نتایج جستجو برای: سامانه های تشخیص نفوذ
تعداد نتایج: 497114 فیلتر نتایج به سال:
هدف: RNA های غیرکدکننده از جمله مولکول تنظیم شناخته شده در سلول می باشند که فرایندهای مختلفی را کنترل کنند. مرتبط با مزبور، رشد و نمو تمایز سلولی باشد. این رو نقش آنها بروز تومور سرطان مختلف دست بررسی خصوص ارتباط مستقیمی بین ملکول مزبور دیده است. انواع غیر کد کننده ها، بلند (Long non-coding RNAs) باشند. گروه RNAها بهعنوان کنندههای کلیدی شدهاند. ازجمله LncRNA MIAT یکRNA میباشد تقش انکوژنی آن...
یک نفوذ به عنوان مجموعه ای از فعالیت هایی تعریف می شود که تلاش می کنند یکپارچگی، محرمانگی و در دسترس بودن یک منبع را به مخاطره بیاندازند. یک سیستم تشخیص نفوذ (ids)، دسترسی کاربر به سیستم کامپیوتر را با اجرای قوانین خاص، بازبینی و محدود می کند. قوانین، مبتنی بر دانش متخصص می باشد که از مسئولان باتجربه ای که سناریوهای حمله را ساخته اند، استخراج شده است. سیستم، همه ی تخلفات صورت گرفته توسط کاربران...
تزریق یک آلاینده خارجی سمی در شبکه توزیع آب شهری در مسیر انتقال آب به مصرف کننده، به عنوان یک تهدید تروریستی بالقوه همواره مطرح بوده و تاریخ گواه رخداد نمونه هایی از آن است. در شبکه توزیع آب با توجه به خسارات جبران ناپذیر وقوع این حادثه در تهدید جان تعداد کثیری از مصرف کنندگان تشخیص سریع وقوع حادثه از اهمیت بسیاری برخوردار است. بنابراین طراحی سامانه ای جهت تشخیص و اعلام رخ داد این حادثه در مطال...
با توجه به اهمیت و کاربرد بالای ضریب نفوذ در محاسبه های انتقال جرم، رابطه های بسیاری برای محاسبه آن در شرایط گوناگون ارایه شده است. در این مقاله یکی از عمومیترین، سادهترین و پرکاربردترین این رابطه ها برای محاسبه نفوذپذیری در سامانههای مایع یعنی رابطه صدیقی ـ لوکاس انتخاب شده و دقت و توانایی آن در محاسبه ضریب نفوذ 150 سامانه مایع گوناگون بررسی شده است. نتیجه ها نشان میدهند ک...
شبکه های حسگر بی سیم از گره های ثابت با منابع محدود از لحاظ قدرت باتری، سرعت پردازنده، حافظه و برد رادیویی تشکیل شده است. ایجاد یک شبکه حسگر امن به دلیل رسانه ی بی سیم و این واقعیت که شبکه حسگر بی سیم به صورت فیزیکی محافظت نمی شود، آن را با چالش هایی روبه رو کرده است. ازاین رو، روش های تشخیص نفوذ جهت تشخیص برخی از خطرناک ترین حملات باید طراحی شود. علاوه بر این، این روش ها با توجه به ماهیت محدود...
مروزه با وجود سازوکارهای دفاعی و روشهای درستییابی، درصدی از آسیبپذیریهای امنیتی در سامانهها باقی میماند. بنابراین، محافظت از سامانهها در برابر تمامی رفتارهای بدخواهانه و حملات امنیتی تقریباً غیرممکن است. اگر اقدامات لازم برای مقابله با تأثیرات طیف گستردهای رفتارهای بدخواهانه بر روی سامانه به کار گرفته نشود، منجر به نفوذ و نقض ویژگیهای امنیتی سامانه خواهند شد .سامانههای تحملپذیر نفوذ ب...
امروزه به دلیل اهمیت محافظت سیستم های اطلاعاتی از مهاجمان، سیستم های تشخیص نفوذ به مولفه های ضروری زیربنای امنیت تبدیل شده اند. این پژوهش نیز به تشریح یکی از راهکارهای هوش محاسباتی، سیستم های ایمنی مصنوعی، در تشخیص نفوذ می پردازد. پس از بررسی تعاریف مقدماتی و مفاهیم پایه مطرح در تشخیص نفوذ و سیستم های ایمنی مصنوعی دریافتیم که الگوریتم های انتخاب غیرخودی از جمله مهمترین شاخه های موجود در این سیس...
تحلیل گاز به دلیل کاربردهای فراوان و متنوع از اهمیت بالایی برخوردار است. کنترل کیفیت مواد غذایی و محصولات کشاورزی، تشخیص بیماری ها، پایش آلودگی های محیطی، تشخیص مواد منفجره و مواد شیمیایی سمی، تحلیل محصولات پتروشیمی، تشخیص آتش سوزی و شامه مصنوعی از جمله این کاربردها هستند. سامانه های کروماتوگرافی گاز و طیف نگاری جرمی از حدود 60 سال پیش برای تحلیل گاز مورد استفاده قرار می گیرند و اخیرا با استفاد...
در مباحث امنیت سیستم ها و شبکه های کامپیوتری، منظور از تشخیص نفوذ، تشخیص آن دسته از حملات و نفوذ هایی است که با استفاده از مکانیزم های معمول پیشگیرانه، ازجمله روش های هویت شناسی و اعتبارسنجی، کنترل دسترسی، حفاظ و رمزنگاری، امکان پیشگیری از بروز آن ها وجود ندارد. یکی از روش های موجود در تشخیص نفوذ، بهره گیری از شبکه های عصبی مصنوعی می باشد، که هم برای تشخیص سوءاستفاده، بر اساس الگوهای حملات از ق...
در این رساله راهکاری برای کاهش تشخیص های مثبت کاذب و نیز افزایش دقت تشخیص، در سیستم های تشخیص نفوذ مبتنی بر جریان های داده ارائه شده است.
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید