نتایج جستجو برای: حمله کاوش شبکه
تعداد نتایج: 40802 فیلتر نتایج به سال:
اثرات ویرانگر بلایای طبیعی، اهمیت لجستیک و برنامهریزی منابع انسانی را در مراحل قبل بعد از بحران نشان میدهد. هنگام بروز به منظور امدادرسانی سریع، شبکه سلسله مراتبی سلامت که شامل درمانگاهها بیمارستانها است، فعال میشود. این پژوهش با استفاده مدل ریاضی مختلط عدد صحیح درنظرگرفتن موقعیت فعلی درمانگاهها، مکانهای بهینهای عنوان «مراکز درمان موقت» تعیین نحوه تخصیص بهینه مصدومان ناحیههای شهری مر...
سامانههای کنترل از طریق شبکه شامل آن دسته از سامانههای کنترلی میباشد که در آنها ارتباط میان کنترلگر و دستگاه از طریق شبکههای مخابراتی برقرار است. اولین و بزرگترین چالش در سامانههای کنترل از طریق شبکه، مسأله تأخیر زمانی میباشد که افزایش مقدار آن، به شدت عملکرد سامانه کنترلی را تحت تأثیر قرار میدهد. از جمله مسائل مهم دیگر در سامانههای کنترل از طریق شبکه مسائل امنیتی است، زیرا امکان دستر...
حملات اختلال در سرویس با نرخ پایین در tcp با سوء استفاده از مکانیسم کنترل ازدحام توانستهاند با هدفگیری بستههای tcp باعث کاهش کارایی انتقال دادهها بر روی اینترنت گردند. نظر به اینکه جریانهای مخرب، میانگین نرخ ارسال پایینی دارند، این حملات با حملات از نوع سیلابی متفاوت بوده و از طریق مکانیسمهای شناسایی حملات اختلال در سرویس سیلابی قابل شناسایی و کاهش اثر نمیباشند. در این پژوهش به ارائه ...
گورستان محوطه ویژه ای است که بر خلاف سایر محوطه های باستان شناختی روش های کاوش و لایه نگاری متفاوت و متنوعی را نیاز دارد. در این پایان نامه به جزئیات حفاری یک محوطه گورستان از پیش از حفاری تا پایان کاوش آن اشاره شده است. در این اثر سعی گشته که از کلی گویی پرهیز شود و به مسائل لایه نگارانه ریز و حساسی که همیشه در کاوش گورستان با آن مواجهیم اشاره شود. به مسائلی چون تهیه طرح پیشنهادی و بررسی های پ...
مشکلات امنیتی عامل های متحرک باعث شده تا علی رغم مزیت های فراوانی که در استفاده از عامل ها شناخته شده است، استفاده ی گسترده از آنها امکان پذیر نباشد. محققان زیادی سعی در ارائه روش های حفظ امنیت عامل ها در مقابل میزبان های بدخواه داشته اند که برخی بر تشخیص حملات به عامل و برخی دیگر بر جلوگیری از حملات به عامل تاکید می کنند. مکانیسم های تشخیص در واقع بعد از وقوع حمله، آن را تشخیص می دهند و در زما...
الگوریتمهای رمز قالبی در بسیاری از سیستمها و محصولات امنیتی عنصری اساسی و مهم به شمار می آیند. این الگوریتمها در موارد متعددی مورد استفاده قرار می گیرند که از آن جمله می توان به مولدهای شبه تصادفی ، رمزنگارهای پی در پی ، کدهای اعتبار پیام و توابع درهم، اشاره کرد. به علاوه این الگوریتمها می توانند نقش اساسی در تکنیکهایاعتبار پیام ، مکانیزمهای درستی داده ها، پروتکلهای تصدیق اصالت و روشهای امضا دی...
شهرها به عنوان مراکز انتظام بخش قلمروها، همواره در ایران قدرتی بوده اند که به ناچار تاریخی پرفراز و نشیب داشته اند. نیشابور از کهن ترین شهرهای ایران که تا به امروز به جای مانده، سرگذشتش گویی سرگذشت ایران زمین است. شهری که قدمت آن شاید به اندازه ی قدمت سرزمین ایران باشد. در زمان ساسانیان با ساختاری شامل کهن دژ، شارستان و ربض، شهری پرآوازه بوده است. در دوران اسلامی مرکزی قدرتمند بوده که علاوه بر ...
حملات ddos یکی از مهم ترین تهدیدات برای در دسترس بودن سرویس های اینترنت برای کاربران می باشد. در این نوع از حملات، مهاجم با استفاده از میلیون ها عامل تعداد بسیار زیادی بسته ایجاد کرده و به سیستم قربانی ارسال می کندو به این ترتیب تمام منابع محاسباتی و ارتباطی سیستم قربانی را در مدت زمان بسیار کوتاهی مصرف می کند. با این کار سیستم قربانی قادر به پاسخگویی به کاربران قانونی خود نخواهد بود. روش هایی ...
سیستم های تشخیص نفوذ از جمله ابزارهای مهم در تأمین امنیت شبکه ها هستند که با صدور هشدارهای مختلف، مدیر شبکه را از نفوذ یا حملات صورت گرفته آگاه می سازند. این هشدارها به تنهایی حاوی اطلاعات زیادی نیستند و به دلیل امکان وجود هشدارهای اشتباه، برای ارائه ی گزارش امنیتی دقیق و کاملی از وضعیت شبکه نیاز به تحلیل بیشتری دارند. با توجه به تعداد بسیار زیاد هشدارهای صادرشده، مدیریت و تحلیل دستی آن ها برای...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید