نتایج جستجو برای: شناسایی اخلال تشخیص نفوذ
تعداد نتایج: 126661 فیلتر نتایج به سال:
جمال بیگی[1] علیرضا داستان ایلخچی[2] چکیده اعمال نفوذ یا به تعبیر امروزی پارتی بازی یکی از مظاهر فساد اداری می باشد که قدمتی به درازای جامعه بشری داشته و رابطه مستقیم با توسعه نظام سیاسی و اقتصادی جوامع دارد. اهمیت این موضوع به حدی است که پیدایش آن باعث اخلال در نظام سیاسی، اجتماعی، اقتصادی و قضایی یک کشور می گردد. در یک نظام اداری و قضایی فاسد، کارکنان و مدیران و قضات آن با اعمال نفوذ برخلاف ...
انتخاب ویژگی یکی از موضوعات کلیدی در سامانههای کشف نفوذ است. یکی از مشکلات طبقهبندی در سامانههای کشف نفوذ وجود تعداد زیادی ویژگی است که باعث بزرگ شدن فضای حالات میشود. بسیاری از این ویژگیها ممکن است نامرتبط یا تکراری باشند که حذف آنها تأثیر قابل توجهی در عملکرد طبقهبندی خواهد داشت. الگوریتم رقابت استعماری دارای سرعت همگرایی بالایی برای انتخاب ویژگیها بوده ولی مشکل آن گیر افتادن در بهین...
ممانعت از سرویس (dos) و ممانعت از سرویس توزیع شده (ddos) تهدیدات اصلی به قابلیت دستیابی سرویس های اینترنتی هستند. امکان جعل آدرس منبع در لایه ip به همراه ساختار وسیع و توزیع شده اینترنت امکان پنهان سازی این حملات را فراهم کرده و تشخیص آنها را مشکل می کنند. یک حمله ddos سیل گونه می تواند در زمانی کوتاه تمامی منابع محاسباتی و ارتباطی سیستم هدف خود ا با استفاده از ترافیک مجاز شبکه مصرف کند. گوناگو...
کرم خراط، Zeuzera pyrina، از مهمترین آفات گردو در کشور ما محسوب می شود. در این تحقیق کارایی روش اخلال در جفت گیری برای کنترل خسارت این آفت با استفاده از محصول تجاری ZEUTEC در دو استان آذربایجان شرقی و قزوین مورد بررسی قرار گرفت. آزمایش در 5 کرت به عنوان اخلال در جفت گیری و 5 کرت شاهد، هر کرت به مساحت حدود یک هکتار، انجام شد. قبل از ظهور نخستین پروانه کرم خراط، در هر هکتار 300 عدد پخش کنند...
این پایان نامه دارای سه فصل است : فصل اول شامل دو بخش است : 1 - بعضی از خواص مهم گروههای متناهی . 2 - مقدماتی از نظریه نمایش گروههای . فصل دوم نیز شامل دو بخش است :1- تشخیص پذیری بعضی از گروههای متناوب که الف گراف اول . ب - تشخیص پذیری گروههای متناوب از درجه عدد اول بزرگتر از 3 . فصل سوم نیز تشخیص پذیری گروه s8(2)بوسیله مرتبه عناصرش.
حملات توزیع شده در شبکه های کامپیوتری، حملاتی هستند که از نقاط متعدد یک یا چند سیستم کامپیوتری را تهدید می کنند. سیستم تشخیص نفوذ توزیع شده (dids) سیستمی است که می تواند علاوه بر تشخیص حملات محلی، حملاتی که به صورت توزیع شده هستند را نیز تشخیص دهد. به عبارت دیگر چنین سیستمی می تواند با مشاهده آثار حمله توزیع شده در مکانهای مختلف و به صورت مستقل، آنها را به یکدیگر مرتبط سازد. این پایان نامه یک ...
امروزه شبکه های کامپیوتری به ویژه اینترنت جزء جدایی ناپذیری از زندگی انسان ها شده اند. با توجه به افزایش سرعت شبکه های کامپیوتری، میزان ارائه ی خدمات عمومی، علمی، اقتصادی، اجتماعی و ... روی این بستر، در مقایسه با گذشته به طور چشم گیری افزایش یافته است. علاوه بر این، بسیاری از سازمان ها و شرکت ها خدمات خود را روی اینترنت ارائه می کنند. در چنین شرایطی نیاز به فراهم کردن بستری امن برای تبادل اطلاع...
مسیریابی چندگامی را می توان به عنوان یکی از اساسی ترین پروتکل های مورد نیاز برای برپایی یک شبکه اقتضایی سیار در نظر گرفت. طراحان این پروتکل ها، با فرض کانال بی سیم امن و بر مبنای همکاری کامل گره های مورد اعتماد در اجرای پروتکل های مورد نظر، تمام تلاش خود را برای ارتقای عملکرد آن ها در یافتن هرچه سریع تر بهترین مسیر بین مبدأ و مقصد ضمن نیاز به کمترین تعداد ممکن پیام های مسیریابی و استفاده از حدا...
امروزه امنیت در شبکه¬های کامپیوتری دارای اهمیت فراوانی است. اما از آنجایی که شبکه¬های صنعتی در مقایسه با شبکه¬های معمولی دارای تفاوت¬ها و ضروریات خاص خود هستند، همین تفاوت¬ها سبب تفاوت در اولویت¬بندی و روش¬های امن¬سازی در شبکه¬های صنعتی نسبت به شبکه¬های عادی می¬شود. از طرفی به دلیل اینکه کاربرد شبکه¬های صنعتی در کنترل فرآیندهای صنعتی است و این فرآیندها در صنایع حساس و زیرساختی کشورها همانند پال...
آب بهعنوان اساسیترین نیاز زندگی در حال حاضر و گستردگی موارد استفاده در مسائل شرب، کشاورزی، صنعت، اقتصادی- اجتماعی و امنیتی- سیاسی ما را به بر آن میدارد که با حداقل صرفه جویی در هزینه و زمان به شناسایی خصوصیات پهنه ها، رودخانه ها و سطوح آبی با روش های مختلف ازجمله استفاده از تصاویر ماهوارهای پرداخت. هدف از این تحقیق ارزیابی روش های تشخیص پهنه ها، سطوح آبی و رودخانه ها با شاخص های؛ تف...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید