نتایج جستجو برای: حمله به شبکه

تعداد نتایج: 689866  

بنیامین حق نیاز جهرمی سید محمدتقی المدرسی سیدعلی مصباحی فرد پویا حاجبی

سامانه‌های کنترل از طریق شبکه شامل آن دسته از سامانه‌های کنترلی می‌باشد که در آن‌ها ارتباط میان کنترل‌گر و دستگاه از طریق شبکه‌های مخابراتی برقرار است. اولین و بزرگترین چالش در سامانه‌های کنترل از طریق شبکه، مسأله تأخیر زمانی می‌باشد که افزایش مقدار آن، به شدت عملکرد سامانه کنترلی را تحت تأثیر قرار می‌دهد. از جمله مسائل مهم دیگر در سامانه‌های کنترل از طریق شبکه مسائل امنیتی است، زیرا امکان دستر...

Journal: : 2021

إقليم فزان يتمتع بموقع جغرافي هام أسهم في نشر الإسلام النواحي والمناطق الأفريقية المحيطة به. وهو مجتمع ريفي ويتسم هذا الإقليم بالطابع الصحراوي، ومع ذلك لم يمنع الناس من الاستقرار به، حيث توجد به الجبال والأودية وبعض الواحات، و قد كانت مدينة زويلة عاصمة العهد الإسلامي تسمى بنى الخطاب الذين ملكوا أول القرن الرابع الهجري الى سنة 306هـ . ويتميز أهل بعاداتهم الاجتماعية الخاصة بهم إقامة الأعياد والأف...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی برق و کامپیوتر 1392

امروزه در شبکه های نسل جدید از پروتکل sip برای برقراری، به روزرسانی و پایان دادن به نشست های میان کاربران استفاده می شود. به موازات گسترش شبکه های نسل جدید حمله های مختلفی در مقابل سرویس دهندگان sip معرفی شده است که بسیاری از آنها با هدف اتلاف منابع این سرویس دهندگان انجام می شوند. اکثر روش های تشخیص نفوذ موجود تنها قادر به شناسایی حمله های اتلاف منابع با نرخ بالا (از قبیل حمله ی سیل آسا) هستند...

با رشد فناوری اطلاعات، امنیت شبکه به‌عنوان یکی از مباحث چالش‌برانگیز مطرح است. تکنیک‌های تشخیص نفوذ مبتنی بر ناهنجاری یک فناوری ارزشمند برای حفاظت از شبکه‌ها در برابر فعالیت‌های مخرب است. در این مقاله رویکردی جدید مبتنی بر مدل مخفی مارکوف (HMM) و ماشین یادگیری مفرط (ELM) جهت تشخیص نفوذ ارائه شده است. در مدل پیشنهادی، داده‌هایی که از ترافیک شبکه جمع‌آوری شده‌اند، ابتدا پیش‌پردازش می‌شوند. سپس دن...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه قم - دانشکده حقوق 1393

در دنیای معاصر، انقلاب تکنولوژی و فناوری اطلاعات منجر به ایجاد تحول عمیق در قلمرو و شیوه مبارزه گشته است. و به زورمداران عالم این فرصت را اعطا نموده است که به جای لشکرکشی های پر هزینه و پر تلفات از روش های کم هزینه و تقریبا بدون تلفات برای آسیب رسانی به دیگر کشورها و ملل استفاده نمایند. یکی از این شیوه های نوین مبارزه، حملاتی است که در بستر فضای مجازی صورت می گیرد، و پتانسیل ایجاد تلفات گسترده ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1392

امروزه رمزهای قالبی به دلیل ساختار قابل اتکاء و به تبع آن برخورداری از ضریب امنیت عملی مطلوب، به جایگاهی ویژه در امنیت اطلاعات و شبکه دست یافته اند. به فراخور این امر، طی چهار دهه گذشته و همگام با رشد و توسعه صورت گرفته در زمینه طراحی رمزهای قالبی، ارائه روش هایی جهت شکست و تحلیل امنیت این گونه الگوریتم ها، که از آن به اختصار تعبیر به حمله می شود، نیز به شکلی جدی مورد توجه قرار گرفته است. در ای...

ژورنال: :فصلنامه مطالعات راهبردی 2013
صالح رضایی پیش رباط

از منظر حقوق بین‏الملل، هنوز معاهده الزام آور جهان‏شمول مشخصی مبنی بر ممنوعیت حمله یا تهدید به حمله مسلحانه، که جزییات ممنوعیت مقرر در حقوق بین الملل عام را پیش‏بینی نماید، منعقد نشده است، هرچند تلاش های بین المللی در این زمینه ادامه دارد. مقاله حاضر، با رجوع به اسناد بین المللی و همین طور رویه بین المللی، به توضیح و تحلیل ممنوعیت مذکور پرداخته و نارسایی های حقوق بین الملل در این زمینه را روشن ...

بنیامین حق نیاز جهرمی سید محمدتقی المدرسی سیدعلی مصباحی فرد پویا حاجبی

سامانه‌های کنترل از طریق شبکه شامل آن دسته از سامانه‌های کنترلی می‌باشد که در آن‌ها ارتباط میان کنترل‌گر و دستگاه از طریق شبکه‌های مخابراتی برقرار است. اولین و بزرگترین چالش در سامانه‌های کنترل از طریق شبکه، مسأله تأخیر زمانی می‌باشد که افزایش مقدار آن، به شدت عملکرد سامانه کنترلی را تحت تأثیر قرار می‌دهد. از جمله مسائل مهم دیگر در سامانه‌های کنترل از طریق شبکه مسائل امنیتی است، زیرا امکان دستر...

ژورنال: :فصلنامه تخصصی جنگ ایران و عراق 0
محسن محمدی معین محقق

قرارگاه رمضان که به عنوان مرکز فرماندهی و اجرای جنگ های نامنظم سپاه پاسداران انقلاب اسلامی در پنجمین سال جنگ تحمیلی شکل گرفت، مأموریت های متعددی بر عهده داشت. هدف فرمانده سپاه پاسداران از ایجاد چنین قرارگاهی عبارت بود از: نفوذ نیروهای رزمنده در عمق خاک دشمن با استفاده از روش های جنگ پارتیزانی و چریکی به منظور درگیر کردن ارتش عراق در مناطق گوناگون، اخلال در حرکت ماشین جنگی صدام، ارتباط با گروه ه...

احمدرضا شرافت مهران سلیمان فلاح

قابلیت دسترسی به معنای ارائه سرویس های مورد انتظار و تعریف شده سیستم در زمانهای مورد نظر به کاربران است. حمله هایی که با هدف تهدید یا از بین بردن قابلیت دسترسی انجام می شوند، حمله های از کاراندازی سرویس نامیده می شوند. در این مقاله دسته بندی جدیدی از این حمله ها را ارائه کرده ایم. سپس براساس دسته بندی ارائه شده برخی اصول لازم برای طراحی پروتکل هایی که در مقابل این نوع حمله ها مقاوم باشند را مطر...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید