نتایج جستجو برای: حمله به شبکه
تعداد نتایج: 689866 فیلتر نتایج به سال:
حملات ddos یکی از مهم ترین تهدیدات برای در دسترس بودن سرویس های اینترنت برای کاربران می باشد. در این نوع از حملات، مهاجم با استفاده از میلیون ها عامل تعداد بسیار زیادی بسته ایجاد کرده و به سیستم قربانی ارسال می کندو به این ترتیب تمام منابع محاسباتی و ارتباطی سیستم قربانی را در مدت زمان بسیار کوتاهی مصرف می کند. با این کار سیستم قربانی قادر به پاسخگویی به کاربران قانونی خود نخواهد بود. روش هایی ...
سیستم های تشخیص نفوذ از جمله ابزارهای مهم در تأمین امنیت شبکه ها هستند که با صدور هشدارهای مختلف، مدیر شبکه را از نفوذ یا حملات صورت گرفته آگاه می سازند. این هشدارها به تنهایی حاوی اطلاعات زیادی نیستند و به دلیل امکان وجود هشدارهای اشتباه، برای ارائه ی گزارش امنیتی دقیق و کاملی از وضعیت شبکه نیاز به تحلیل بیشتری دارند. با توجه به تعداد بسیار زیاد هشدارهای صادرشده، مدیریت و تحلیل دستی آن ها برای...
شبکه های نظیر به نظیر شبکه هایی هستند که اجازه می دهند کاربران بدون نیاز به سرورهای خارجی منابع خود را با یکدیگر به اشتراک بگذارند. نوع کارکرد این شبکه ها که معمولا برای اشتراک گذاری فایل به کار می روند باعث شده است تا دائما مورد تهاجم افراد قرار گیرند. مهمترین این چالشهای امنیتی که با ذات این شبکه ها عجین شده عبارتند از ?- حمله به زیر ساختهای شبکه ?- گمنامی ?- توزیع عادلانه منابع. حمله به زیر...
در این تحقیق، اثرات کانارد و موقعیت های طولی و عمودی آن بر توزیع فشار و ضرآیب آیرودینامیکی یک مدل بال هواپیمای مانورپذیر، با استفاده از شبیه سازی عددی مورد مطالعه قرار گرفته است. بررسی ها در عدد رینولدز 105×5 و در زوایای حمله مختلف با استفاده از شبکه ی بی سازمان و مدل آشفتگی تنش رینولدز انجام شده است. بال و کانارد مثلثی شکل اند و کانارد در موقعیت های طولی جلو، وسط و عقب و موقعیت های عمودی بالا،...
در این مقاله جریان پایا روی یک بال مثلثی با زاویة پسگرایی 60 درجه و لبة حملة تیز، در زوایای حمله و رژیمهای صوتی گوناگون، بهروش عددی بررسی شده است. الگوی جریان روی سطح بالایی بال مثلثی با لبة حملة تیز، براساس مؤلفة زاویة حملة عمود بر لبة حمله و مؤلفة عدد ماخ عمود بر لبة حمله به شش نوع طبقهبندی میشود. در این مقاله الگوی جریان روی بال مثلثی مورد مطالعه با الگوهای شناختهشده در مطالعات پیشین م...
در پژوهش حاضر، جریان در اطراف ایرفویل تغییر شکل پذیر در رژیم گذر صوت به صورت عددی مطالعه شده و روش تعامل سیال-سازه برای تحلیل رفتار جریان در حین تغییر شکل ایرفویل به کار گرفته شده است. تمامی شبیه سازی ها در نرم افزار کامسول در حالت دوبعدی و به صورت پایا انجام یافته است. میدان جریان و ایرفویل تغییر شکل پذیر بر اساس فرمول بندی لاگرانژی-اولری قراردادی حل گردیده و بدلیل تطبیق سازی بهتر میدان جریان ...
همگام با رشد شبکه های کامپیوتری، حملات و نفوذها به این شبکه ها نیز گسترش یافته و به شکل های متعددی صورت می پذیرد. به این ترتیب معمولا یک سیستم تشخیص نفوذ می¬تواند نقش مهمی را در حفظ امنیت و جلوگیری از دسترسی نفوذگرها به شبکه ایجاد کند. هر سیستم تشخیص نفوذ برای تشخیص حمله ممکن است از دو رویکرد تشخیص سوءاستفاده و یا ناهنجاری استفاده کند. تشخیص ناهنجاری نفوذ فرآیندی شامل فراهم کردن پروفایل¬هایی از...
شبیه سازی جریان اطراف بال حشرات، نقش مهمی در توسعه ریز پرنده ها(mav) دارد. در کار حاضر شبیه سازی جریان به کمک نرم افزار اوپن فوم(openfoam) و تکنیک تغییر شکل شبکه rbf انجام شده و تاثیر مدل های مختلف سینماتیکی بال بر عملکرد آیرودینامیکی(نسبت ضریب لیفت به درگ)، روی مدل سه بعدی بال حشره در شرایط پروازی ایستا بررسی شد. پارامترهای دخیل در سینماتیک بال شامل زاویه حمله و زاویه انحراف هستند که مقدار بهی...
در این مقاله جریان پایا روی یک بال مثلثی با زاویه پسگرایی 60 درجه و لبه حمله تیز، در زوایای حمله و رژیم های صوتی گوناگون، به روش عددی بررسی شده است. الگوی جریان روی سطح بالایی بال مثلثی با لبه حمله تیز، براساس مؤلفه زاویه حمله عمود بر لبه حمله و مؤلفه عدد ماخ عمود بر لبه حمله به شش نوع طبقه بندی می شود. در این مقاله الگوی جریان روی بال مثلثی مورد مطالعه با الگوهای شناخته شده در مطالعات پیشین مق...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید