نتایج جستجو برای: حملات مخرب
تعداد نتایج: 6496 فیلتر نتایج به سال:
با توجه به گسترش استفاده از کامپیوتر به خصوص کامپیوتر های متصل به شبــکه موضوع امنیت آنها پیش می آید، این امنیت در نگاه اول توسط افراد غیر مجاز و افراد خارج از شبکه در خطر حملات شبکه می باشد، ولی در نگاه دقیق تر حملاتی نیز توسط افراد داخل شبکه که توانایی استفاده از شبکه را دارند وجود دارد این افراد با در اختیار داشتن یوزر و پسورد لازم وارد شبکه شده و به صورت سوء استفاده از اعتماد مدیر شبکه به آ...
شبکه های حسگر بی سیم، کم هزینه، همه کاره و به راحتی و به سرعت قابل استقرار هستند. این ویژگی های شبکه حسگر بی سیم آن را به یک تکنولوژی در حال ظهوری تبدیل کرده که دارای نوآوری مستمر است. به دلیل نیاز به همکاری میان گره ها برای رله بسته، این شبکه ها ، به حملات در همه لایه های شبکه بسیار آسیب پذیر هستند. یکی از حملات شدید شبکه، حمله کرم چاله است. تشخیص حمله کرم چاله دشوار است، زیرا به راحتی می توان...
سیستم ها و شبکه های کامپیوتری با اتصال به اینترنت در معرض تهدیدات امنیتی بی شماری قرار گرفته اند. این حملات و تهدیدات روز به روز پیچیده تر و فراگیرتر شده تا آنجا که ارائه یک روش انعطاف پذیر برای امنیت سیستم های کامپیوتری متخصصان را با یک چالش بزرگ مواجه ساخته است. بر این مبنا سیستم های کشف نفوذ با استفاده از داده کاوی ارائه شدند که تکنولوژی ارزشمندی جهت کشف انواع تلاش ها برای نفوذ به یک سیستم ی...
مروزه با وجود سازوکارهای دفاعی و روشهای درستییابی، درصدی از آسیبپذیریهای امنیتی در سامانهها باقی میماند. بنابراین، محافظت از سامانهها در برابر تمامی رفتارهای بدخواهانه و حملات امنیتی تقریباً غیرممکن است. اگر اقدامات لازم برای مقابله با تأثیرات طیف گستردهای رفتارهای بدخواهانه بر روی سامانه به کار گرفته نشود، منجر به نفوذ و نقض ویژگیهای امنیتی سامانه خواهند شد .سامانههای تحملپذیر نفوذ ب...
أخذت الصورة مكانة تمكنها أحيانا أن تتقدم على التحليل الإعلامي وعلم النفس والتواصل السياسي. فقد صار للصورة القدرة التأثير للحصول الاقناع ليس وجدانيا أو دراميا فحسب بل صعيد التجاري والسياسي ففي كل صورة تختبئ النية لذلك الاقناع. ويمكن تحديدها بمجموعة من الابعاد الكامنة فيها مثل الحيوية والهيمنة الاجتماعية والثقة التي تؤسس لها مجموعة ايحاءات حركات معينة كالابتسامة حركة الايدي طبيعة وطريقة النظر بال...
گره ها در یک شبکه ادهاک موبایل نیاز دارند که حملات مختلف و فعالیت های مخرب را خنثی کنند. این امر به ویژه، برای محیط های ادهاکی که در آن، فقدان احراز هویت متمرکز یا شخص ثالث و نیز فقدان معماری های امنیتی وجود دارد، برقرار است. دراین پژوهش، یک مدل مبتنی بر نظریه بازی، برای تجزیه و تحلیل شناسایی اخلال در شبکه های ادهاک موبایل ارائه می شود. به عبارت دیگر، با بکارگیری نظریه بازی ها، تعاملات میان ی...
شبکههای حسگر بیسیم راهحل ایدهآلی برای انواع گوناگونی از کاربردهای نظارت و مراقبت شامل کنترل ترافیک، نظارت بر محیط، نظارت بر میدان جنگ و غیره هستند.گرههای حسگر دارای محدودیتهایی هم به لحاظ حافظه و هم قابلیتهای محاسباتی دارند. حمله سیبیل یک تهدید جدی برای این شبکهها بهشمار میآید که در آن گره مخرب چندین هویت جعلی برای خود ایجاد کرده و گرههای شبکه را گمراه میکند. این حمله میتواند پروتک...
با توجه به وجود مناطق جمعیتی و مراکز حساس نظامی و نیز توسعه پروژههای عمرانی زیرزمینی ازجمله تونلهای مدفون در شمال تهران مثل پروژههای خطوط مترو و مراکز نظامی، احتمال تهدیدات نظامی ناشی از حملات هوایی کشورهای معاند به دلیل در پیش داشتن آثار مخرب بر عملکرد شهری، همواره وجود دارد. موشکهای نفوذی ازجمله عوامل ناپایداری دینامیکی هستند که ایمنی تونلها را تهدید میکنند. در این تحقیق، با استفاده از ...
در شبکههای رادیوشناختی سنجش دقیق طیف از اهمیت بالایی برخوردار است. نتایج سنجش غلط میتواند هم موجب اتلاف طیف و هم باعث تداخل مضر با کاربران اولیه شود. به منظور بهبود دقت، سنجش مشارکتی طیف که در آن یک گروه از کاربران ثانویه به طور مشارکتی طیف حضور کاربر اولیه را سنجش میکنند، معرفی میشود. با این حال، این روش پنجرهای را برای استفاده کاربران مخربی که ممکن است اقدام به ارسال داده غلط به مرکز ترک...
بمبهای گرافیتی از جمله سلاحهای غیر مخرب مدرن هستند که با ایجاد اتصال کوتاه در سامانه قدرت باعث به وقوع پیوستن خاموشی در گستره وسیعی از سامانه قدرت میشوند. در این مقاله روش حفاظت ویژه برای مقابله با حملات گرافیتی و در ادامه آن خاموشی سراسری سامانه قدرت ارائه شده است. در این روش ابتدا پستهای شبکه قدرت از نظر جایگاه در شبکه قدرت و رفتار شبکه در اثر خروج هر کدام از آنها طبقهبندی شدهاند. سپس ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید