارت کرم خراط با استفاده از دو محصول تجاری با اسامی isonet® z وzeumat universe® در دو استان آذربایجان شرقی و کرمان در سال 1390 مورد بررسی قرار گرفت. قبل از ظهور نخستین پروانه کرم خراط در هر هکتار 600-300 عدد پخشکننده فرومون به درختان نصب گردیدند. در هر کرت سه تله فرومونی برای ...
چکیده مطالعات انجام شده در بخش صنعت ایران مؤید این واقعیت است که در بیش از 50 درصد فعالیت های بخش صنایع کارخانه ای ایران، ساختار انحصار مؤثر حاکم است. هدف محوری این مقاله این است که بررسی شود چه میزان هزینه رفاهی ناشی از چنین ساختاری به جامعه تحمیل شده است. در این تحقیق، براساس شاخصهای هاربرگر و پوزنر، محاسبات مربوط به برآورد هزینه رفاهی انحصار در صنعت ایران در سال 1389 انجام شده است. در ...
امروزه با گسترش روزافزون شبکه های کامپیوتری، امنیت شبکه از اولویت زیادی برخوردار می-شود. سیستم های تشخیص نفوذ، سخت افزار و یا نرم افزاری است که کار نظارت بر شبکه کامپیوتری را در مورد فعالیت های مخرب و یا نقض سیاستهای مدیریتی و امنیتی انجام می دهد و گزارش های حاصل را به بخش مدیریت شبکه ارائه میدهد. رویکردهای تشخیص نفوذ به دو دسته کلی تشخیص موارد سوءاستفاده و تشخیص موارد غیر متعارف تقسیم می شوند....
با توجه به گستردگی استفاده از اینترنت و شبکه های ارتباطی، شبکه های بی سیم، از جمله شبکه بی سیم حسگر مورد توجه قرار گرفتند. قابلیت استفاده در هر محیط و بدون نیاز به نظارت و مهندسی محیط این شبکه ها، باعث کاربرد روزافزون آنها در زمینه های مختلف شده است، افزایش کاربرد آنها باعث مطرح شدن مسئله های امنیتی در زمینه ارسال و دریافت اطلاعات شده است. امنیت به عنوان مهمترین مسئله مطرح شده و بدون امنیت منا...
به دلیل اینکه هیچ سیستم کامپیوتری از نظر امنیتی کامل نبوده و دارای نقاط ضعف و شکست های امنیتی می باشد، استفاده از سیستم های تشخیص نفوذ (ids) این امکان را به وجود می آورد که در صورت عبور نفوذ گر از تجهیزات امنیتی و ورود به شبکه، آن را تشخیص داده و هر گونه استفاده ی غیر مجاز از سیستم را به مدیران شبکه هشدار دهد. دریافت بسته های شبکه گام اول این سیستم ها است که به دلیل روند صعودی افزایش سرعت در شب...
نسل جدید شبکه های توزیع برق، شبکه هوشمند برق یا smart grid است. اتکای ما به انرژی برق و شبکه هوشمند برق برای مدیریت تولید، انتقال، توزیع و مصرف آن باعث شده که هر دو به دارایی مهم و حساس تبدیل شوند. قطع شدن تأمین قدرت برق پیامدها و تأثیرات اجتماعی گسترده ای دارد. بنابراین، امنیت شبکه هوشمند برق به مسئله ای مهم تبدیل شده است. ستون فقرات شبکه برق هوشمند شبکه ی ارتباطی آن هست که اجزای مختلف را به ه...
ا پیشرفت تکنولوژی و خصوصا گوشی های هوشمند دارای سنسور های مکانی، سرویس های مکانی روز به روز با استقبال بیشتری مواجه می شوند. خصوصیت اصلی این سرویس ها استفاده از اطلاعات مکانی افراد برای دادن اطلاعات متناسب با موقعیت مکانی شخص می باشد. همانطور که این سرویس ها به واسطه ارتباط تنگاتنگ با دنیای واقعی برای کاربران دارای جذابیت هستند، عدم وجود امنیت کافی در این سرویس ها می تواند مخاطرات بسیاری برای ک...
سیستم ها و شبکه های کامپیوتری با اتصال به اینترنت در معرض تهدیدات امنیتی بی شماری قرار گرفته اند. این حملات و تهدیدات روز به روز پیچیده تر و فراگیرتر شده تا آنجا که ارائه یک روش انعطاف پذیر برای امنیت سیستم های کامپیوتری متخصصان را با یک چالش بزرگ مواجه ساخته است. بر این مبنا سیستم های کشف نفوذ با استفاده از داده کاوی ارائه شدند که تکنولوژی ارزشمندی جهت کشف انواع تلاش ها برای نفوذ به یک سیستم ی...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید