نتایج جستجو برای: حملات ازکاراندازی شبکه های بات
تعداد نتایج: 486288 فیلتر نتایج به سال:
سابقه و هدف: سردردهای میگرنی از شایع تر ین علل سردرد در انسان هستند که بر کیفیت زندگی و عملکرد بیمار تأثیر فراوان دارند. همراهی سردرد میگرنی با بیماریهای روا ن پزشکی همچون افسردگی و اختلالات اضطرابی در مطالعات مختلف بررسی شده است. سردردهای میگرنی از شایع تر ین عللی می باشند که بر کیفیت زندگی و عملکرد بیماران تأثیر فراوان دارند. هدف از این مطالعه تعیین میزان فراوانی حملات پانیک در بیماران میگرنی...
سابقه و هدف: با توجه به عوارض درمان هورمونی و موارد منع مصرف آن، امروزه در درمان گرگرفتگی به درمان های غیرهورمونی توجه شده است. ما در این مطالعه اثربخشی امگا-3 را در بهبود گرگرفتگی مورد بررسی قرار دادیم. روش بررسی: در این کارآزمایی بالینی تصادفی شده دو سوکور، دو گروه 30 نفری از زنان یائسه با علائم گر گرفتگی با متوسط زمان علائم 12 ماه ( از 6 تا 18 ماه)، وارد مطالعه شده و پس از انطباق با معیارهای...
شبکه های حسگر بی سیم متشکل از مجموعه ای از دستگاه های کوچک با حافظه کم، انرژی محدود و بازه ارسال و دریافت محدود، بنام گره های حسگر است که در محیط های خصمانه و در جاهایی که فعالیت انسان غیرممکن، پرخطر و یا پرهزینه می باشد، از جمله میادین جنگ، جنگل ها، صحراها و ... مستقر شده و رخدادهای مطلوب از محیط را در قالب داده های خام، بصورت تک گام و یا چندگامی، به یک مرکز پردازشی با انرژی و توان محاسباتی با...
ممانعت از سرویس (dos) و ممانعت از سرویس توزیع شده (ddos) تهدیدات اصلی به قابلیت دستیابی سرویس های اینترنتی هستند. امکان جعل آدرس منبع در لایه ip به همراه ساختار وسیع و توزیع شده اینترنت امکان پنهان سازی این حملات را فراهم کرده و تشخیص آنها را مشکل می کنند. یک حمله ddos سیل گونه می تواند در زمانی کوتاه تمامی منابع محاسباتی و ارتباطی سیستم هدف خود ا با استفاده از ترافیک مجاز شبکه مصرف کند. گوناگو...
گره ها در یک شبکه ادهاک موبایل نیاز دارند که حملات مختلف و فعالیت های مخرب را خنثی کنند. این امر به ویژه، برای محیط های ادهاکی که در آن، فقدان احراز هویت متمرکز یا شخص ثالث و نیز فقدان معماری های امنیتی وجود دارد، برقرار است. دراین پژوهش، یک مدل مبتنی بر نظریه بازی، برای تجزیه و تحلیل شناسایی اخلال در شبکه های ادهاک موبایل ارائه می شود. به عبارت دیگر، با بکارگیری نظریه بازی ها، تعاملات میان ی...
با توسعه همه جانبه استفاده از شبکه های کامپیوتری، تهدیدات ناشی از اجرای حملات انکار سرویس توزیع شده در حال افزایش است به شکلی که این دسته از اختلالات به راحتی می توانند منابع ارتباطی و محاسباتی سیستم یا سیستم های قربانی را در مدت زمان کوتاهی از ارائه خدمت به کاربران قانونی خود باز دارند. در این تحقیق، مجموعه ای خلاقانه از تفکیک کننده های فازی-عصبی نوع سوگنو برای تشخیص حملات انکار سرویس توزیع شد...
پیشرفت فناوری موجب مواجهۀ روزافزون دولتها با حملات سایبری شده است. بیشترین حملات سایبری که دولتها با آن مواجهاند، از نوع حملات سایبری نفی یا محرومسازی از سرویس توزیعشدۀ اینترنتی است. اینگونه حملات آثار مخرب مستقیم و آنی ندارند، به همین دلیل ارزیابی آنها در قالب ممنوعیت توسل به زور و حملات مسلحانه قرار نمیگیرد و معمولاً دولتها نیز با توجه به شدت کمتر آنها در برخی موارد حتی از پیگیری و شنا...
چکیده : سیستم تشخیص نفوذ یکی از مهمترین مسائل در تأمین امنیت شبکههای کامپیوتری است. سیستمهای تشخیص نفوذ در جستجوی رفتار مخرب، انحراف الگوهای طبیعی و کشف حملات به شبکه-های کامپیوتری میباشند. این سیستمها نوع ترافیک مجاز از ترافیک غیرمجاز را تشخیص میدهند. از آن-جا که امروزه تکنیکهای دادهکاوی به منظور تشخیص نفوذ در شبکههای کامپیوتری مورد استفاده قرار میگیرند. در این تحقیق نیز، روشی مبتنی...
حملات تاکیکاردی پیوستگاهی در اثر ضربان سازی سریع و ناگهانی یک کانون خودکار بسیار تحریک پذیر در محل اتصال دهلیز به بطن ایجاد می شود. این حملات بیشتر در کودکان گزارش شده و در بالغین بسیار نادر می باشد.مورد، خانم سی ساله ای است که به علت حملات تپش قلب، مراجعات مکرر به اورژانس داشته و با تشخیص تاکیکاردی حمله ای فوق بطنی برای بیمار آدنوزین و یا وراپامیل بسته به شرایط بیمار و در دسترس بودن دارو تجویز...
در دهه ی گذشته با توزیع نرم افزارهایی مانند مرورگرها، فروشگاه های آنلاین، بانکداری اینترنتی، سیستم های پست الکترونیکی روی اینترنت، حملات گسترده ای برای انجام مهندسی معکوس، استفاده غیر قانونی از نرم افزار و یا تکثیر غیر قانونی آن انجام شده است. به دلیل ماهیت غیر قابل اعتماد محیط ماشین های میزبان، بحث محافظت از نرم افزار در برابر حملات تحلیل، دستکاری و دزدی نرم افزار افزایش پیدا کرده است و روش ها...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید