نتایج جستجو برای: سامانه های تشخیص نفوذ

تعداد نتایج: 497114  

Journal: : 2023

هدف: RNA های غیرکدکننده از جمله مولکول تنظیم شناخته شده در سلول می باشند که فرایندهای مختلفی را کنترل کنند. مرتبط با مزبور، رشد و نمو تمایز سلولی باشد. این رو نقش آنها بروز تومور سرطان مختلف دست بررسی خصوص ارتباط مستقیمی بین ملکول مزبور دیده است. انواع غیر کد کننده ها، بلند (Long non-coding RNAs) باشند. گروه RNAها به‫عنوان کننده‌های کلیدی شده‫اند. ازجمله LncRNA MIAT یکRNA می‌باشد تقش انکوژنی آن...

پایان نامه :دانشگاه آزاد اسلامی واحد کرمانشاه - دانشکده فنی 1393

یک نفوذ به عنوان مجموعه ای از فعالیت هایی تعریف می شود که تلاش می کنند یکپارچگی، محرمانگی و در دسترس بودن یک منبع را به مخاطره بیاندازند. یک سیستم تشخیص نفوذ (ids)، دسترسی کاربر به سیستم کامپیوتر را با اجرای قوانین خاص، بازبینی و محدود می کند. قوانین، مبتنی بر دانش متخصص می باشد که از مسئولان باتجربه ای که سناریوهای حمله را ساخته اند، استخراج شده است. سیستم، همه ی تخلفات صورت گرفته توسط کاربران...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد تهران مرکزی - دانشکده عمران 1390

تزریق یک آلاینده خارجی سمی در شبکه توزیع آب شهری در مسیر انتقال آب به مصرف کننده، به عنوان یک تهدید تروریستی بالقوه همواره مطرح بوده و تاریخ گواه رخداد نمونه هایی از آن است. در شبکه توزیع آب با توجه به خسارات جبران ناپذیر وقوع این حادثه در تهدید جان تعداد کثیری از مصرف کنندگان تشخیص سریع وقوع حادثه از اهمیت بسیاری برخوردار است. بنابراین طراحی سامانه ای جهت تشخیص و اعلام رخ داد این حادثه در مطال...

اسماعیل فاتحی فر, سهراب خشنود طاهر یوسفی امیری کامران قاسم زاده

با توجه به اهمیت و کاربرد بالای ضریب نفوذ در محاسبه ‌های انتقال جرم، رابطه ‌های بسیاری برای محاسبه آن در شرایط گوناگون ارایه شده است. در این مقاله یکی از عمومی‌ترین، ساده‌ترین و پرکاربردترین این رابطه‌ ها برای محاسبه نفوذپذیری در سامانه‌های مایع یعنی رابطه صدیقی ـ لوکاس انتخاب شده و دقت و توانایی آن در محاسبه ضریب نفوذ 150 سامانه مایع گوناگون بررسی شده است. نتیجه ‌ها نشان می‌دهند ک...

پایان نامه :دانشگاه الزهراء علیها السلام 1394

شبکه های حسگر بی سیم از گره های ثابت با منابع محدود از لحاظ قدرت باتری، سرعت پردازنده، حافظه و برد رادیویی تشکیل شده است. ایجاد یک شبکه حسگر امن به دلیل رسانه ی بی سیم و این واقعیت که شبکه حسگر بی سیم به صورت فیزیکی محافظت نمی شود، آن را با چالش هایی روبه رو کرده است. ازاین رو، روش های تشخیص نفوذ جهت تشخیص برخی از خطرناک ترین حملات باید طراحی شود. علاوه بر این، این روش ها با توجه به ماهیت محدود...

مروزه با وجود سازوکارهای دفاعی و روش‌های درستی‌یابی، درصدی از آسیب‌پذیری‌های امنیتی در سامانه‌ها باقی می‌ماند. بنابراین، محافظت از سامانه‌ها در برابر تمامی رفتارهای بدخواهانه و حملات امنیتی تقریباً غیرممکن است. اگر اقدامات لازم برای مقابله با تأثیرات طیف گسترده‌ای رفتارهای بدخواهانه بر روی سامانه به کار گرفته نشود، منجر به نفوذ و نقض ویژگی‌های امنیتی سامانه خواهند شد .سامانه‌های تحمل‌پذیر نفوذ ب...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده فنی 1389

امروزه به دلیل اهمیت محافظت سیستم های اطلاعاتی از مهاجمان، سیستم های تشخیص نفوذ به مولفه های ضروری زیربنای امنیت تبدیل شده اند. این پژوهش نیز به تشریح یکی از راهکارهای هوش محاسباتی، سیستم های ایمنی مصنوعی، در تشخیص نفوذ می پردازد. پس از بررسی تعاریف مقدماتی و مفاهیم پایه مطرح در تشخیص نفوذ و سیستم های ایمنی مصنوعی دریافتیم که الگوریتم های انتخاب غیرخودی از جمله مهمترین شاخه های موجود در این سیس...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی 1389

تحلیل گاز به دلیل کاربردهای فراوان و متنوع از اهمیت بالایی برخوردار است. کنترل کیفیت مواد غذایی و محصولات کشاورزی، تشخیص بیماری ها، پایش آلودگی های محیطی، تشخیص مواد منفجره و مواد شیمیایی سمی، تحلیل محصولات پتروشیمی، تشخیص آتش سوزی و شامه مصنوعی از جمله این کاربردها هستند. سامانه های کروماتوگرافی گاز و طیف نگاری جرمی از حدود 60 سال پیش برای تحلیل گاز مورد استفاده قرار می گیرند و اخیرا با استفاد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده برق و کامپیوتر 1391

در مباحث امنیت سیستم ها و شبکه های کامپیوتری، منظور از تشخیص نفوذ، تشخیص آن دسته از حملات و نفوذ هایی است که با استفاده از مکانیزم های معمول پیشگیرانه، ازجمله روش های هویت شناسی و اعتبارسنجی، کنترل دسترسی، حفاظ و رمزنگاری، امکان پیشگیری از بروز آن ها وجود ندارد. یکی از روش های موجود در تشخیص نفوذ، بهره گیری از شبکه های عصبی مصنوعی می باشد، که هم برای تشخیص سوءاستفاده، بر اساس الگوهای حملات از ق...

پایان نامه :دانشگاه تربیت معلم - تهران - دانشکده فنی 1390

در این رساله راهکاری برای کاهش تشخیص های مثبت کاذب و نیز افزایش دقت تشخیص، در سیستم های تشخیص نفوذ مبتنی بر جریان های داده ارائه شده است.

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید