نتایج جستجو برای: امنیت در پروتکل ip

تعداد نتایج: 796978  

Journal: :ACM SIGCOMM Computer Communication Review 2006

ژورنال: :فصلنامه علمی پژوهشی علوم سیاسی 0
نجف لک زایی استادیار علوم سیاسی دانشگاه باقرالعلوم

یکی از مهم ترین دغدغه های مشترک همه افراد بشر، از گذشته تاکنون، امنیت بوده است. اما هر چه بر عمر انسان افزوده شده، از امنیت وی کاسته شده است. بشر امروز بیش از هر زمانی دغدغه امنیت روانی، فردی، سیاسی، فرهنگی، اقتصادی، اجتماعی، ملی، جهانی و دیگر سطوح و ابعاد امنیت را دارد. با عنایت به اسوه بودن سیره اجتماعی و فردی پیامبر 9، تبیین سیره امنیتی آن حضرت می تواند در راستای تأمین امنیت افراد بشر در ابع...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید بهشتی - دانشکده علوم 1378

در این مطالعه، اثرات آگونیست های گیرنده های آدرنرژیکی a روی اختلال حافظه ناشی از دگزاکتازون بررسی شده است . تزریق داخل بطنی (icv) دگزامتازون(10mg/rat و 5) حافظه را در آزمون اجتنابی غیرفعال کاهش داد. تزریق صفاقی (ip) آگونیست گیرنده های آدرنرژیکی a1، فنیل افرین(2mg/kg و 1)سبب افزایش ، ولی آنتاگونیست گیرنده های آدرنرژیکی a1، پرازوسین (2mg/kg, ip و 1) سبب کاهش حافظه شد. تزریق فنیل افرین (0/5-2mg/kg...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - مرکز آموزش الکترونیکی 1392

در این پژوهش روش جدید watchdog-leach مبتنی بر پروتکل leach ارائه گردید. روشwatchdog-leach دارای سه فاز : 1- فاز راه اندازی 2- فاز انتخاب حسگرهای ناظر 3- فاز ثبات و تشخیص حملات می باشد. با افزودن ناظرها و تغییراتی در فازهای پروتکل leach امنیت لازم برای تشخیص و خنثی نمودن تعداد زیادی از حملات بر روی شبکه حسگر بی سیم فراهم گردید. تعدادی از حملات رایج در شبکه های حسگر بی سیم، بر روی این روش جدید ب...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1390

پروتکل کنترل انتقال (tcp)، در ارسال برخی کاربردها از قبیل کاربردهای سیگنالینگ، دارای محدودیت-هایی همانند تحویل به ترتیب بسته ها به لایه کاربرد در گیرنده، است. این محدودیت، باعث مشکل بلاکینگ در جلوی صف و تحمیل تأخیر برای تحویل بسته ها می شود. برای غلبه بر مشکل فوق و پیاده-سازی پروتکلی سازگار با tcp، ietf پروتکل stcp را پیشنهاد کرد. پروتکل مذکور بسیار مشابه tcp است ولی توانسته است با افزودن ویژگی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1390

در دهه ی اخیر، تحقیقات در زمینه حفظ حریم خصوصی در شبکه های manet افزایش یافته است. نقض حریم خصوصی به منظور دستیابی به اطلاعات شخصی شبکه و اعضای آن هدف اصلی مهاجم در حمله تحلیل ترافیک می باشد. در واقع در حمله تحلیل ترافیک دشمن سعی دارد با مشاهده و بررسی الگوی ترافیک شبکه و تغییرات آن به اطلاعات ارزشمندی در مورد مشخصه-های ترافیک ارسالی مثل هویت طرفین ارتباط، فرکانس ارسال داده، هویت گره های روی مس...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1389

تشخیص دقیق پروتکل در بسیاری از کاربرد های شبکه مثل مهندسی ترافیک، خدمات تضمین کیفیت خدمت، پایش و امنیت شبکه نقش مهمی دارد. در روش هایی قدیمی معمولا از شماره ی درگاه لایه ی حمل و بررسی محتوای بسته ها برای تشخیص پروتکل لایه ی کاربرد جریان ها استفاده می شود. مشکلات این روش ها و گسترش استفاده از پروتکل های رمزنگاری شده، تلاش برای یافتن راه های بهتر برای تشخیص پروتکل لایه ی کاربرد را افزایش دا...

Journal: :International Journal on Smart Sensing and Intelligent Systems 2017

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید