نتایج جستجو برای: حملات منع سرویس

تعداد نتایج: 6285  

ژورنال: :علمی پژوهشی مدیریت بحران 2014
محمد اسکندری بابک امیدوار محمدصادق توکلی ثانی

شریان های حیاتی یا همان زیرساخت ها جزء بنیان های اصلی و چارچوب های پایه ای هر جامعه به شمار می آیند که در برگیرنده ی تمامی تأسیسات، خدمات و تسهیلات مورد نیاز آن جامعه اند. در زندگی مدرن، با افزایش وابستگی سریع به این امکانات، این نیاز روزافزون شده است. شریان ها همواره دارای جذابیت خوبی برای حمله هستند؛ اولاً، طبق نظریه ی 5 حلقه ی واردن، شریان ها مراکز ثقل یک کشور هستند که در صورت انهدام هر یک پی...

پایان نامه :دانشگاه امام رضا علیه اسلام - دانشکده مهندسی کامپیوتر 1393

پروتکل های احراز هویت و توافق کلید نقش بسیار مهمی در فراهم کردن جنبه های مختلفی از امنیت در سیستم هایی که بر پایه اینترنت کار می کنند دارند. تاکنون پروتکل های احراز هویت و توافق کلید بسیاری ارائه شده اند، ولی هر کدام از آن ها مشکلات خاص خود را دارد. هدف اصلی این پایان نامه بهبود پروتکل های احراز هویت و توافق کلید است. از این رو، در این پایان نامه امنیت دو پروتکل احراز هویت و توافق کلیدی که به ت...

ابوعلی, مهرداد, صالح اصفهانی, محمود,

  در سال‌های اخیر توجه روزافزون به تبادل داده دیجیتال به صورت بی‌سیم موجب بوجود آمدن فناوری‌های جدیدی در عرصه شبکه‌های رایانه‌ای گردیده است. یکی از این فناوری‌ها، شبکه‌های بی‌سیم اقتضایی می‌باشد که در آن گره‌های شبکه بدون استفاده از زیرساخت ثابت و معین قادرند به‌سرعت یک شبکه چند پرشی رادیویی را تشکیل دهند و در آن به تبادل داده بپردازند. تغییرات توپولوژیکی، مداوم و عدم وابستگی گره‌ها به یک واحد ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده فنی و مهندسی 1389

در سال های اخیر، صنعت ارتباطات به استفاده از سیستم های باند پهن روی آورده است. تکنولوژی شبکه های بی سیم -باند پهن مانند وایمکس به نرخ ارسال داده بالایی دست یافته و مورد توجه بسیار قرار گرفته اند به گونه ای که این شبکه-های بی سیم از لحاظ سرعت و پهنای باند، شبیه به شبکه های سیمی شده و از این رو در معرض مخاطراتی قرار گرفته اند که قبلاَ در شبکه های سیمی وجود داشت. از سوی دیگر با توجه به حوزه کاربرد ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر 1384

ممانعت از سرویس (dos) و ممانعت از سرویس توزیع شده (ddos) تهدیدات اصلی به قابلیت دستیابی سرویس های اینترنتی هستند. امکان جعل آدرس منبع در لایه ip به همراه ساختار وسیع و توزیع شده اینترنت امکان پنهان سازی این حملات را فراهم کرده و تشخیص آنها را مشکل می کنند. یک حمله ddos سیل گونه می تواند در زمانی کوتاه تمامی منابع محاسباتی و ارتباطی سیستم هدف خود ا با استفاده از ترافیک مجاز شبکه مصرف کند. گوناگو...

ژورنال: :مجله دانشگاه علوم پزشکی همدان 0
محمدمهدی تقدیری mohammad mahdi taghdiri زهرا رضوی zahra razavi

سردرد میگرنی یکی از علل سردردهای عود کننده کودکان است. پیشگیری از حملات سردرد کیفیت زندگی را در کودکان مبتلا بهبود می بخشد. این مطالعه با هدف مقایسه اثرات درمانی و عوارض دارویی والپروات سدیم و پروپرانولول در پیشگیری از سردردهای میگرنی طراحی و انجام گردید.           این مطالعه یک بررسی کارآزمایی بالینی کنترل شده تصادفی بود که بر روی 52 کودک 15-7 ساله مبتلا به میگرن مراجعه کننده به درمانگاه اعصاب...

ژورنال: افق دانش 2014

لوپوس اریتماتوی سیستمیک یک بیماری روماتیسمی است که می تواند ارگانهای حیاتی بیمار مانند سیستم عصبی محیطی و مرکزی را درگیر کند و ایجاد تظاهرات خطیرعصبی روانی نماید. بیمار دختر 10 ساله ای بود که مدت بیش از یکسال دچار حملات تشنجی و اختلالات خلقی شده بود. به علت عدم پاسخ درمانی کافی به داروهای ضد تشنج و ایجاد تظاهرات خونی به سرویس روماتولوژی کودکان منتقل و بستری گردید. با توجه به اینکه معیارهای تشخی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1388

وب سرویس ها به واسطه ویژگی هایی از قبیل سادگی و استقلال از سکو، به بخش مهمی از وب تبدیل شده اند. لیکن این ویژگی ها، وب سرویس ها را در برابر بسیاری از تهدیدهای امنیتی جدید و قدیمی، آسیب پذیر می سازد. از آن جایی که سازمان ها به دنبال افزایش مزیت های رقابتی خود هستند، زیرساخت های مجازی خود را به منظور به اشتراک گذاری دانش گسترده نموده اند. با به وجود آمدن تعاملات میان وب سرویس ها، توجه به مبحث اعت...

در این مقاله یکی از مهم‌ترین چالش‌ها در شبکه‌های هوشمند انرژی به‌نام منع سرویس برای پیام‌های زمان بحرانی بیان می‌شود. بر همین اساس انواع ساختارهای مخابراتی برای انتقال داده در شبکه‌های هوشمند انرژی، انواع فناوری‌های مخابراتی پیشنهاد شده، انواع جمینگ‌ها، انواع پیام‌های انتقالی درشبکه معرفی می‌شود. همچنین مبتنی بر نوع فناوری مخابراتی و جمینگ، حالات مختلف جمینگ در شبکه مورد بررسی قرار می‌گیرد که ب...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید