نتایج جستجو برای: حملات مخرب

تعداد نتایج: 6496  

ژورنال: تحقیقات بتن 2016

شاخص های طراحی، ساخت و بهره برداری سازه های بتنی، توجه ویژه به توسعه پایدار و مباحث زیست محیطی می باشد به طوری که سعی می شود با افزایش عمر مفید این سازه ها و صرفه جویی های اقتصادی از ایجاد خسارت به طبیعت نیز جلوگیری گردد. بر همین اساس محققین در سال های اخیر، دیدگاه بتن پایدار داومی را در کنار بتن مقاومتی مطرح می کنند و با جایگزینی انواع افزودنی طبیعی به جای سیمان، علاوه بر کاهش در مصرف سیمان،کا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده مهندسی برق و کامپیوتر 1393

اکثر کار های انجام شده در این حوزه دارای پیچیدگی محاسباتی بالایی می باشند. در پژوهش انجام شده، با توجه با ماهیت داده های موجود و حملات در سیستم های تشخیص نفوذ یک مدل با سرپرست دو لایه جهت شناخت بی نظمی در سیستم های تشخیص نفوذ مبتنی بر شبکه ارائه شده است. مدل ارائه شده در دوگام اقدام به شناسایی و طبقه بندی تمامی نمونه های مخرب بوسیله ی الگوریتم بیز ساده و جدا سازی نمونه های مخرب از نمونه های طبی...

ژورنال: :تحقیقات بتن 0
رضا فرخ زاد عضو هیئت علمی دانشکده عمران و نقشه برداری، دانشگاه آزاد اسلامی واحد قزوین سجاد یاسری پژوهشگر مرکز تحقیقات صنعت ساختمان و بتن دانشگاه آزاد اسلامی واحد قزوین(ccrc) محمد حسین انتظاریان پژوهشگر مرکز تحقیقات صنعت ساختمان و بتن دانشگاه آزاد اسلامی واحد قزوین(ccrc) امیر یاوری پژوهشگر مرکز تحقیقات صنعت ساختمان و بتن دانشگاه آزاد اسلامی واحد قزوین(ccrc)

شاخص های طراحی، ساخت و بهره برداری سازه های بتنی، توجه ویژه به توسعه پایدار و مباحث زیست محیطی می باشد به طوری که سعی می شود با افزایش عمر مفید این سازه ها و صرفه جویی های اقتصادی از ایجاد خسارت به طبیعت نیز جلوگیری گردد. بر همین اساس محققین در سال های اخیر، دیدگاه بتن پایدار داومی را در کنار بتن مقاومتی مطرح می کنند و با جایگزینی انواع افزودنی طبیعی به جای سیمان، علاوه بر کاهش در مصرف سیمان،کا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد 1389

با فراگیر شدن شبکه های کامپیوتری در دهه های اخیر، شبکه های بی سیم به دلیل سهولت توسعه و کاربرد مورد توجه بسیاری از کاربران شبکه قرار گرفته است. به همراه کاربرد روز افزون این دسته از شبکه ها، آسیب پذیری ها و حملات شبکه های بی سیم رشدی نمایی یافته اند. به موجب نقایص امنیتی روش های امنیتی مانند دیواره آتش لزوم استفاده از سیستم های امنیتی پیچیده تری از جمله سیستم های تشخیص نفوذ آشکار می گردد. در ای...

ژورنال: مهندسی مخابرات 2017

شبکه‌های حسگر بی­سیم، حوزه‌ی پرکاربردی از نسل­های شبکه با پتانسیل بالا در محیط‌های غیرقابل پیش‌بینی و پویا است. با این حال، این شبکه‌ها به دلیل رسانه‌ی باز خود، توپولوژی در حال تغییر و پویا و الگوریتم‌های مسیریابی آن آسیب‌پذیر است . شبکه‌های موردی و شبکه‌های بی‌سیم ویژگی‌های مختلف مثل خود سازمان‌دهی پویا، خود پیکربندی، خود تصحیحی، نگه‌داری آسان، مقیاس‌پذیری بالا و سرویس‌های مطمئن را پشتیبانی می...

شبکه‌های حس‌گر، اطلاعات محیط را از طریق حس‌گرها،گرفته و در صورت نیاز پس از اعمال پردازشی ساده، آن‌ها را ارسال می‌کنند.گره‌های حس‌گر دارای محدودیت‌هایی به‌لحاظ حافظه، توان محاسباتی، برد رادیویی و میزان انرژی دارند. با توجه به گسترش بدون مراقبت گره‌های حس‌گر و ماهیت بی‌سیم ارتباطات، این شبکه‌ها مستعد حملات زیادی هستند. یکی از این حملات، حمله سیبیل است. در این حمله گره مخرب چندین هویت جعلی برای خو...

ژورنال: مهندسی مخابرات 2020

شبکه‌های حسگر بی­سیم، حوزه‌ی پرکاربردی از نسل­های شبکه با پتانسیل بالا در محیط‌های غیرقابل پیش‌بینی و پویا است. با این حال، این شبکه‌ها به دلیل رسانه‌ی باز خود، توپولوژی در حال تغییر و پویا و الگوریتم‌های مسیریابی آن آسیب‌پذیر است . شبکه‌های موردی و شبکه‌های بی‌سیم ویژگی‌های مختلف مثل خود سازمان‌دهی پویا، خود پیکربندی، خود تصحیحی، نگه‌داری آسان، مقیاس‌پذیری بالا و سرویس‌های مطمئن را پشتیبانی می...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1393

در این پایان نامه ضمن تمرکز بیشتر روی موضوع حملات تزریق راهکار های عملی حملات و جلوگیری از این حملات ارایه گردیده است. همچنین در ادامه مواردی همچون: مفاهیم حملات تزریق، روند انجام و چگونگی تشخیص حملات تزریق، روشهای پیشگیری از حمله تزریق، نشت اطلاعات محرمانه از بانک اطلاعاتی، دور زدن منطق اعتبار سنجی، اضافه کردن حسابهای غیر مجاز به بانک اطلاعاتی، شناسایی کدهای مخرب و غیر مجاز، تکنیکهای فیلترینگ،...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه قم - دانشکده فناوری اطلاعات 1393

مدت زمان زیادی از ظهور فناوری های مبتنی بر پردازش ابری نمی گذرد ولی در همین مدت کوتاه مزایا و معایب مختلفی از این فناوری آشکار شده است. این فناوری ها در عین کارگشا بودن، تهدیداتی نیز خواهند داشت. این تهدیدات و آسیب های بالقوه منحصر به فناوری های ابری نخواهند بود، بلکه از دیرباز برعلیه زیرساخت های شبکه های کامپیوتری وجود داشته اند. یکی از این نمونه ها حملات انکار سرویس است که یکی از پیچیده ترین ...

Journal: :Academic journal of Nawroz University 2022

يعد موضوع الابادة الجماعية ذات اهمية كبيرة في عصرنا الحالي وذلك لتكرار هذه الابادات خلال الحروب التي تشنها بعض الحركات او الدول واستخدام ابشع الوسائل القسرية من اجل ابادة اقلية جماعة معينة، كما شهد العالم القرن السابق مجموعة الانتهاكات الدولية هددت الامن والسلم الدولي، لاستخدام الاسلحة الفتاكة والتي الحقت خسائر مادية وبشرية كبيرة، مما دفع المجتمع الدولي الى السعي لإيجاد حلول مناسبة مثل الجرائم ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید