نتایج جستجو برای: حمله سایبری
تعداد نتایج: 3771 فیلتر نتایج به سال:
در این مقاله جریان پایا روی یک بال مثلثی با زاویة پسگرایی 60 درجه و لبة حملة تیز، در زوایای حمله و رژیمهای صوتی گوناگون، بهروش عددی بررسی شده است. الگوی جریان روی سطح بالایی بال مثلثی با لبة حملة تیز، براساس مؤلفة زاویة حملة عمود بر لبة حمله و مؤلفة عدد ماخ عمود بر لبة حمله به شش نوع طبقهبندی میشود. در این مقاله الگوی جریان روی بال مثلثی مورد مطالعه با الگوهای شناختهشده در مطالعات پیشین م...
یکی از تهدیدات روزافزون در اینترنت و شبکه های کامپیوتری، شبکه های بات می باشد. یک شبکه بات شبکه ای از کامپیوترهای آلوده ی متصل به اینترنت است که تحت کنترل سرور دستور و کنترل[1] قرار دارند و برای حملات اینترنتی همچون حملات ممانعت از سرویس[2] و فرستادن هرزنامه مورد استفاده قرار می گیرند. شبکه های بات با شناسایی سیستم های آسیب پذیر موجود در شبکه و به مصالحه در آوردن آنها، حیطه ی تحت کنترل خود را گ...
قابلیت دسترسی به معنای ارائه سرویس های مورد انتظار و تعریف شده سیستم در زمانهای مورد نظر به کاربران است. حمله هایی که با هدف تهدید یا از بین بردن قابلیت دسترسی انجام می شوند، حمله های از کاراندازی سرویس نامیده می شوند. در این مقاله دسته بندی جدیدی از این حمله ها را ارائه کرده ایم. سپس براساس دسته بندی ارائه شده برخی اصول لازم برای طراحی پروتکل هایی که در مقابل این نوع حمله ها مقاوم باشند را مطر...
چکیده اگر تا همین چند سال پیش، جنگ سرد و رقابت تسلیحاتی دو قدرت بزرگ غرب و شرق، دل نگرانی اول حاکمان و مردمان جهان بود؛ اما امروزه، جنگ سایبری و رقابت تسلیحات سایبری، آن هم نه در دو جبهه که در تمامی کره زمین، به موضوع راهبردی جهان بدل گشته است. در این فضا ممکن است که شما از ابزارهایی بهره ببرید و ندانید که آنان علیه شما به کار گرفته خواهند شد. برای مثال دقیقا از همان ابزاری که شما از آن است...
چکیده ندارد.
در این مقاله جریان پایا روی یک بال مثلثی با زاویه پسگرایی 60 درجه و لبه حمله تیز، در زوایای حمله و رژیم های صوتی گوناگون، به روش عددی بررسی شده است. الگوی جریان روی سطح بالایی بال مثلثی با لبه حمله تیز، براساس مؤلفه زاویه حمله عمود بر لبه حمله و مؤلفه عدد ماخ عمود بر لبه حمله به شش نوع طبقه بندی می شود. در این مقاله الگوی جریان روی بال مثلثی مورد مطالعه با الگوهای شناخته شده در مطالعات پیشین مق...
چکیده:حمله مکعبی کانال جانبی ازجمله حملات ترکیبی است که در زیرشاخه حملات جبری کانال جانبی قرار میگیرد. در سالهای اخیر، این حمله بر روی انواع الگوریتمهای بلوکی سبکوزن پیادهسازی شده و بهعنوان یک حمله بسیار قدرتمند بر روی الگوریتمهای بلوکی سبکوزن شناخته میشود. ازنقطهنظر تئوریک این مقاله، با ارائه تکنیکهایی مانند جستجوی فضای محلی، شناسایی ورودیهای تکراری و مدل تکرار حمله مکعبی به بهبود ...
جنگهای ترکیبی، جنگهای مربوط به کشورهای جهان سوم و گروههای مسلح است که به دلیل ضعف در بسیاری از حوزهها سعی میکنند با ترکیب تواناییهای ملی راهی را بهسوی رویارویی با قدرتهای برتر بگشایند. در چنین شرایطی جنگ اطلاعاتی، جنگ نامتقارن، جنگ شبکهای، جنگ سایبری، جنگ کلاسیک، جنگ بیقاعده و.... ازجمله حربههای اثرگذار در جنگهای ترکیبی مو...
دیپلماسی عمومی وظرفیت فضای سایبری (دنیای مجازی و شبکه های اجتماعی) یکی از ابزارهای اصلی آمریکا در چارچوب دیپلماسی عمومی می باشد که از آن برای مدیریت جنگ نرم علیه جمهوری اسلامی ایران و ابزاری برای تغییر رفتار این کشور بهره می برد . در این مقاله سعی می شود تا به این سوال پرداخته شود که در دوره اوباما چه اقداماتی درفضای سایبری برمحور دیپلماسی عمومی آمریکا در رابطه با جمهوری اسلامی ایران سازماندهی ...
گسترش و نفوذ فناوری های اطلاعات و ارتباطات و در پی آن پدیدار شدن فضای سایبر، تغییرات اساسی را در تمامی ابعاد زندگی آدمی از جمله امنیتِ ملی جوامع ایجاد کرده است. فضای مجازی با برخورداری از ویژگی های منحصر به فرد، با توسل به فناوری تبادل اطلاعات امنیت ملی را با چالش های جدید و جدی مواجه کرده است که صیانت از آن به شیوه سنتی دشوار و ناکافی است. هرچند مقابله کیفری در خصوص این جرایم اجتناب ناپذیر اس...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید