نتایج جستجو برای: حمله داخلی شبکه
تعداد نتایج: 65457 فیلتر نتایج به سال:
شبکهims به عنوان هسته شبکه های نسل آینده توسطetsiدر نظر گرفته شده است. ساختار هسته شبکه ims از دید پیام های کنترلی و پروتکل های ارتباطی باعث شده است امنیت به عنوان یک قابلیت ضروری برای نیازمندی های ims درآید.پیام های کنترلی توسط پروتکلsip منتقل می شود که یک پروتکل لایه کاربرد است. به دلیل اجباری بودن احراز هویت کاربر به شبکه در زمان ثبت نام و به دلیل اضافه شدن سرآیند های سیگنالینگ، این شبکه امن...
در این تحقیق رفتار هیدرودینامیکی بادگیر چهارجهته متصل به تالار و حیاط مرکزی در یک مدل کوچک شده از یک خانه تاریخی موجود و در حال استفاده در قالب تحلیل عددی با متغیر زاویه حمله مورد بررسی قرار گرفته است. بادگیر خانه حظیره ای، دارای شش کانال با مقطع مستطیلی است که به همراه حیاط مرکزی و تالار، از رایج ترین گونه ها در معماری بومی یزد به شمار می رود. هدف این مقاله شناخت رفتار بادگیرهای چهار جهته از ن...
شبکه های موردی سیار، مجموعه ای از گره های بی سیم هستند که بدون نیاز به زیرساخت قبلی و کنترل مرکزی، یک شبکه را تشکیل می دهند. در این نوع شبکه ها هر یک از گره ها علاوه بر ایفای نقش میزبان، وظیفه مسیریابی و جلورانی بسته های گره های دیگر را نیز بر عهده دارند. به علت برد انتقال محدود گره ها، انتقال بسته ها از مبدا به مقصد به صورت چند-گامه صورت می گیرد. یعنی گره هایی میانی مسیر، بسته ها را گرفته و دو...
چکیده حمله سایبری، پدیده تازه ای است که می تواند روش هدایت جنگ مدرن به دست بازیگران دولتی و غیردولتی را دگرگون سازد. سرشت بی یمانند این تهدید و توانمندی بازیگران در پهنه جنگهای سایبری برای آسیب رسانی، کشتار و تخریب فیزیکی از راه فضای سایبر، تعریفهای سنتی کاربرد زور را دگرگون کرده است. در سال 2010 استاکس نت با توجه به کارویژه ها وپیچیدگی هایش مورد توجه کاشناسان قرار گرفت.این بدافزار به گونه ا...
با رشد علم کامپیوتر در ابعاد مختلف و افزایش استفاده مخرب از آن،بحث امنیت و رمزگذاریمطرح می گردد.گاهیتجزیه و تحلیل رمز، علاوه بر شکستن امنیت یک سیستم رمزنگاری، به منظور ارزیابی یک پروتکل یا الگوریتم رمزنگاریو برای کشف ضعف ها و آسیب پذیری های احتمالی آن صورت می پذیرد. برهمین منظور سعی بر آن است که در ابتدا مروری هرچند مختصر بررمزنگاری،روش های رمزنگاری مبتنی بر کلیدو انواع حملات داشته باشیم. یکی ا...
مقاله حاضر، گزیده ای از یک پژوهش علمی است که به منظور فهم فرایند جهت گیری ها و پارادایم های فکری و نظری در گفتمان های خبری (گفتمان خبری) شبکه پرس تی وی نگاشته شده است. رویکرد نظری اتخاذ شده در این تحقیق تلفیقی از نظریات گفتمان، بازنمایی، برجسته سازی و تصویرسازی و رویکرد روشی آن «روش عملیاتی تحلیل گفتمان (پدام) و بازه پژوهش، اردیبهشت و خرداد سال 1390 است. نتایج به دست آمده حاکی از آن است که سیاس...
حمله به سیستمهای اسکادا در زیرساختهای حیاتی خسارتهای جبرانناپذیری به همراه دارد. چنانچه اپراتورهای اسکادا وظایف خود را بهدرستی انجام ندهند، در فرآیندهای جاری سیستم اختلال بهوجود میآید. عملکرد نامناسب اپراتورها در کنترل فرآیندها بهعنوان تهدید عملیاتی شناخته میشود. ازآنجاییکه هشدارها یکی از مهمترین پارامترها در سیستمهای اسکادا میباشند، در این مقاله یک سیستم تشخیص ناهنجاری مبتنی بر هش...
امروزه در شبکه های نسل جدید از پروتکل sip برای برقراری، به روزرسانی و پایان دادن به نشست های میان کاربران استفاده می شود. به موازات گسترش شبکه های نسل جدید حمله های مختلفی در مقابل سرویس دهندگان sip معرفی شده است که بسیاری از آنها با هدف اتلاف منابع این سرویس دهندگان انجام می شوند. اکثر روش های تشخیص نفوذ موجود تنها قادر به شناسایی حمله های اتلاف منابع با نرخ بالا (از قبیل حمله ی سیل آسا) هستند...
رشد چشمگیر مشترکین، افزایش روزافزون تقاضای انرژی و همچنین نیاز به بالا بردن بهره وری و حفظ پایداری شبکه برق، شبکه هوشمند برق را تنها گزینه پیش روی متخصصان این حوزه قرار داده است. در واقع شبکه هوشمند برق یک سامانه فیزیکی- سایبری است که کارکردهای ارتباطی، پردازشی و کنترلی را به صورت یکپارچه و منسجم ارائه میدهد. شبکه هوشمند برق کنترل و مدیریت میلیونها دستگاه در صنعت برق را به شیوهای مطمئن، مقیا...
در سالهای اخیر، شبکههای برق در سراسر دنیا یکی از اهداف اصلی حملات تروریستی بودهاند. این حملات در طراحی شبکههای برق در نظر گرفته نشدهاند. به دنبال خاموشیهای سراسری متعدد در سالهای اخیر، پژوهشگران بسیاری به مطالعه آسیبپذیری شبکههای برق، در حوزههای بهرهبرداری و برنامهریزی، در مقابل حملات عامدانه پرداختهاند. تاکنون، مطالعهای کامل و دسته بندی مناسبی از این مطالعات انجام نشده است. در ا...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید