نتایج جستجو برای: سامانه های تشخیص نفوذ

تعداد نتایج: 497114  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه مازندران - دانشکده علوم ریاضی 1393

گره ها در یک شبکه ادهاک موبایل نیاز دارند که حملات مختلف و فعالیت های مخرب را خنثی کنند. این امر به ویژه، برای محیط های ادهاکی که در آن، فقدان احراز هویت متمرکز یا شخص ثالث و نیز فقدان معماری های امنیتی وجود دارد، برقرار است. دراین پژوهش، یک مدل مبتنی بر نظریه بازی، برای تجزیه و تحلیل شناسایی اخلال در شبکه های ادهاک موبایل ارائه می شود. به عبارت دیگر، با بکارگیری نظریه بازی ها، تعاملات میان ی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی برق و کامپیوتر 1392

امروزه در شبکه های نسل جدید از پروتکل sip برای برقراری، به روزرسانی و پایان دادن به نشست های میان کاربران استفاده می شود. به موازات گسترش شبکه های نسل جدید حمله های مختلفی در مقابل سرویس دهندگان sip معرفی شده است که بسیاری از آنها با هدف اتلاف منابع این سرویس دهندگان انجام می شوند. اکثر روش های تشخیص نفوذ موجود تنها قادر به شناسایی حمله های اتلاف منابع با نرخ بالا (از قبیل حمله ی سیل آسا) هستند...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان 1390

شبکه های حسگر بی سیم، شبکه هایی متشکّل از تعداد زیادی نود حسگر با تراکم بالا، کاربردهای متنوّع در حوزه های نظارت و ردیابی، منابع محدود و بدون زیرساخت هستند. این شبکه ها به دلایلی مانند کانال ارتباطی ناامن و ارتباطات بی سیم، مشکلات امنیتی فراوانی دارند. بنابراین، تأمین امنیت یک نیازمندی حیاتی برای این شبکه ها است. از سوی دیگر، جهت مواجهه ی با انواع نفوذها در حوزه ی امنیت اطلاعات، مکانیزم های امنی...

ژورنال: :مجله علوم و تکنولوژی پلیمر 2014
علی مقیمی اردکانی سید مجتبی تقی زاده

برای رفع نفوذپذیری کم پوست در برابر اغلب داروها در دارورسانی تراپوستی، از افزاینده های نفوذ پوستی می توان استفاده کرد. در تحقیق پژوهش حاضر برای دست یابی به سامانه مناسب با استفاده از طراحی آزمون روش  پاسخ رویه به روش box-behnken اثر افزایندهای نفوذ بر رهایش دارو و خواص چسبندگی سامانه های دارورسانی تراپوستی  دارو در چسب حاوی داروی مسکن بوپرنورفین مطالعه شد. بوپرنورفین داروی مسکن است که برای تسکی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید چمران اهواز - دانشکده مهندسی 1391

با پیشرفت سریع تکنولوژی های مبتنی بر شبکه، تهدیدهای فرستندگان هرزنامه ها، مهاجمان و فعالیت های بزه کارانه نیز هم گام با آن رشد کرده است. تکنیک های پیشگیرانه سنتی مانند احراز اصالت کاربر، رمزگذاری داده ها و دیواره آتش به عنوان اولین خطوط دفاعی امنیت کامپیوتری استفاده می شوند. با این وجود، نفوذگران می توانند از این ابزارهای امنیتی پیشگیرانه عبور کنند. بنابراین سطح دوم دفاعی که توسط ابزارهایی مانن...

ژورنال: :برنامه ریزی و آمایش فضا 2010
حسن لشکری منیره اصغرپور علی اکبر متکان

برای مطالعه بارشهای سیل¬زا در جنوب شرق دریای خزر از نقشه¬های سینوپتیک روزانه سازمان هواشناسی در چهار سطح (سطح زمین، تراز 850 ، 700 و 500 هکتو پاسکال) از سال 1992 - 2003 استفاده شد. نتایج به¬دست آمده بیانگر آن است که پنج نوع توده هوا و سامانه¬های فشاری در ریزش بارش جنوب شرق دریای خزر مؤثر است که عبارتند از: سامانه پرفشار مهاجر اروپایی، سامانه پرفشار سیبری، پرفشار جنب حاره¬ای، کم فشار موسمی و سام...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان 1389

در این پایان نامه به مدل سازی ریاضی و بررسی رهش دارو از داخل نوع خاصی از سامانه های دارو رسانی پرداخته شده است. ابتدا در فصل اول مقدمات مربوط به بررسی ریاضی رهش دارو از سامانه های دارورسانی ارائه شده است. در ادامه در فصل دوم مسا‎‎ئل کران متحرک، رویکردهای عددی و تحلیلی حل این نوع مسائل بیان شده است. در فصل سوم فیزیک سامانه های دارورسانی، تجزیه و تحلیل مدل سینتیکی مربوطه، معادلات و قوانین انحلال ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده ریاضی و کامپیوتر 1391

امنیت کامپیوترها و شبکه ها یک مسئله حیاتی در دنیای امروزی ما می باشد. یک روش برای حفاظت اطلاعات ذخیره شده در سیستم های پایگاه داده ای استفاده از سیستم تشخیص نفوذ می باشد. اخیراً محققان روی تکنیک های داده کاوی ای کار می کنند که تراکنش های بدخواه در سیستم های پایگاه داده ای را کشف می کنند. روش آن ها روی استنتاج وابستگی های داده بین اجزاء داده در پایگاه داده متمرکز است، اما الگوریتم هایی که این روش...

Journal: :مجلة البحث العلمی فی الآداب 2019

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده مهندسی کامپیوتر 1392

امروزه با توجه به استفاده ی گسترده از شبکه های کامپیوتری به خصوص اینترنت و نیز با وجود نقاط آسیب پذیری مختلف در نرم افزارها از یک سو و از سوی دیگر افزایش مهارت و دانش مهاجمان در نفود و حمله به سیستم ها، تأمین امنیت در سیستم ها و شبکه های کامپیوتری از اهمیت بالایی برخوردار است. به همین دلیل، سیستم های تشخیص نفوذ (ids) به عنوان یک لایه ی دفاعی افزونه جهت حفاظت سیستم ها و اطلاعات در مقابل حملات به...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید