نتایج جستجو برای: کلید واژهها امنیت شبکه
تعداد نتایج: 63113 فیلتر نتایج به سال:
- بار پردازشی زیاد، نیاز متناوب به به روزرسانی، پیچیدگی و خطای زیاد در تشخیص، برخی از مشکلات و ضعفهای موجود در طراحی سیستمهای تشخیص ناهنجاری و تشخیص سوءاستفاده است. هدف این تحقیق، طراحی نوعی سیستم تشخیص نفوذ مبتنی بر شبکه است که این ضعفها را تا حد امکان کم کند. برای رسیدن به این هدف، سیستمهای تشخیص سوءاستفاده و تشخیص ناهنجاری را ادغام کرده ایم. این رویکرد تاکنون در طراحی سیستمهای تشخیص نفوذ به ...
شبکه حسگر بی سیم از تعدادی گره حسگر تشکیل شده است که از طریق امواج رادیویی با یکدیگر ارتباط برقرار می کنند. گره های حسگر توان محاسباتی، ارتباطی، ظرفیت حافظه و توان باتری محدودی دارند. این محدودیت ها پیاده سازی هر ایده ای را در شبکه حسگر بی سیم با چالش جدی مواجه می کنند. در بین نیازمندی های گوناگون شبکه حسگر بی سیم، برقراری امنیت یک نیاز اساسی است. یکی از راه کارهای برقراری امنیت، استفاده از رمز...
شبکه های حسگر بی سیم شبکه هایی هستند متشکل از صدها یا هزاران گره حسگر که به صورت بی سیم با یکدیگر ارتباط دارند. این شبکه ها مانند تمامی شبکه های اطلاعاتی نیاز به سطح امنیتی مناسبی جهت کارکرد مناسب دارد، اما با توجه به شرایط خاص این شبکه ها مانند توپولوژی پویا، ارتباط بی سیم، در دسترس بودن گره ها و محدودیت شدید منابع انرژی و محاسباتی؛ برقراری امنیت بسیار چالش برانگیز است. در حال حاضر طرح های بسی...
شبکه بی سیم به فناوری اطلاق می شود که در آن از امواج رادیویی مادون قرمز و مایکروویو به جای سیم و کابل برای انتقال سیگنال بین دو دستگاه استفاده می شود. شبکه بی سیم مزایای بسیاری دارد اما مهم ترین نکته در راه استفاده از این فناوری دسترسی به سطح قابل قبولی از امنیت می باشد عدم وجود الگوریتم های رمزنگاری با سرعت پردازش بالا و امنیت مناسب این عرصه را با چالش های مختلفی روبرو می سازد و همچنین حوزه ت...
ارتباطات چند پخشی یک ابزار موثر برای توزیع داده بین اعضای یک گروه می باشد. از میان مشکلات امنیتی که در ارتباطات گروهی وجود دارد مدیریت کلید نقش مهمی دارد. شبکه های بی سیم مخصوصا شبکه های بی سیم سیار به خاطر خصوصیاتی مانند رسانه دسترسی مشترک، عدم وجود مدیریت مرکزی و ساختار پویا بیشتر در مقابل حملات امنیتی آسیب پذیر هستند، بنابراین به مکانیزمهای امنیتی برای حل این مشکل نیاز داریم. پروتکل های تواف...
شبکه های بی سیم بر اساس معماری شبکه به دو دسته شبکه های حاوی زیر ساختار و شبکه های بدون زیر ساختار (اقتضایی) تقسیم می شوند. در شبکه های حاوی زیر ساختار، ادوات بی سیم معمولی به زیر ساختار مربوطه متصل می شوند. اما در شبکه های بدون زیر ساختار، ادوات بی سیم به طور خودکار به یکدیگر وصل می شوند و هیچ زیر ساختاری برای کمک به این ارتباط ها وجود ندارد. یکی از این نوع شبکه های بدون زیرساخت شبکه های اقتضا...
چکیده: پس از نفوذ و گسترش اسلام در سرزمین ایران، تاریخ ادبیات این سرزمین، هیچ گاه از نشانه- های اظهار ارادت شاعران و ادیبان نسبت به پیامبر گرامی اسلام وائمهی بزرگوار شیعه، بیبهره نبوده است تا جایی که حتی با نگاهی هر چند گذرا به دیوانها و آثار گذشتگان میتوان بر این موضوع صحّه گذاشت در این میان نیز حضور شخصیت مقدس امام رضا )ع( و شهادت و تدفین ایشان در سرزمینِ طوس، آثار شگفت و موثّری در فرهنگ و ...
عفونت ادراری یکی از شایع ترین عفونت های باکتریایی است که می تواند منجر به عوارضی مانند نارسایی مزمن کلیه و افزایش فشار خون شود. در سال 1390 (تیر تا شهریور)، برای مطالعه مقطعی به منظور جداسازی باکتری های مولد عفونت ادراری، نتایج کشت ادرار 702 مراجعه کننده (476 زن و 226 مرد) به مراکز درمانی شهرستان اصفهان، بررسی شد. پس از آن الگوی حساسیت آنتی بیوتیکی و برخی از فاکتورهای حدّت جدایه های اشرشیاکلی، م...
شبکه¬های وایمکس به عنوان یکی از شبکه¬های بی¬سیم پهن باند با قابلیت¬های نرخ داده بالا و محدوده جغرافیایی تحت پوشش بزرگ، عرصه جدیدی را در ارتباطات بی¬سیم ایجاد کرده است. در مقایسه با سایر شبکه¬های بی¬سیم امنیت این دسته از شبکه¬ها به شکل کارآمدتری مورد توجه قرار گرفته است بطوریکه یک زیرلایه مخصوص امنیت در پشته پروتکل برای آن در نظر گرفته شده است. وایمکس با استفاده از ترکیبی از تکنیک¬های امنیتی، کا...
شبکه اقتضایی سیار به دلیل مشخصات منحصر به فرد، نیازمند تضمین مدیریت کلیدهای رمزنگاری است. تمرکز رساله بر روی دو جنبه مهم مدیریت کلید در شبکه اقتضایی سیار شامل توزیع کلید و ابطال کلید است. به منظور پیاده سازی امن و کارآمد توزیع کلید خصوصی مرکز صدور گواهی با به کارگیری طرح تسهیم راز آستانه ای، یک مدل تصادفی برای فرآیند حملات در نظر گرفته شده است. با ارزیابی مدل پیشنهادی، می توان مقدار مناسبی برای...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید