نتایج جستجو برای: حملات مخرب

تعداد نتایج: 6496  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1391

با توجه به گسترش استفاده از کامپیوتر به خصوص کامپیوتر های متصل به شبــکه موضوع امنیت آنها پیش می آید، این امنیت در نگاه اول توسط افراد غیر مجاز و افراد خارج از شبکه در خطر حملات شبکه می باشد، ولی در نگاه دقیق تر حملاتی نیز توسط افراد داخل شبکه که توانایی استفاده از شبکه را دارند وجود دارد این افراد با در اختیار داشتن یوزر و پسورد لازم وارد شبکه شده و به صورت سوء استفاده از اعتماد مدیر شبکه به آ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - دانشکده برق و کامپیوتر 1393

شبکه های حسگر بی سیم، کم هزینه، همه کاره و به راحتی و به سرعت قابل استقرار هستند. این ویژگی های شبکه حسگر بی سیم آن را به یک تکنولوژی در حال ظهوری تبدیل کرده که دارای نوآوری مستمر است. به دلیل نیاز به همکاری میان گره ها برای رله بسته، این شبکه ها ، به حملات در همه لایه های شبکه بسیار آسیب پذیر هستند. یکی از حملات شدید شبکه، حمله کرم چاله است. تشخیص حمله کرم چاله دشوار است، زیرا به راحتی می توان...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده مهندسی برق و کامپیوتر 1392

سیستم ها و شبکه های کامپیوتری با اتصال به اینترنت در معرض تهدیدات امنیتی بی شماری قرار گرفته اند. این حملات و تهدیدات روز به روز پیچیده تر و فراگیرتر شده تا آنجا که ارائه یک روش انعطاف پذیر برای امنیت سیستم های کامپیوتری متخصصان را با یک چالش بزرگ مواجه ساخته است. بر این مبنا سیستم های کشف نفوذ با استفاده از داده کاوی ارائه شدند که تکنولوژی ارزشمندی جهت کشف انواع تلاش ها برای نفوذ به یک سیستم ی...

مروزه با وجود سازوکارهای دفاعی و روش‌های درستی‌یابی، درصدی از آسیب‌پذیری‌های امنیتی در سامانه‌ها باقی می‌ماند. بنابراین، محافظت از سامانه‌ها در برابر تمامی رفتارهای بدخواهانه و حملات امنیتی تقریباً غیرممکن است. اگر اقدامات لازم برای مقابله با تأثیرات طیف گسترده‌ای رفتارهای بدخواهانه بر روی سامانه به کار گرفته نشود، منجر به نفوذ و نقض ویژگی‌های امنیتی سامانه خواهند شد .سامانه‌های تحمل‌پذیر نفوذ ب...

Journal: : 2022

أخذت الصورة مكانة تمكنها أحيانا أن تتقدم على التحليل الإعلامي وعلم النفس والتواصل السياسي. فقد صار للصورة القدرة التأثير للحصول الاقناع ليس وجدانيا أو دراميا فحسب بل صعيد التجاري والسياسي ففي كل صورة تختبئ النية لذلك الاقناع. ويمكن تحديدها بمجموعة من الابعاد الكامنة فيها مثل الحيوية والهيمنة الاجتماعية والثقة التي تؤسس لها مجموعة ايحاءات حركات معينة كالابتسامة حركة الايدي طبيعة وطريقة النظر بال...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه مازندران - دانشکده علوم ریاضی 1393

گره ها در یک شبکه ادهاک موبایل نیاز دارند که حملات مختلف و فعالیت های مخرب را خنثی کنند. این امر به ویژه، برای محیط های ادهاکی که در آن، فقدان احراز هویت متمرکز یا شخص ثالث و نیز فقدان معماری های امنیتی وجود دارد، برقرار است. دراین پژوهش، یک مدل مبتنی بر نظریه بازی، برای تجزیه و تحلیل شناسایی اخلال در شبکه های ادهاک موبایل ارائه می شود. به عبارت دیگر، با بکارگیری نظریه بازی ها، تعاملات میان ی...

شبکه‌های حسگر بی‌سیم راه‌حل ایده‌آلی برای انواع گوناگونی از کاربردهای نظارت و مراقبت شامل کنترل ترافیک، نظارت بر محیط، نظارت بر میدان جنگ و غیره هستند.گره‌های حسگر دارای محدودیت‌هایی هم به لحاظ حافظه و هم قابلیت‌های محاسباتی دارند. حمله سیبیل یک تهدید جدی برای این شبکه‌ها به‌شمار می‌آید که در آن گره مخرب چندین هویت جعلی برای خود ایجاد کرده و گره‌های شبکه را گمراه می‌کند. این حمله می‌تواند پروتک...

با توجه به وجود مناطق جمعیتی و مراکز حساس نظامی و نیز توسعه پروژه‌های عمرانی زیرزمینی ازجمله تونل‌های مدفون در شمال تهران مثل پروژه‌های خطوط مترو و مراکز نظامی، احتمال تهدیدات نظامی ناشی از حملات هوایی کشورهای معاند به دلیل در پیش داشتن آثار مخرب بر عملکرد شهری، همواره وجود دارد. موشک‌های نفوذی ازجمله عوامل ناپایداری دینامیکی هستند که ایمنی تونل‌ها را تهدید می‌کنند. در این تحقیق، با استفاده از ...

در شبکه‌های رادیوشناختی سنجش دقیق طیف از اهمیت بالایی برخوردار است. نتایج سنجش غلط می‌تواند هم موجب اتلاف طیف و هم باعث تداخل مضر با کاربران اولیه شود. به منظور بهبود دقت، سنجش مشارکتی طیف که در آن یک گروه از کاربران ثانویه به طور مشارکتی طیف حضور کاربر اولیه را سنجش می‌کنند، معرفی می‌شود. با این حال، این روش پنجره‌ای را برای استفاده کاربران مخربی که ممکن است اقدام به ارسال داده غلط به مرکز ترک...

بمب‌های گرافیتی از جمله سلاح‌های غیر مخرب مدرن هستند که با ایجاد اتصال کوتاه در سامانه قدرت باعث به وقوع پیوستن خاموشی در گستره وسیعی از سامانه قدرت می‌شوند. در این مقاله روش حفاظت ویژه برای مقابله با حملات گرافیتی و در ادامه آن خاموشی سراسری سامانه قدرت ارائه شده است. در این روش ابتدا پست‌های شبکه قدرت از نظر جایگاه در شبکه قدرت و رفتار شبکه در اثر خروج هر کدام از آن‌ها طبقه­بندی شده­اند. سپس ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید