نتایج جستجو برای: سامانه های تشخیص نفوذ
تعداد نتایج: 497114 فیلتر نتایج به سال:
گره ها در یک شبکه ادهاک موبایل نیاز دارند که حملات مختلف و فعالیت های مخرب را خنثی کنند. این امر به ویژه، برای محیط های ادهاکی که در آن، فقدان احراز هویت متمرکز یا شخص ثالث و نیز فقدان معماری های امنیتی وجود دارد، برقرار است. دراین پژوهش، یک مدل مبتنی بر نظریه بازی، برای تجزیه و تحلیل شناسایی اخلال در شبکه های ادهاک موبایل ارائه می شود. به عبارت دیگر، با بکارگیری نظریه بازی ها، تعاملات میان ی...
امروزه در شبکه های نسل جدید از پروتکل sip برای برقراری، به روزرسانی و پایان دادن به نشست های میان کاربران استفاده می شود. به موازات گسترش شبکه های نسل جدید حمله های مختلفی در مقابل سرویس دهندگان sip معرفی شده است که بسیاری از آنها با هدف اتلاف منابع این سرویس دهندگان انجام می شوند. اکثر روش های تشخیص نفوذ موجود تنها قادر به شناسایی حمله های اتلاف منابع با نرخ بالا (از قبیل حمله ی سیل آسا) هستند...
شبکه های حسگر بی سیم، شبکه هایی متشکّل از تعداد زیادی نود حسگر با تراکم بالا، کاربردهای متنوّع در حوزه های نظارت و ردیابی، منابع محدود و بدون زیرساخت هستند. این شبکه ها به دلایلی مانند کانال ارتباطی ناامن و ارتباطات بی سیم، مشکلات امنیتی فراوانی دارند. بنابراین، تأمین امنیت یک نیازمندی حیاتی برای این شبکه ها است. از سوی دیگر، جهت مواجهه ی با انواع نفوذها در حوزه ی امنیت اطلاعات، مکانیزم های امنی...
برای رفع نفوذپذیری کم پوست در برابر اغلب داروها در دارورسانی تراپوستی، از افزاینده های نفوذ پوستی می توان استفاده کرد. در تحقیق پژوهش حاضر برای دست یابی به سامانه مناسب با استفاده از طراحی آزمون روش پاسخ رویه به روش box-behnken اثر افزایندهای نفوذ بر رهایش دارو و خواص چسبندگی سامانه های دارورسانی تراپوستی دارو در چسب حاوی داروی مسکن بوپرنورفین مطالعه شد. بوپرنورفین داروی مسکن است که برای تسکی...
با پیشرفت سریع تکنولوژی های مبتنی بر شبکه، تهدیدهای فرستندگان هرزنامه ها، مهاجمان و فعالیت های بزه کارانه نیز هم گام با آن رشد کرده است. تکنیک های پیشگیرانه سنتی مانند احراز اصالت کاربر، رمزگذاری داده ها و دیواره آتش به عنوان اولین خطوط دفاعی امنیت کامپیوتری استفاده می شوند. با این وجود، نفوذگران می توانند از این ابزارهای امنیتی پیشگیرانه عبور کنند. بنابراین سطح دوم دفاعی که توسط ابزارهایی مانن...
برای مطالعه بارشهای سیل¬زا در جنوب شرق دریای خزر از نقشه¬های سینوپتیک روزانه سازمان هواشناسی در چهار سطح (سطح زمین، تراز 850 ، 700 و 500 هکتو پاسکال) از سال 1992 - 2003 استفاده شد. نتایج به¬دست آمده بیانگر آن است که پنج نوع توده هوا و سامانه¬های فشاری در ریزش بارش جنوب شرق دریای خزر مؤثر است که عبارتند از: سامانه پرفشار مهاجر اروپایی، سامانه پرفشار سیبری، پرفشار جنب حاره¬ای، کم فشار موسمی و سام...
در این پایان نامه به مدل سازی ریاضی و بررسی رهش دارو از داخل نوع خاصی از سامانه های دارو رسانی پرداخته شده است. ابتدا در فصل اول مقدمات مربوط به بررسی ریاضی رهش دارو از سامانه های دارورسانی ارائه شده است. در ادامه در فصل دوم مسائل کران متحرک، رویکردهای عددی و تحلیلی حل این نوع مسائل بیان شده است. در فصل سوم فیزیک سامانه های دارورسانی، تجزیه و تحلیل مدل سینتیکی مربوطه، معادلات و قوانین انحلال ...
امنیت کامپیوترها و شبکه ها یک مسئله حیاتی در دنیای امروزی ما می باشد. یک روش برای حفاظت اطلاعات ذخیره شده در سیستم های پایگاه داده ای استفاده از سیستم تشخیص نفوذ می باشد. اخیراً محققان روی تکنیک های داده کاوی ای کار می کنند که تراکنش های بدخواه در سیستم های پایگاه داده ای را کشف می کنند. روش آن ها روی استنتاج وابستگی های داده بین اجزاء داده در پایگاه داده متمرکز است، اما الگوریتم هایی که این روش...
امروزه با توجه به استفاده ی گسترده از شبکه های کامپیوتری به خصوص اینترنت و نیز با وجود نقاط آسیب پذیری مختلف در نرم افزارها از یک سو و از سوی دیگر افزایش مهارت و دانش مهاجمان در نفود و حمله به سیستم ها، تأمین امنیت در سیستم ها و شبکه های کامپیوتری از اهمیت بالایی برخوردار است. به همین دلیل، سیستم های تشخیص نفوذ (ids) به عنوان یک لایه ی دفاعی افزونه جهت حفاظت سیستم ها و اطلاعات در مقابل حملات به...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید