نتایج جستجو برای: امنیت در پروتکل ip
تعداد نتایج: 796978 فیلتر نتایج به سال:
یکی از مهم ترین دغدغه های مشترک همه افراد بشر، از گذشته تاکنون، امنیت بوده است. اما هر چه بر عمر انسان افزوده شده، از امنیت وی کاسته شده است. بشر امروز بیش از هر زمانی دغدغه امنیت روانی، فردی، سیاسی، فرهنگی، اقتصادی، اجتماعی، ملی، جهانی و دیگر سطوح و ابعاد امنیت را دارد. با عنایت به اسوه بودن سیره اجتماعی و فردی پیامبر 9، تبیین سیره امنیتی آن حضرت می تواند در راستای تأمین امنیت افراد بشر در ابع...
در این مطالعه، اثرات آگونیست های گیرنده های آدرنرژیکی a روی اختلال حافظه ناشی از دگزاکتازون بررسی شده است . تزریق داخل بطنی (icv) دگزامتازون(10mg/rat و 5) حافظه را در آزمون اجتنابی غیرفعال کاهش داد. تزریق صفاقی (ip) آگونیست گیرنده های آدرنرژیکی a1، فنیل افرین(2mg/kg و 1)سبب افزایش ، ولی آنتاگونیست گیرنده های آدرنرژیکی a1، پرازوسین (2mg/kg, ip و 1) سبب کاهش حافظه شد. تزریق فنیل افرین (0/5-2mg/kg...
در این پژوهش روش جدید watchdog-leach مبتنی بر پروتکل leach ارائه گردید. روشwatchdog-leach دارای سه فاز : 1- فاز راه اندازی 2- فاز انتخاب حسگرهای ناظر 3- فاز ثبات و تشخیص حملات می باشد. با افزودن ناظرها و تغییراتی در فازهای پروتکل leach امنیت لازم برای تشخیص و خنثی نمودن تعداد زیادی از حملات بر روی شبکه حسگر بی سیم فراهم گردید. تعدادی از حملات رایج در شبکه های حسگر بی سیم، بر روی این روش جدید ب...
پروتکل کنترل انتقال (tcp)، در ارسال برخی کاربردها از قبیل کاربردهای سیگنالینگ، دارای محدودیت-هایی همانند تحویل به ترتیب بسته ها به لایه کاربرد در گیرنده، است. این محدودیت، باعث مشکل بلاکینگ در جلوی صف و تحمیل تأخیر برای تحویل بسته ها می شود. برای غلبه بر مشکل فوق و پیاده-سازی پروتکلی سازگار با tcp، ietf پروتکل stcp را پیشنهاد کرد. پروتکل مذکور بسیار مشابه tcp است ولی توانسته است با افزودن ویژگی...
در دهه ی اخیر، تحقیقات در زمینه حفظ حریم خصوصی در شبکه های manet افزایش یافته است. نقض حریم خصوصی به منظور دستیابی به اطلاعات شخصی شبکه و اعضای آن هدف اصلی مهاجم در حمله تحلیل ترافیک می باشد. در واقع در حمله تحلیل ترافیک دشمن سعی دارد با مشاهده و بررسی الگوی ترافیک شبکه و تغییرات آن به اطلاعات ارزشمندی در مورد مشخصه-های ترافیک ارسالی مثل هویت طرفین ارتباط، فرکانس ارسال داده، هویت گره های روی مس...
تشخیص دقیق پروتکل در بسیاری از کاربرد های شبکه مثل مهندسی ترافیک، خدمات تضمین کیفیت خدمت، پایش و امنیت شبکه نقش مهمی دارد. در روش هایی قدیمی معمولا از شماره ی درگاه لایه ی حمل و بررسی محتوای بسته ها برای تشخیص پروتکل لایه ی کاربرد جریان ها استفاده می شود. مشکلات این روش ها و گسترش استفاده از پروتکل های رمزنگاری شده، تلاش برای یافتن راه های بهتر برای تشخیص پروتکل لایه ی کاربرد را افزایش دا...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید