نتایج جستجو برای: حمله کاوش شبکه
تعداد نتایج: 40802 فیلتر نتایج به سال:
امنیت، یکی از مهم ترین چالش هایی است که سازمان ها و شرکت های استفاده کننده از شبکه با آن روبرو می باشند. سیستم های تشخیص نفوذ، یکی از راهکارهای موجود برای نظارت بر وضعیت امنیتی شبکهها و تحلیل آن ها می باشند. این سیستم ها با کنترل بسته های ارسالی بر روی شبکه، در صورت بروز ناهنجاری، هشدارهای متناسب با مشکل تشخیص داده شده صادر می کنند. متاسفانه تعداد این هشدارها آنقدر زیاد و سطح انتزاع آن ها آنقد...
شبکه های حسگر بی سیم از گره های ثابت با منابع محدود از لحاظ قدرت باتری، سرعت پردازنده، حافظه و برد رادیویی تشکیل شده است. ایجاد یک شبکه حسگر امن به دلیل رسانه ی بی سیم و این واقعیت که شبکه حسگر بی سیم به صورت فیزیکی محافظت نمی شود، آن را با چالش هایی روبه رو کرده است. ازاین رو، روش های تشخیص نفوذ جهت تشخیص برخی از خطرناک ترین حملات باید طراحی شود. علاوه بر این، این روش ها با توجه به ماهیت محدود...
شبکه حسگر بی سیم از صدها ویاهزاران قطعه کوچک بنام گره تشکیل شده است که با یکدیگر در ارتباط اند و باهم کار می کنند تا وظیفه یا وظایف خاصی را انجام دهند. به دلیل ویژگی¬های خاص شبکه¬های حسگر بی سیم نظیر تعداد زیاد گره و انرژی محدود، نیاز به استفاده از روش های یگانه¬ای برای این شبکه در مقابله با حملات داریم. حملات متعددی در شبکه¬های حسگر بی سیم وجود دارند که باعث از بین رفتن امینت شبکه می¬شوند. یکی...
افزایش استفاده از شبکه و پیچیده تر شدن آن آنالیز امنیت را برای آن مهم تر و پیچیده تر می کند، به این ترتیب اخیر بررسی خودکار آسیب پذیری شبکه بیشتر موردتوجه قرارگرفته است. ازآنجاکه پروتکل tcp یک پروتکل متداول هست و اکثر پروتکل های سطح بالاتر برای انتقال از آن استفاده می کنند تحلیل آسیب پذیری آن می تواند از اهمیت ویژه ای برخوردار باشد. هدف از انجام این پایان نامه، ارائه روالی صوری و مبتنی بر سیستم...
برای ارتقای امنیت در یک سیستم کامپیوتری، علاوه بر دیواره ی آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستم های دیگری به نام سیستمهای کشف نفوذ (ids) مورد نیاز است تا در صورتی که نفوذگر توانست از دیواره ی آتش، آنتی ویروس و دیگر تجهیزات امنیتی عبور کند و وارد سیستم شود، نفوذ را تشخیص داده و در سطح بالاتر چاره ای برای مقابله با آن بیاندیشد. در سیستم های کشف نفوذ مبتنی بر کشف رفتار غیرعادی مدلی از رفتار ع...
سامانه های کنترل از طریق شبکه شامل آن دسته از سامانه های کنترلی می باشد که در آن ها ارتباط میان کنترل گر و دستگاه از طریق شبکه های مخابراتی برقرار است. اولین و بزرگترین چالش در سامانه های کنترل از طریق شبکه، مسأله تأخیر زمانی می باشد که افزایش مقدار آن، به شدت عملکرد سامانه کنترلی را تحت تأثیر قرار می دهد. از جمله مسائل مهم دیگر در سامانه های کنترل از طریق شبکه مسائل امنیتی است، زیرا امکان دستر...
از سیستم های تشخیص نفوذ برای شناسایی حمله ها در یک شبکه کامپیوتری استفاده می شود. حجم هشدارهای تولید شده توسط این سیستم ها بسیار زیاد است و مدیر شبکه از عهده بررسی آن ها بر نمی آید. این موضوع انگیزه ای برای تحلیل خودکار هشدارهای تولید شده ایجاد کرد. هدف از تحلیل خودکار هشدارها برطرف کردن چالش های سیستم های تشخیص نفوذ از قبیل: تعداد زیاد هشدارها، هشدارهای اشتباه، آگاهی سطح پایین از حملات و عدم و...
با رشد روز افزون استفاده از شبکه های حسگر بی سیم، تکنیک های نفوذ در این شبکه ها نیز رشد کرده و هر روز روش و تکنیکی جدید برای از کار انداختن این شبکه ها، به منظور مقاصدی خاص ارائه می شود. با توجه به محدوده استفاده از این شبکه ها که معمولاً در محیط های بسیار حساس و محرمانه مورد استفاده قرار می گیرند، صحت داده ها و همچنین سلامتی شبکه امری ضروری است. شبکه های حسگر بی سیم به طور ذاتی در برابر حملات آ...
هدف:هدف اصلی این مقاله مقایسه موتورها و ابرموتورهای کاوش عمومی در بازیابی اطلاعات فیزیک و تعیین میزان همپوشانی آنها میباشد. روش/ رویکرد پژوهش: روش پژوهش در این تحقیق، با توجه به ماهیت موضوع و اهداف پژوهش و فرضیه های پژوهش، پیمایشی توصیفی است. جامعه پژوهش شامل شش موتورکاوش و شش ابر موتور کاوش عمومی است. پر استفاده ترین موتور ها و ابرموتورهای کاوش عمومی اینترنت بر اساس معرفی سایت searchenginewa...
تمدن کهن، غنی و پربار ایران در عرصه های مختلف هنر و فرهنگ، شاهکارهای بی نظیری به جهان ارزانی داشته و به همین دلیل و به خاطر انگیزه های آزمندانه هیچ وقت از تعرض، دستبرد و غارت مصون نبوده و هر روز شاهد ارتکاب جرایم گوناگون علیه میراث تاریخی، فرهنگی هستیم. یکی از این جرایم، «حفاری و کاوش غیرمجاز به قصد کشف میراث تاریخی، فرهنگی» است که سابقه ای طولانی در حیات تاریخ بشر دارد. از این رو حمایت از این ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید