نتایج جستجو برای: حملات تحلیل ترافیک
تعداد نتایج: 240024 فیلتر نتایج به سال:
در سال های اخیر، صنعت ارتباطات به استفاده از سیستم های باند پهن روی آورده است. تکنولوژی شبکه های بی سیم -باند پهن مانند وایمکس به نرخ ارسال داده بالایی دست یافته و مورد توجه بسیار قرار گرفته اند به گونه ای که این شبکه-های بی سیم از لحاظ سرعت و پهنای باند، شبیه به شبکه های سیمی شده و از این رو در معرض مخاطراتی قرار گرفته اند که قبلاَ در شبکه های سیمی وجود داشت. از سوی دیگر با توجه به حوزه کاربرد ...
شبکه های voip (voice over ip)که با نام تلفن اینترنتی نیز شناخته می شوند در حال رشد روز افزون هستند و بخش بزرگی از بازار ارتباطات را به خود اختصاص داده اند. با رشد هر تکنولوژی مسائل امنیتی مرتبط با آن نیز از اهمیت ویژه ای برخوردار می شود. بهره گیری از این تکنولوژی در محیط های مختلف در کنار امکانات فراوانی که در اختیار ما قرار می دهد، نیاز به مقابله با تهدیدهای امنیتی را نیز افزایش خواهد داد. مبت...
نیاز به حفظ حریم شخصی افراد و یا به عبارت بهتر گمنام نمودن آنها در سطح اینترنت، یکی از دلایل ظهور سیستم-های فراهم کننده گمنامی در دهه های اخیر است. سیل تحقیقات بر روی سیستم های موجود و هم چنین تلاش برای یافتن راههای جدیدتر به این منظور، نشان دهنده اهمیت بیش از پیش این موضوع است. از آنجا که ما نیز در تلاش برای بهبود اوضاع موجود در این زمینه هستیم، به بررسی یکی از بهترین سیستم های فراهم کننده گمن...
گسترش استفاده از کامپیوتر در علوم مختلف بویژه علم بسیار با اهمیت و نوظهور حمل و نقل، امری اجتناب ناپذیر است . پیچیدگی محاسبات مربوطه به این مقوله علمی، ضرورت استفاده از برنامه های کامپیوتری در حل مسائل مربوط را دو چندان کرده است . در همین راستا، در پایان نامه حاضر جهت تعیین ظرفیت معابر و تقاطع ها اقدام به ارائه برنامه ای کامپیوتری گردیه است که براساس روابط حاکم بر آئین نامه hcm 1985 نوشته شده ا...
امروزه از مهمترین تهدیدات در فضای اینترنت و شبکه botnet ها می باشند. botnet شبکه ای از کامپیوترهای آلوده متصل به اینترنت است که تحت کنترل سرورهای c&c قرار دارند و برای حملاتی همچون dos و spam و برخی از سایر حملات دیگر مورد استفاده قرار می گیرند. در botnet ها هر bot به رایانه هایی اشاره می کند که می توانند توسط یک یا چند منبع خارجی کنترل شوند. botnet ها با شناسایی سیستم های آسیب پذیر دیگر موجود ...
در این مستند سعی شده است تا روشی برای کشف حملات بات نت به کمک بررسی الگوی رفتاری شبکه و تشخیص ناهنجاری ارائه شود. فرایند تشخیص از مراحل تشکیل مدل شبکه ای، خوشه بندی اتصالات و خوشه بندی بر اساس مدل دوکی و بررسی گزارش تحلیل گر جانبی تشکیل شده است. این روش ترافیک شبکه را در قالبی با عنوان مدل شبکه ای، مدل سازی می کند. در مدل شبکه ای، یال های گراف به صورت برداری تعریف شده اند که مشخصات اتصال های بی...
امروزه با گسترش شبکه¬های کامپیوتری، بحث امنیت شبکه بیش از گذشته مورد توجه پژوهشگران قرار گرفته است. در این راستا تشخیص نفوذ به¬عنوان یکی از اجزای اصلی برقراری امنیت در شبکه¬های کامپیوتری شناخته می¬شود که هدف اصلی آن کنترل ترافیک شبکه و تحلیل رفتارهای کاربران می¬باشد. به¬طور کلی در اغلب کارهای انجام گرفته در این حوزه از یک تاکسونومی جهت نمایش ویژگی حملات استفاده شده است. بکارگیری تاکسونومی مشکلا...
استفاده از حملات هوایی به شهرها، به عنوان یک استراتژی مرسوم در جنگ های اخیر شناخته شده است. بر این اساس، ارزیابی آسیب پذیری شهرها در حملات هوایی و تدوین راهکارهایی مناسب برای کاهش خسارات ضروری است. این هدف مستلزم به کارگیری اصول پدافند غیرعامل و روش های برنامه ریزی شهری است. در این تحقیق، ناحیه یک منطقه 11 شهر تهران به عنوان محدوده مطالعاتی استفاده شده است. این محدوده در طرح های فرادست، به عنوا...
شبکهims به عنوان هسته شبکه های نسل آینده توسطetsiدر نظر گرفته شده است. ساختار هسته شبکه ims از دید پیام های کنترلی و پروتکل های ارتباطی باعث شده است امنیت به عنوان یک قابلیت ضروری برای نیازمندی های ims درآید.پیام های کنترلی توسط پروتکلsip منتقل می شود که یک پروتکل لایه کاربرد است. به دلیل اجباری بودن احراز هویت کاربر به شبکه در زمان ثبت نام و به دلیل اضافه شدن سرآیند های سیگنالینگ، این شبکه امن...
هر شبکه حسگر بی سیم (wsn) از تعداد زیادی گره حسگر تشکیل می شود که در یک محیط پراکنده شده و داده های مختلفی را جمع آوری می کنند. گره های حسگر در توان پردازشی، انرژی و پهنای باند دارای محدودیت هایی هستند. این محدودیت ها، شبکه های حسگر را در برابر حملات مختلفی در معرض خطر قرار می دهد. از شبکه های حسگر بی سیم در کاربردهای مختلفی از قبیل نظارت بر محیط و میادین جنگی استفاده می شود. به دلیل طبیعت بحرا...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید