نتایج جستجو برای: حملات جاسوسی

تعداد نتایج: 2176  

یکی از اصول پدافند غیر‌عامل مقاوم‌سازی سامانه‌ها در مقابل حملات است. دسته بزرگی از حملات از طریق حمله بدافزارها به سیستم‌های کامپیوتری صورت می‌گیرد. باید میزان کارایی روش‌های موجود در مقابله با حملات بدافزارها مورد ارزیابی قرار بگیرند. یکی از رویکردها در این زمینه انجام حملات مدیریت شده توسط بدافزارهای تولید شده با موتورهای هوشمند است. اکثر محصولات ضد بدافزار از روش‌های شناسایی مبتنی بر امضای ک...

ژورنال: :مجله دانشکده پرستاری و مامایی ارومیه 0
رقیه معزز roghaye moazaz university of mohagheghe ardabiliدانشگاه محقق اردبیلی محمد نریمانی mohamad narimani university of mohagheghe ardabiliدانشگاه محقق اردبیلی نادر حاجلو nader hajloo university of mohagheghe ardabiliدانشگاه محقق اردبیلی عباس ابولقاسمی abbas abolghasemi university of guilanدانشگاه گیلان داریوش سوادی اسکویی daryosh savadi osjoei tabriz university of medical sicencesدانشگاه علوم پزشکی تبریز

پیش زمینه و هدف: مشکلات هیجانی از مسائل رایج و آزاردهنده برای بیماران مبتلا به صرع است. علی رغم توجه روزافزون علم پزشکی به جنبه­های عصب­شناختی بیماری صرع، نیمرخ روانی و تأثیرات روان­شناختی آن تقریباً ناشناخته مانده است. هدف اصلی پژوهش حاضر بررسی تأثیر مدیریت استرس شناختی- رفتاری در تعامل با نوع صرع بر میزان فراوانی حملات تشنجی در نوجوانان مبتلا به صرع است. مواد و روش کار: در این مطالعه آزمایشی 4...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده فنی و مهندسی 1388

در این پایان نامه یک روش جدید با استفاده از تخمین طیف مبتنی بر بردارهای ویژه و شبکه عصبی برای شناسایی حملات صرع معرفی شده است. در این روش سیگنال های eeg به سه دسته ذیل تقسیم بندی می شوند: (1) سیگنال شخص سالم (healthy) (2) سیگنال شخص مبتلا به صرع در غیاب حمله (inter-ictal) (3)سیگنال شخص مبتلا به صرع حین حمله (ictal). روش ارایه شده شامل دو نوع الگوریتم است. در الگوریتم اول، طیف سیگنال eeg با استف...

ژورنال: :modern care journal 0
سیما کاهنی s kaheni , faculty of nursing and midwifery, sariساری- خیابان امیر مازندرانی- خیابان وصال شیرازی- چهار راه وصال- دانشکده پرستاری و مامایی نسیبه ساری حمیدرضا ریاسی h.r reyac , birjand university of medical sciencesدانشگاه علوم پزشکی بیرجند محمدرضا رضوانی خراشاد m.r rezvani khorashad , birjand university of medical sciencesدانشگاه علوم پزشکی بیرجند غلامرضا شریف زاده gh.r sharefzadeh , birjand university of medical sciencesدانشگاه علوم پزشکی بیرجند سمانه نخعی s nakhaee

زمینه و هدف: پس از سکته مغزی، صرع دوّمین عامل بیماری های سیستم عصبی مرکزی می باشد و در کودکان خطر مرگ ومیر مبتلایان به صرع تقریباً 2-3 برابر بیش از جمعیت متناظر فاقد صرع می باشد. آگاهی معلمان در زمینه صرع می تواند در جهت کمک به کودکان صرعی مؤثر باشد. مطالعه حاضر با هدف تعیین شیوع صرع در کودکان سنّ مدرسه و آگاهی معلمان نسبت به صرع انجام شد.   روش تحقیق: در این مطالعه توصیفی- تحلیلی، از بین دبستان ه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیخ بهایی - دانشکده کامپیوتر و فناوری اطلاعات 1392

سیستم های تشخیص نفوذ مبتنی بر شبکه، ترافیک شبکه را برای پیدا کردن علایم فعالیت های بدخواهانه ای که پتانسیل مختل کردن کل زیرساخت های شبکه و سرویس ها را دارند، مورد نظارت قرار می دهند. سیستم های تشخیص نفوذ، تنها زمانی می توانند کار خود را انجام دهند که ترافیک شبکه در دسترس بوده و قابل استخراج برای تحلیل و بررسی باشد. با این حال، با افزایش روز افزون استفاده از پروتکل های رمزگذاری که ترافیک شبکه را...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1392

مدیریت اتصال پروتکل tcp، مستعد یک حمله ی کلاسیک بنام syn-flooding می باشد. در این حمله، مبدا تعداد زیادی از سگمنت های syn را به کامپیوتر طعمه می فرستد ولی گام سوم از الگوریتم دست تکانی سه مرحله ای را کامل نمی کند. این امر سبب می شود که منابع اختصاص یافته برای برقراری ارتباط در سیستم تحت حمله به سرعت مصرف شده و از ادامه ی فعالیت باز ماند. در این رساله به منظور مقابله با این حمله، سیستم تحت حمله ...

پایان نامه :دانشگاه تربیت معلم - تهران - دانشکده ادبیات و علوم انسانی 1393

با رویدادهای 11 سپتامبر 2001 برای نخستین بار آمریکاییان توانستند در جمهوری¬های آسیای مرکزی که نزدیک به دو سده زیر نفوذ و سلطه روس¬ها بودند، حضور مستقیم پیدا کنند. منطقه¬ای که روسیه آن را جزو منطقه¬ی نفوذ طبیعی خود قلمداد می¬کند. در این برهه روسیه درصدد به چالش کشیدن حضور آمریکا در آسیای مرکزی و در نتیجه حفظ نفوذ و منافع خود در این منطقه برآمد که این امر باعث دگرگونی در سیاست¬های امنیتی روسیه در...

ژورنال: :مجلس و راهبرد 2013
حسین خلف رضایی

در سال 2010 استاکس نت با توجه به کارویژه ها و پیچیدگی هایش مورد توجه کارشناسان قرار گرفت. این بدافزار به گونه ای طراحی شد تا رایانه های خاصی را در ایران مورد هدف قرار دهد. اگرچه استاکس نت از طریق اینترنت در جهان منتشر شد، اما آثار مخرب آن محدود به سیستم های کنترلی خاصی بود که در ایران هدف قرار گرفته بودند. با رمزگشایی کدهای این بدافزار مشخص شد که همانند سلاحی علیه تأسیسات هسته ای کشورمان طراحی ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده مهندسی برق و کامپیوتر 1393

آنالیز رفتاری با هدف شناسایی رفتارهای یک برنامه مشکوک از طریق بررسی فعالیت های سیستم فایل ، رجیستری و فعالیت های تحت شبکه انجام می گردد. سامانه های موجود و قابل دسترس از قببل anubis, cuckoo sandbox, joe sandbox از راهکار هوکینگ بدین منظور استفاده می نمایند. مشکل اصلی این سامانه ها عدم شناسایی رفتارهای پردازش های افزایشی است. ماشین پیشنهادی در این پایان نامه، در یک محیط شبیه سازی شده فایل مورد...

آرامی, محمد علی, یزدچی مرندی , محمد, خندقی, رضا ,

زمینه و هدف: سکته های مغزی از بیماری های شایع میانسالی و سالخوردگی هستند و این بیماری ها یکی از علل حملات تشنجی در این سنین می باشند. حملات تشنجی در زمینه سکته های مغزی به دو شکل زودرس و دیررس اتفاق می افتند که به اشکال موضعی و جنرالیزه دیده می شوند. این مطالعه با هدف ارزیابی میزان وقوع حملات تشنجی زودرس در این بیماران به انجام رسید.روش کار: این مطالعه توصیفی در مدت 12 ماه بر روی 716 بیمار که د...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید