نتایج جستجو برای: سیستم تشخیص نفوذ توزیع شده
تعداد نتایج: 509754 فیلتر نتایج به سال:
منطقة مورد مطالعه در نیمة شمالشرق نیریز استان فارس واقع شده است. ازنظر زمینشناسی ساختاری، زون سنندجـ سیرجان و با روند عمومی شمالغربـ جنوبشرق قرار دارد. واحدهای را آهکی، سریسیتـ کلریت شیست آمفیبولیتی تشکیل میدهند. این پژوهش، از تصاویر سنجندة استر (ASTER) دادههای مغناطیسسنجی زمینی، بهمنظور پتانسیلیابی شناسایی نواحی امیدبخش دگرسانی تحلیلی بر سیستم حاکم کانیزایی آهندار مطالعه، استفاد...
استفاده از سیستم های تشخیص نفوذ برای تشخیص و کاهش حملات اینترنتی در سیستم های امروزی ضروری است. سیستم های تشخیص نفوذ، با گرفتن اطلاعاتی از سیستم های تحت نظارتشان مانند ترافیک شبکه یا رفتار فرآیندها، رفتارهای نامطلوب را شناسایی می کنند و به صورت هشدار در اختیار تحلیل گر قرار می دهند تا با خوشه بندی و برچسب زنی آنها دید خلاصه ای از وضعیت امنیتی شبکه به دست آید. حجم و کیفیت هشدارها دو چالش اصلی ای...
رایانش ابری یکی از فناوری های جدید دنیای فناوری اطلاعات است. این فناوری دارای ویژگی های جدیدی است که آن را از سایر فناوری های it متمایز می کند. منابع و فضای اطلاعاتی به صورت پویا، میان کاربرهای مختلف، به اشتراک گذاشته می شوند و از حداکثر توان سخت افزار برای خدمت رسانی به کاربرهای مختلف استفاده می شود. به اشتراک گذاری منابع در این فناوری باعث می شود که منابع و اطلاعات کاربرها در معرض سوءاستفاده ...
امنیت سیستم های کامپیوتری و داده ها پیوسته در خطر می باشد. با توجه به رشد روز افزون کاربران اینترنت و در دسترس قرار داشتن ابزار هایی برای مداخله و نفوذ به شبکه ها، پیدا کردن دسترسی های غیر مجاز به یکی از اهداف مهم امنیت شبکه تبدیل شده است. کشف نفوذ از نقطه نظر اهمیت داده ها یک فرآیند آنالیز اطلاعات است. رفتارهای عادی و نفوذگر، الگوهایی از خود در داده های ترافیک شبکه به جای می گذارند که با استفا...
با ظهور جدیدترین مرحله سرمایه داری یا به گفته فرانکو بیفو براردی، عصر "نشانه-سرمایه داری"، شاهد تغییرات زیادی در بستر اقتصادی، اجتماعی و سیاسی جوامع بوده ایم. مقاله حاضر تلاش می کند چنین بستری تکیه بر نظریات براردی برخی از عناصر موضوعی ساختاری رمان های دیوید فاستر والاس را عنوان یکی شاخص ترین نویسندگان پسا پست مدرن آمریکایی مورد بررسی قرار دهد. این امر تحلیل امکان ماهیت مشارکت نظر گرفتن تاثیرسا...
مکانیزم شکست ناشی از خزش در طی حادثه شدید یک رآکتور آبیتحتفشار بهجهت انتقال مواد رادیواکتیو به محیطزیست اهمیت ویژهای برخوردار است. دنبال شدید، حرارت واپاشی منتقلشده سایر قسمتهای سیستمخنککننده رآکتور میتواند منجر گرمشدن سازههای سیستم خنککننده (RCS) و خرابی نواحی تحتفشار آسیبپذیر شود. قطعکاملبرق (SBO) بدون اقدامات اپراتور (توالی TMLB) یکی محتملترین سناریوهایی است که ممکن یکپارچ...
کسب اطلاعات از وضعیت نظامی و امنیتی دشمن یکی از پارامترهای بسیار مهمی است که همواره در امور دفاعی مـورد تـوجه قرار میگیرد. یکی از منابع مهم کسب اطلاعات، نفوذ به پایگاههای داده و شبکههای کامپیوتری استفاده شده در سیستمهای دفاعی است. از این رو این شبکهها همواره در معرض حملات سایبری دشمن میباشند. به همین دلیل حفظ امنیت آنها یک امر حیاتی به شمار میآید. امروزه استفاده از سیستمهای تشخیص نفوذ ب...
شبکه های اقتضایی بی سیم به دلیل راه اندازی آسان ، کاهش هرینه ها و تسهیلی که در روند ارتباطات مهیا می سازند علاوه بر حوزه های کاربردی خاص خود، در سایر حوزه ها نیز مورد توجه قرار گرفته اند. اما نبود زیرساخت متمرکز، ساختار توزیع شده و طبیعت پویای شبکه های اقتضایی بی سیم، آن هارا با چالش های فراوانی از جمله در حوزه ی امنیت و مدیریت انرژی روبه رو ساخته است. از طرفی به دلیل کاربردهای خاص این شبکه ها ...
چکیده ندارد.
هدف: اهتمام به خطمشیگذاری سالم و نافذ، کاری بسیار دشوار است، همین دلیل لزوم ایجاد آزمایشگاه برای تدوین، اجرا ارزیابی خطمشیهای طراحیشده در جامعه، اهمیت مییابد. بنابراین، هدف از پژوهش حاضر تبیین الگوی طراحی خطمشی است.روششناسی: این پژوهش، با رویکرد کیفی فراترکیب طی گامهای هفتگانه، تحلیل یافتههای پیشین پرداخته شده است.یافتههای پژوهش: قالب 8 مقوله اصلی شامل تشخیص مشکل خطمشی، کارکنان ذی...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید