نتایج جستجو برای: حملات جاسوسی
تعداد نتایج: 2176 فیلتر نتایج به سال:
یکی از اصول پدافند غیرعامل مقاومسازی سامانهها در مقابل حملات است. دسته بزرگی از حملات از طریق حمله بدافزارها به سیستمهای کامپیوتری صورت میگیرد. باید میزان کارایی روشهای موجود در مقابله با حملات بدافزارها مورد ارزیابی قرار بگیرند. یکی از رویکردها در این زمینه انجام حملات مدیریت شده توسط بدافزارهای تولید شده با موتورهای هوشمند است. اکثر محصولات ضد بدافزار از روشهای شناسایی مبتنی بر امضای ک...
پیش زمینه و هدف: مشکلات هیجانی از مسائل رایج و آزاردهنده برای بیماران مبتلا به صرع است. علی رغم توجه روزافزون علم پزشکی به جنبههای عصبشناختی بیماری صرع، نیمرخ روانی و تأثیرات روانشناختی آن تقریباً ناشناخته مانده است. هدف اصلی پژوهش حاضر بررسی تأثیر مدیریت استرس شناختی- رفتاری در تعامل با نوع صرع بر میزان فراوانی حملات تشنجی در نوجوانان مبتلا به صرع است. مواد و روش کار: در این مطالعه آزمایشی 4...
در این پایان نامه یک روش جدید با استفاده از تخمین طیف مبتنی بر بردارهای ویژه و شبکه عصبی برای شناسایی حملات صرع معرفی شده است. در این روش سیگنال های eeg به سه دسته ذیل تقسیم بندی می شوند: (1) سیگنال شخص سالم (healthy) (2) سیگنال شخص مبتلا به صرع در غیاب حمله (inter-ictal) (3)سیگنال شخص مبتلا به صرع حین حمله (ictal). روش ارایه شده شامل دو نوع الگوریتم است. در الگوریتم اول، طیف سیگنال eeg با استف...
زمینه و هدف: پس از سکته مغزی، صرع دوّمین عامل بیماری های سیستم عصبی مرکزی می باشد و در کودکان خطر مرگ ومیر مبتلایان به صرع تقریباً 2-3 برابر بیش از جمعیت متناظر فاقد صرع می باشد. آگاهی معلمان در زمینه صرع می تواند در جهت کمک به کودکان صرعی مؤثر باشد. مطالعه حاضر با هدف تعیین شیوع صرع در کودکان سنّ مدرسه و آگاهی معلمان نسبت به صرع انجام شد. روش تحقیق: در این مطالعه توصیفی- تحلیلی، از بین دبستان ه...
سیستم های تشخیص نفوذ مبتنی بر شبکه، ترافیک شبکه را برای پیدا کردن علایم فعالیت های بدخواهانه ای که پتانسیل مختل کردن کل زیرساخت های شبکه و سرویس ها را دارند، مورد نظارت قرار می دهند. سیستم های تشخیص نفوذ، تنها زمانی می توانند کار خود را انجام دهند که ترافیک شبکه در دسترس بوده و قابل استخراج برای تحلیل و بررسی باشد. با این حال، با افزایش روز افزون استفاده از پروتکل های رمزگذاری که ترافیک شبکه را...
مدیریت اتصال پروتکل tcp، مستعد یک حمله ی کلاسیک بنام syn-flooding می باشد. در این حمله، مبدا تعداد زیادی از سگمنت های syn را به کامپیوتر طعمه می فرستد ولی گام سوم از الگوریتم دست تکانی سه مرحله ای را کامل نمی کند. این امر سبب می شود که منابع اختصاص یافته برای برقراری ارتباط در سیستم تحت حمله به سرعت مصرف شده و از ادامه ی فعالیت باز ماند. در این رساله به منظور مقابله با این حمله، سیستم تحت حمله ...
با رویدادهای 11 سپتامبر 2001 برای نخستین بار آمریکاییان توانستند در جمهوری¬های آسیای مرکزی که نزدیک به دو سده زیر نفوذ و سلطه روس¬ها بودند، حضور مستقیم پیدا کنند. منطقه¬ای که روسیه آن را جزو منطقه¬ی نفوذ طبیعی خود قلمداد می¬کند. در این برهه روسیه درصدد به چالش کشیدن حضور آمریکا در آسیای مرکزی و در نتیجه حفظ نفوذ و منافع خود در این منطقه برآمد که این امر باعث دگرگونی در سیاست¬های امنیتی روسیه در...
در سال 2010 استاکس نت با توجه به کارویژه ها و پیچیدگی هایش مورد توجه کارشناسان قرار گرفت. این بدافزار به گونه ای طراحی شد تا رایانه های خاصی را در ایران مورد هدف قرار دهد. اگرچه استاکس نت از طریق اینترنت در جهان منتشر شد، اما آثار مخرب آن محدود به سیستم های کنترلی خاصی بود که در ایران هدف قرار گرفته بودند. با رمزگشایی کدهای این بدافزار مشخص شد که همانند سلاحی علیه تأسیسات هسته ای کشورمان طراحی ...
آنالیز رفتاری با هدف شناسایی رفتارهای یک برنامه مشکوک از طریق بررسی فعالیت های سیستم فایل ، رجیستری و فعالیت های تحت شبکه انجام می گردد. سامانه های موجود و قابل دسترس از قببل anubis, cuckoo sandbox, joe sandbox از راهکار هوکینگ بدین منظور استفاده می نمایند. مشکل اصلی این سامانه ها عدم شناسایی رفتارهای پردازش های افزایشی است. ماشین پیشنهادی در این پایان نامه، در یک محیط شبیه سازی شده فایل مورد...
زمینه و هدف: سکته های مغزی از بیماری های شایع میانسالی و سالخوردگی هستند و این بیماری ها یکی از علل حملات تشنجی در این سنین می باشند. حملات تشنجی در زمینه سکته های مغزی به دو شکل زودرس و دیررس اتفاق می افتند که به اشکال موضعی و جنرالیزه دیده می شوند. این مطالعه با هدف ارزیابی میزان وقوع حملات تشنجی زودرس در این بیماران به انجام رسید.روش کار: این مطالعه توصیفی در مدت 12 ماه بر روی 716 بیمار که د...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید