نتایج جستجو برای: مدلسازی حملات
تعداد نتایج: 12928 فیلتر نتایج به سال:
امروزه سامانه های مبتنی بر کارت هوشمند به طور گسترده در سراسر دنیا رایج گردیده اند. کارت های هوشمند در کاربردهایی از قبیل کنترل دسترسی ، تجارت الکترونیک ، احراز هویت و از این قبیل استفاده می گردند. به خاطر اهمیت این کاربردها ، ملاحظات امنیتی برای تولید کنندگان و کاربران کارت هوشمند حیاتی است. استفاده کنندگان وقتی می توانند در یک فرآیند امن از خدمات مبتنی بر کارتهای هوشمند بهره گیرند که حداقل هم...
هر شبکه حسگر بی سیم (wsn) از تعداد زیادی گره حسگر تشکیل می شود که در یک محیط پراکنده شده و داده های مختلفی را جمع آوری می کنند. گره های حسگر در توان پردازشی، انرژی و پهنای باند دارای محدودیت هایی هستند. این محدودیت ها، شبکه های حسگر را در برابر حملات مختلفی در معرض خطر قرار می دهد. از شبکه های حسگر بی سیم در کاربردهای مختلفی از قبیل نظارت بر محیط و میادین جنگی استفاده می شود. به دلیل طبیعت بحرا...
شبکه سنسوری بی سیم، شبکه ای متشکل از تعداد زیادی گره می باشد که داری محدویت های انرژی، حافظه و پهنای باند هستند و وظیفه اندازه گیری شرایط محیطی از جمله دما، فشار، تشخیص حرکت و... را بر عهده دارند و سپس داده ها را جمع آوری کرده و برای ایستگاه پایه (مرکز کنترل اصلی توسط انسان یا رایانه ) به صورت بی سیم ارسال می کنند. این شبکه ها برای مکان هایی که دسترسی انسان دشوار است، کاربردهای بسیاری دارد. یکی...
خراسان، از مناطق مرزی و مسیرهای ارتباطی مهم و درعین حال از کانون های بااهمیت سیاسی و تمدنی ایران، شاهد تحولات تاریخی بسیاری بوده است. از دوره های مهم در این تحولات، دوران حمله مغول به ایران و عصر حکومت ایلخانان بود. از پیامدهای مهم هجوم و سلطه مغولان در این بخش از ایران، تغییرات گسترده جمعیتی است که آثار آن تا عصر حاضر نیز کمابیش باقی مانده است. علاوه بر کشته شدن ده ها هزار نفر از مردم خراسان ط...
پرسش محوری مقاله حاضر این است که علل حمله مسلمانان به هند چه بود؟ آیا این لشکر کشی تنها در جهت گسترش اسلام و انجام وظیفه جهاد با کافران صورت گرفته است یا اهدافی چون رسیدن به ثروت این سرزمین و یا تسلط بر نقاط استراتژیک آن در زمینه تجارت و مانند آن عامل این لشکرکشی ها بوده است؟ در این تحقیق، شرایط جغرافیایی هند، موقعیت هند در دوران مقارن با حملات مسلمانان به این سرزمین و نیز چگونگی این حملات در د...
حملات مبتنی بر کانال جانبی یک سری جدید از تهدیدات علیه الگوریتم های رمزنگاری و سیستم های امنیتی هستند. این حملات بر خلاف حملات کلاسیک، به ضعف های محاسباتی الگوریتم ها کاری تداشته و از ضعف های پیاده سازی استفاده می نمایند. در این حملات از اطلاعات کانال جانبی مانند زمان اجرا، توان مصرفی وسیله زمزنگار، تشعشعات مغناطیسی، دفعات مراجعه به حافظه های cache و ... استفاده نموده و امنیت سیستم را مورد ت...
در سالهای اخیر، شبکههای برق در سراسر دنیا یکی از اهداف اصلی حملات تروریستی بودهاند. این حملات در طراحی شبکههای برق در نظر گرفته نشدهاند. به دنبال خاموشیهای سراسری متعدد در سالهای اخیر، پژوهشگران بسیاری به مطالعه آسیبپذیری شبکههای برق، در حوزههای بهرهبرداری و برنامهریزی، در مقابل حملات عامدانه پرداختهاند. تاکنون، مطالعهای کامل و دسته بندی مناسبی از این مطالعات انجام نشده است. در ا...
در این مقاله اصول طراحی و تحلیل یک الگوریتم رمز جریانی جدید با طول کلید 256 بیت ارایه گردیده است. این الگوریتم پیشنهادی مبتنی بر کلمه بوده و در برابر حملات معروف بسیار مقاوم میباشد. اصول اصلی الگوریتم بر اساس ثباتهای انتقال بهبود یافته کلمهای در حالت کلاک کنترلی با دوره تناوب بزرگتر از 21214 است. با بهبود بخش غیرخطی هسته الگوریتمهای خاص از قبیل SNOW2 و بکارگیری آن به عنوان بخش غیرخطی الگور...
با وجود اینکه بیوتروریسم از زمانهای دور سابقه داشته است، امروزه در سطح وسیعی در محافل پزشکی و بهداشتی، مطرح گردیده است. بیوتروریسم استفاده از عوامل بیولوژیکی در داخل یک جمعیت غیرنظامی به منظور ایجاد رعب و وحشت است. تشخیص به موقع حملات بیوتروریستی باعث عکس العمل سریع، پیشگیری و حفظ سطح مراقبت در حد بالایی میشود. از این رو آموزش مقابله با حملات بیوتروریسم، جهت ارتقای سطح آگاهی کارکنان بهدا...
مخاصمات در دنیای کنونی در دوقالب سایبری و نظامی به وقوع می پیوندد. حملات سایبری مانند مخاصمات مسلحانه باید متناسب و در چهارچوب حقوق بشردوستانه تجلی باید. اصلی بی طرفی در حملات سایبری و حفظ معیارهای حقوق بشردوستانه در حملات سایبری به مراکز اصلی کشورها باید در رعایت حقوق غیرنظامیان و منطبق بر تمایز بین نظامیان ، افراد غیر نظامی که به طور مستقیم در جنگ شرکت کرده اند باشد. تناسب در رفتار یا عکس ال...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید