نتایج جستجو برای: حمله به شبکه

تعداد نتایج: 689866  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - پژوهشکده برق و کامپیوتر 1391

شبکه بی سیم اقتضایی یک شبکه بدون زیرساختار ثابت است که از یک سری گره های بی سیم خودمختار تشکیل شده است. گره¬ها در این شبکه آزادانه و با سرعت¬های متفاوتی حرکت می¬کنند. با توجه به ماهیت پویای شبکه اقتضایی، پروتکل¬های مسیریابی متعددی با رویکردهای پیش¬گستر و واکنشی طراحی شده¬اند. یکی از مهمترین پروتکل¬های واکنشی، پروتکل dsr است. این پروتکل، یک پروتکل تجاری شده است که rfc آن به شماره 4728 در سال 20...

ژورنال: :مجله مهندسی برق دانشگاه تبریز 2016
محمد مومنی مهدی آقاصرام وحید شاکر شهرام جمالی مهدی نوشیار

چکیده: در حمله های syn-flooding، مهاجم با ایجاد ترافیک بی استفاده، حجم زیادی از منابع سرویس دهنده و پهنای باند شبکه را مصرف کرده و یا سرویس دهنده را به نوعی درگیر رسیدگی به این تقاضاهای بی مورد می کند. برای پی­ریزی این حمله، از ضعف پروتکل tcp در برقراری ارتباط بین دو کامپیوتر استفاده می کنند، جایی که الگوریتم دست تکانی سه مرحله ای استفاده شده است. این مقاله سیستم تحت حمله را با استفاده از تئوری...

حادثه یازدهم سپتامبر 2001 منجر به تغییر محیط نظام بین الملل، نوع و شکل روابط و حتی مفاهیم آن به صورت اساسی شد. این حادثه را می توان پایان دوره گذار در نظام بین الملل و سیاست خارجی آمریکا دانست. حادثه یازده سپتامبر با خلق و ایجاد دشمن جدیدی به نام تروریسم، زمینه را برای بهره برداری آمریکا از این دشمن برای حل مشکلات خود در نظام بین الملل فراهم کرد. این حادثه شرایط متفاوتی را ب...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر 1384

ممانعت از سرویس (dos) و ممانعت از سرویس توزیع شده (ddos) تهدیدات اصلی به قابلیت دستیابی سرویس های اینترنتی هستند. امکان جعل آدرس منبع در لایه ip به همراه ساختار وسیع و توزیع شده اینترنت امکان پنهان سازی این حملات را فراهم کرده و تشخیص آنها را مشکل می کنند. یک حمله ddos سیل گونه می تواند در زمانی کوتاه تمامی منابع محاسباتی و ارتباطی سیستم هدف خود ا با استفاده از ترافیک مجاز شبکه مصرف کند. گوناگو...

ژورنال: :فصلنامه تخصصی جنگ ایران و عراق 2012
محسن محمدی معین

قرارگاه رمضان که به عنوان مرکز فرماندهی و اجرای جنگ های نامنظم سپاه پاسداران انقلاب اسلامی در پنجمین سال جنگ تحمیلی شکل گرفت، مأموریت های متعددی بر عهده داشت. هدف فرمانده سپاه پاسداران از ایجاد چنین قرارگاهی عبارت بود از: نفوذ نیروهای رزمنده در عمق خاک دشمن با استفاده از روش های جنگ پارتیزانی و چریکی به منظور درگیر کردن ارتش عراق در مناطق گوناگون، اخلال در حرکت ماشین جنگی صدام، ارتباط با گروه ه...

ژورنال: :تحقیقات سیاسی بین المللی 0
عنایت الله یزدانی استادیار گروه علوم سیاسی دانشگاه اصفهان رضا محموداوغلی کارشناس ارشد روابط بین الملل دانشگاه اصفهان

حادثه یازدهم سپتامبر 2001 منجر به تغییر محیط نظام بین الملل، نوع و شکل روابط و حتی مفاهیم آن به صورت اساسی شد. این حادثه را می توان پایان دوره گذار در نظام بین الملل و سیاست خارجی آمریکا دانست. حادثه یازده سپتامبر با خلق و ایجاد دشمن جدیدی به نام تروریسم، زمینه را برای بهره برداری آمریکا از این دشمن برای حل مشکلات خود در نظام بین الملل فراهم کرد. این حادثه شرایط متفاوتی را برای دستگاه سیاست خار...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده برق و کامپیوتر 1391

با رشد علم کامپیوتر در ابعاد مختلف و افزایش استفاده مخرب از آن،بحث امنیت و رمزگذاریمطرح می گردد.گاهیتجزیه و تحلیل رمز، علاوه بر شکستن امنیت یک سیستم رمزنگاری، به منظور ارزیابی یک پروتکل یا الگوریتم رمزنگاریو برای کشف ضعف ها و آسیب پذیری های احتمالی آن صورت می پذیرد. برهمین منظور سعی بر آن است که در ابتدا مروری هرچند مختصر بررمزنگاری،روش های رمزنگاری مبتنی بر کلیدو انواع حملات داشته باشیم. یکی ا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده مهندسی 1390

صرع یکی از مهمترین بیماری های دستگاه عصبی است که حدود 1% از مردم جهان به آن مبتلا هستند. امکان پیش بینی وقوع حملات صرعی از روی سیگنال های الکتروانسفالوگراف برای بیماران صرعی، فرصت های درمانی جدیدی را فراهم می کند. پیش بینی دقیق حملات صرعی هنوز هم غیرممکن است چرا که این حملات رفتاری آشوبگونه دارند. آشوب قابلیت پیش بینی پذیری را محدود می کند و در نتیجه، پیش بینی بلند مدت سری های زمانی آشوبگونه مس...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اراک - دانشکده برق و کامپیوتر 1391

امروزه شبکه های سنسور بی سیم در زمینه های متعددی به ویژه عملیات نظامی و کاربردهای نظارتی به طور گسترده ای به کار می روند. طبیعت بی سیم اینگونه شبکه ها آن ها را برای مهاجمان بسیار جذاب ساخته از اینرو تامین امنیت و تضمین صحت داده ها به یک مسئله حیاتی برای آن ها تبدیل شده است. به دلیل محدودیت های ذاتی بر روی منابع موجود در گره های سنسور مانند انرژی، حافظه و محاسبات مکانیرم های امنیتی بکار رفته در ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید