نتایج جستجو برای: بدافزار چندریخت

تعداد نتایج: 49  

ژورنال: :مجله جنگل ایران 2015
شیرین علی پور کامبیز طاهری آبکنار اسد اسدی آبکنار پیام پتکی

بررسی تنوع ژنتیکی برای شناسایی ژنوتیپ های برتر، نخستین گام در هر برنامة پایش و گسترش پایدار کشت گونه های گیاهی است. در این پژوهش، تنوع و ساختار ژنتیکی سه جمعیت شاه بلوط اروپایی (castanea sativa mill.) دربرگیرندة 41 ژنوتیپ در استان گیلان با بهره­گیری از نشانگرهای ssr بررسی شد. استخراج dna از برگ‏های جوان به روش ctab و سپس تکثیر با 14 آغازگر ریزماهواره به روش pcr انجام گرفت. فرآورده­های تکثیرشده ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده برق و کامپیوتر 1393

امروزه اهمیت شبکه¬های اطلاعاتی در انواع مختلف و نقش اساسی آن در بافت اجتماعی جوامع، لزوم حفظ امنیت این شبکه¬ها را دوچندان کرده¬ است. اگر امنیت شبکه¬ها برقرار نگردد، مزیت¬های فراوان آن نیز به¬خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات کاربران خاص، اطلاعات شخصی، اطلاعات عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوء استفاده¬های مادی و معنوی قرار خواهند گرفت. بیم نفوذ به این شبکه...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد تهران مرکزی - دانشکده فنی 1392

افزایش تعداد گره ها در شبکه های کامپیوتری موجب افزایش تعاملات و در نتیجه افزایش پیچیدگی در سیستم های کنونی می شود. از اینرو در سیستم های متمرکز سربار محاسباتی و امنیتی گره مرکزی افزایش یافته که با گسترش شبکه های کامپیوتری این امر موجب کاهش کارایی و امنیت سیستم شده است. از اینرو این سیستم ها با تجمیع مدیریت امنیت سیستم و استفاده از سرویس های متعدد نظیر تعیین هویت، سطح دسترسی و اعتماد، سعی در ایج...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده مهندسی کامپیوتر 1391

از تحلیل شبکه های اجتماعی برخط می توان در گستره وسیعی از کاربردها بهره برد. یکی از اهداف این تحلیل، شناسایی رفتارهای خرابکارانه و حفظ امنیت و حریم خصوصی کاربران است. می توان گام اول برای شناسایی رفتارهای خرابکارانه در شبکه های اجتماعی را تشخیص رفتارهای آبنرمال دانست. تا کنون روش های مختلفی درجهت کشف کاربران غیرعادی در این شبکه ها مورد بررسی قرار گرفته است. همه ی این روش ها را می توان در دو دسته...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده مهندسی کامپیوتر 1392

بدافزار، نرم افزاری است که نیت خرابکارانه و یا اثراتی تخریبی دارد. این نرم افزارها طیف وسیعی از خطرات و تهدیدات کامپیوتری، از قبیل ویروس ها، کرم ها، تروجان ها و نرم افزارهای جاسوسی را در بر می گیرند. یکی از اصلی ترین میزبانان بدافزارها، فایل های اجرایی هستند، به همین منظور شناسایی و تشریح بدافزارها از فایل های اجرایی، در مباحث امنیت کامپیوتری امری بسیار حیاتی و حائز اهمیت است. یکی از روش های مت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده فنی 1392

استفاده از تلفن های همراه به دلیل قابلیت حمل، در دسترس بودن و سهولت استفاده بسیار فراگیر شده است. حتی در کشورهای جهان سوم، اکثر شهروندان از تلفن همراه استفاده می کنند. در نتیجه سرویس های قابل توجهی بر روی تلفن های همراه ارائه شده است که سرویس های مالی و بانکی نمونه-هایی از آنها می باشند. زیرساخت های ارتباطی و بانکی کشورها تاثیر به سزایی در ارائه سرویس های پرداخت سیار دارند؛ بنابراین بعضی از سرو...

امروزه برگزاری دوره‌های آموزشیِ مهارتِ هک کردن رو به افزایش بوده و با استقبال زیادی مواجه شده است. در برخی کشورها آموزش هک و نوشتن بدافزارها جزء واحدهای درسی دانشجویان رشته‌های کامپیوتر و فناوری اطلاعات در نظر گرفته شده است. به اعتقاد برخی، از آنجا که آموزشِ مهارت هک و بدافزارنویسی ممکن است افراد را به سمت‌ فعالیت‌های مجرمانه سوق دهد و افراد از این مهارت سوء‌استفاده کنند، به ضرر جامعه است و بر همی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده علوم اداری و اقتصاد 1394

امروزه توسعه جنگ سایبری به سوی زیرساخت ها، مباحث فراوانی را در حوزه امنیت ملی و بین المللی شکل داده و هر کشوری که به زیرساخت های اطلاعاتی وابسته تر باشد در مقابل این نوع جنگ علیه زیرساخت ها، آسیب پذیرتر و نیازمند توجه بیشتر به حفاظت، تضمین، اطمینان و بقاپذیری این زیرساخت هاست. نگاهی به حملات سایبری به کشورمان که به وسیله بدافزارهای «استاکس نت» جهت حمله به تأسیسات هسته ای و از کار انداختن سانتری...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده مهندسی برق و کامپیوتر 1388

در سال های اخیر، فناوری اطلاعات با زندگی انسانها عجین شده است. امروزه کمتر کسی را می توان شناخت که نیازی به فناوری-های نوین و در این میان فناوری اطلاعات نداشته باشد. برای مثال کنترل بسیاری از امور مانند تولیدات کارخانه ها و نقل و انتقالات مالی بوسیله کامپیوتر انجام می شود. در نتیجه می توان تصور نمود که هر تهدیدی برای فناوری اطلاعات و کامپیوتر، تهدیدی برای انسان ها نیز خواهد بود. امروزه تهدیدهای...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید