نتایج جستجو برای: حمله به شبکه
تعداد نتایج: 689866 فیلتر نتایج به سال:
هدف از این مقاله، ارائه شاخصی برای ارزیابی امنیت شبکه قدرت بعد از حملات تروریستی بر روی تجهیزات شبکه با استفاده از تئوری مجموعه فازی می باشد. برای رسیدن به این هدف، از یک روش مبتنی بر تئوری احتمال و تئوری امکان استفاده شده است. در گام اول، با استفاده از روش بیزین که یک روش مبتنی بر تئوری احتمالات است، میزان احتمال حمله و همچنین میزان ریسک ناشی از فعالیت های تروریستی بر روی تجهیزات سامانه قدرت م...
شبکههای قدرت به عنوان یکی از زیرساختهای حیاتی، یک هدف استراتژیک برای حملات تروریستی میباشند. بنابراین ارائه راهکارهایی برای مقابله با این تهدیدات در ارزیابی امنیت سامانه امری ضروری به نظر میرسد. هدف از این مقاله ارائه روشی مبتنی بر ارزیابی ریسک است که به برنامهریزان این امکان را میدهد تا امنیت سامانه قدرت را با در نظر گرفتن تهدیدات تروریستی احتمالی ارزیابی کنند. در این روش، ابتدا متغیرهای...
در سالهای اخیر توجه روزافزون به تبادل داده دیجیتال به صورت بیسیم موجب بوجود آمدن فناوریهای جدیدی در عرصه شبکههای رایانهای گردیده است. یکی از این فناوریها، شبکههای بیسیم اقتضایی میباشد که در آن گرههای شبکه بدون استفاده از زیرساخت ثابت و معین قادرند بهسرعت یک شبکه چند پرشی رادیویی را تشکیل دهند و در آن به تبادل داده بپردازند. تغییرات توپولوژیکی، مداوم و عدم وابستگی گرهها به یک واحد ...
چکیده: شبکههای حسگر بیسیم از چندین گره کوچک بنام حسگر تشکیل میشوند. این گرهها باهم در ارتباط بوده و در راستای انجاموظیفه یا وظایفی با همدیگر همکاری میکنند. حملات مختلفی وجود دارند که میتوانند این شبکهها را تهدید کنند. حمله کرمچاله از حملاتی است که در لایه شبکه باعث اختلال در پروتکلهای مسیریابی میشود. در حمله کرمچاله، بستههای یک منطقه از شبکه از طریق لینک سریع و خارج از باند، به من...
با پیشرفت دنیای اینترنت و دسترسی آسان به امکانات آن، کاربران زیادی در تمام نقاط دنیا از فواید این محیط مجازی استفاده می کنند. کاربران عادی و شرکت های بزرگ، فعالیت های روزمره ی خود از جمله خرید و فروش، ارسال و دریافت نامه ها، از این طریق انجام می دهند. پس برقراری امنیت و حفظ حریم شخصی کاربران و شرکت ها در این فضا، اهمیت بسیار زیادی دارد که عدم وجود آن باعث می شود راه نفوذی برای کلاهبرداری فراهم ...
فرایند باز شدن حلقه با استفاده از واکنش افزایش نوکلئوفیل های ،به ( op ) [ توسط روش b3lyp انجام شده است . برای بهینه سازی ساختار ها از مجموعه پایه ی 6 – 31g استفاده شده است . حضور اتم ( ii )ni باعث افزایش بار مثبت روی اتم های کربن مجاور به اتم اکسیژن در ( op ) [ نسبت به 5-1 کساپورفیرین می شود .یک آنالیز nbo، برای بررسی پایدار تمام گونه های درگیر در فرآیند در نظر گرفته شده است.
حمله ی سایبری، مصداق سلاح جدیدی است که می تواند روش هدایت جنگ مدرن توسط بازیگران دولتی و غیر دولتی را دگرگون سازد. سرشت بی مانند این تهدید و توانمندی مرتکبان جنگ های سایبری در آسیب رساندن، کشتار و تخریب فیزیکی از طریق فضای سایبر، تعاریف سنتی توسل به زور را متحول ساخته است. در این نوشتار، حملات سایبری بازیگران غیر دولتی صرفاً به منظور احراز انتساب آن ها به یک دولت بررسی می شود. پرسش اصلی این است...
شبکه های موردی سیار ترکیبی از گره های مستقل اند که فاقد هر گونه زیر ساختی می باشند. گره های این شبکه می توانند پیرامون محیط خود حرکت کرده و با استفاده از برقراری ارتباط با گره های دیگر به انتقال داده بپردازند. قابلیت حرکت گره ها و نیز بی نیاز بودن به وجود زیر ساخت و همچنین راه اندازی سریع و آسان این نوع شبکه ها، کاربردهای متنوعی را برای این شبکه فراهم ساخته است؛ کاربردهایی که جمع آوری اطلاعات ا...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید