نتایج جستجو برای: حمله کاوش شبکه
تعداد نتایج: 40802 فیلتر نتایج به سال:
شبکه های موردی سیار، مجموعه ای از گره های بی سیم هستند که بدون نیاز به زیرساخت قبلی و کنترل مرکزی، یک شبکه را تشکیل می دهند. در این نوع شبکه ها هر یک از گره ها علاوه بر ایفای نقش میزبان، وظیفه مسیریابی و جلورانی بسته های گره های دیگر را نیز بر عهده دارند. به علت برد انتقال محدود گره ها، انتقال بسته ها از مبدا به مقصد به صورت چند-گامه صورت می گیرد. یعنی گره هایی میانی مسیر، بسته ها را گرفته و دو...
با رشد علم کامپیوتر در ابعاد مختلف و افزایش استفاده مخرب از آن،بحث امنیت و رمزگذاریمطرح می گردد.گاهیتجزیه و تحلیل رمز، علاوه بر شکستن امنیت یک سیستم رمزنگاری، به منظور ارزیابی یک پروتکل یا الگوریتم رمزنگاریو برای کشف ضعف ها و آسیب پذیری های احتمالی آن صورت می پذیرد. برهمین منظور سعی بر آن است که در ابتدا مروری هرچند مختصر بررمزنگاری،روش های رمزنگاری مبتنی بر کلیدو انواع حملات داشته باشیم. یکی ا...
در این پژوهش وضعیت ابزارهای کاوش اینترنت با واسط جستجوی فارسی و مقایسه عملی آنها بررسی شده و هدف آن کمک به کاربران فارسی زبان اینترنت برای انتخاب یک ابزار کاوش اینترنت مناسب و کارآمد و همچنین یاری طراحان ابزارهای کاوش اینترنت در جهت طراحی ابزار کاوشی که مطابق با معیارهای استاندارد روز ابزارهای کاوش مطرح در جهان است. دراین پژوهش که از نوع کاربردی میباشد، به روش پیمایشی و با استفاده از یک سیاهه ...
مساله وبکاوی در حوزه های زیادی مورد کاربرد می باشد. سه شاخه اصلی این حوزه یعنی ساختارکاوی وب ، کاربردکاوی وب و محتواکاوی وب می باشند. ساختار کاوی وب به استخراج ساختار سایت و کار بر روی آن می پردازد. کاربردکاوی وب که حوزه ای می باشد که ما بر روی آن کار کرده ایم به صورت تخصصی بر روی فایل رخداد سرویس دهنده متمرکز می شود. محتوا کاوی وب نیز بر روی محتوای صفحات و پردازش آن تمرکز می کند. مسائلی که ...
با توجه به اهمیت وجود اطلاعات مناسب برای تصمیم گیری و برنامه ریزی مدیران، دانش نوین، پیوسته ابزارها و مدل های گوناگونی را جهت پردازش داده ها و استخراج دانش کاربردی از آن ها، معرفی می کند و در این میان، داده کاوی، به عنوان دانشی که با استفاده از روش ها و الگوریتم های مختلف، به دنبال کشف الگوها و قواعد معنی دار در میان داده هاست، مورد توجه ویژه قرار گرفته است. در این تحقیق، کاربرد روش های داده کا...
حمله به سیستمهای اسکادا در زیرساختهای حیاتی خسارتهای جبرانناپذیری به همراه دارد. چنانچه اپراتورهای اسکادا وظایف خود را بهدرستی انجام ندهند، در فرآیندهای جاری سیستم اختلال بهوجود میآید. عملکرد نامناسب اپراتورها در کنترل فرآیندها بهعنوان تهدید عملیاتی شناخته میشود. ازآنجاییکه هشدارها یکی از مهمترین پارامترها در سیستمهای اسکادا میباشند، در این مقاله یک سیستم تشخیص ناهنجاری مبتنی بر هش...
امروزه در شبکه های نسل جدید از پروتکل sip برای برقراری، به روزرسانی و پایان دادن به نشست های میان کاربران استفاده می شود. به موازات گسترش شبکه های نسل جدید حمله های مختلفی در مقابل سرویس دهندگان sip معرفی شده است که بسیاری از آنها با هدف اتلاف منابع این سرویس دهندگان انجام می شوند. اکثر روش های تشخیص نفوذ موجود تنها قادر به شناسایی حمله های اتلاف منابع با نرخ بالا (از قبیل حمله ی سیل آسا) هستند...
رشد چشمگیر مشترکین، افزایش روزافزون تقاضای انرژی و همچنین نیاز به بالا بردن بهره وری و حفظ پایداری شبکه برق، شبکه هوشمند برق را تنها گزینه پیش روی متخصصان این حوزه قرار داده است. در واقع شبکه هوشمند برق یک سامانه فیزیکی- سایبری است که کارکردهای ارتباطی، پردازشی و کنترلی را به صورت یکپارچه و منسجم ارائه میدهد. شبکه هوشمند برق کنترل و مدیریت میلیونها دستگاه در صنعت برق را به شیوهای مطمئن، مقیا...
هدف: هدف پژوهش حاضر بررسی و مقایسه عملکرد موتورها و ابرموتورهای کاوش عمومی در بازیابی اطلاعات رشته علم اطلاعات و دانششناسی و میزان همپوشانی آنها میباشد. روششناسی: پژوهش کاربردی حاضر از نوع پیمایشی- تحلیلی است. جامعه آماری، شامل تمام موتورها و ابرموتورهای کاوش عمومی فعال در وب بوده که بر اساس نمونهگیری طبقهای تصادفی، هفت موتور کاوش و پنج ا...
در سالهای اخیر، شبکههای برق در سراسر دنیا یکی از اهداف اصلی حملات تروریستی بودهاند. این حملات در طراحی شبکههای برق در نظر گرفته نشدهاند. به دنبال خاموشیهای سراسری متعدد در سالهای اخیر، پژوهشگران بسیاری به مطالعه آسیبپذیری شبکههای برق، در حوزههای بهرهبرداری و برنامهریزی، در مقابل حملات عامدانه پرداختهاند. تاکنون، مطالعهای کامل و دسته بندی مناسبی از این مطالعات انجام نشده است. در ا...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید