نتایج جستجو برای: شناسایی اخلال تشخیص نفوذ

تعداد نتایج: 126661  

ژورنال: :مهندسی برق مدرس 0
ahmad reza sharafat tarbiat modares university mahdi rasti tarbiat modares university

- بار پردازشی زیاد، نیاز متناوب به به روزرسانی، پیچیدگی و خطای زیاد در تشخیص، برخی از مشکلات و ضعفهای موجود در طراحی سیستمهای تشخیص ناهنجاری و تشخیص سوءاستفاده است. هدف این تحقیق، طراحی نوعی سیستم تشخیص نفوذ مبتنی بر شبکه است که این ضعفها را تا حد امکان کم کند. برای رسیدن به این هدف، سیستمهای تشخیص سوءاستفاده و تشخیص ناهنجاری را ادغام کرده ایم. این رویکرد تاکنون در طراحی سیستمهای تشخیص نفوذ به ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تفرش - دانشکده مهندسی 1392

ترانسفورماتورها در شبکه های قدرت برای ارتباط سطوح مختلف ولتاژ مورد استفاده قرار می گیرند. خروج از مدار این عنصر کلیدی باعث اخلال در انتقال انرژی به مصرف کننده ها و کاهش قابلیت اطمینان سیستم می گردد، از این رو تشخیص به موقع و سریع خطاها در ترانسفورماتور امری بسیار مهم و حیاتی به شمار می رود. در میان تشخیص خطاهای مختلف در ترانسفورماتور، تشخیص خطاهای اتصال کوتاه داخلی سیم پیچ از اهمیت به سزایی برخ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سمنان - دانشکده برق و کامپیوتر 1391

تشخیص اشیاء متحرک در دنباله ای از تصاویر ویدئویی، یکی از موارد مورد علاقه ی پژوهشگران علم بینایی ماشین در سال های اخیر بوده است. این مسئله را می توان یکی از شاخه های تشخیص الگو دانست. در سال های اخیر، علاقه به شناسایی کننده های عصبی رو به گسترش بوده و تحقیقات زیادی در این زمینه صورت گرفته است. در طرح حاضر، تشخیص سه کلاس از اشیاء متحرک با استفاده از یک شناسایی کننده ی فازی-عصبی انجام گرفته و نت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه کاشان - دانشکده برق و کامپیوتر 1391

پردازش تصویر و بینایی ماشین

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده مهندسی 1389

رشد شبکه های کامپیوتری حفظ امنیت به چالشی حیاتی تبدیل شده است. روش های سابق مقابله با نفوذ مانند دیوارآتش و یا سیستم های کنترل دسترسی توانایی مقابله موثر با حملات در شبکه های کامپیوتری را نداشتند. در سال های اخیر، سیستم های تشخیص نفوذ جهت حفظ امنیت، نقشی اساسی را ایفا می کنند و پژوهش های بسیاری بر روی این موضوع در حال انجام می باشد که از جمله فراگیرترین این تحقیقات استفاده از تکنیک های گوناگون ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1390

این پایان نامه پیشنهاد طرحی را دارد که با استفاده از روشهای داده کاوی هشدارهای و گزارشهای تجهیزات امنیتی شبکه را تحلیل و همبسته سازی نماید

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد 1388

در جوامع امروزی، امنیت شبکه های کامپیوتری و اینترنت به مقوله مهمی در بین متخصصین این امر بدل گشته است. گسترش سریع و روزافزون شبکه های کامپیوتری سبب شده تا حملات شبکه ای نیز به همان میزان از پیچیدگی قابل توجهی برخوردار گردند. با توجه به اینکه امور روزمره مردم به شدت به کامپیوترها و شبکه های کامپیوتری وابسته است و با گسترش جرایم الکترونیکی، نیاز به ابزارهای قدرتمندی است که بتوانند امنیت را در سطو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد 1389

با فراگیر شدن شبکه های کامپیوتری در دهه های اخیر، شبکه های بی سیم به دلیل سهولت توسعه و کاربرد مورد توجه بسیاری از کاربران شبکه قرار گرفته است. به همراه کاربرد روز افزون این دسته از شبکه ها، آسیب پذیری ها و حملات شبکه های بی سیم رشدی نمایی یافته اند. به موجب نقایص امنیتی روش های امنیتی مانند دیواره آتش لزوم استفاده از سیستم های امنیتی پیچیده تری از جمله سیستم های تشخیص نفوذ آشکار می گردد. در ای...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده فناوری اطلاعات 1389

دگرگونی های جهان به واسطه گسترش فنآوری اطلاعات و اینترنت، رقابتی دانش محور را در عرصه تجارت الکترونیکی به وجود آورده که منجر به افزایش توان رقابتی بین سازمان ها شده است. در این شرایط با افزایش نرخ مبادلات تجاری، گسترش تضمینی، همراه با سرعت و کیفیت بالا، منوط به تحقق سیستم پویای بانکداری الکترونیکی است تا با بکارگیری فنآوری های نوین، فرایند تجارت الکترونیکی را تسهیل بخشد. بانکداری اینترنتی به عن...

ژورنال: مهندسی مخابرات 2019

امروزه سیستم های کامپیوتری مبتنی بر شبکه، نقش حیاتی در جامعه مدرن امروزی دارند و به همین علت ممکن است هدف دشمنی و یا نفوذ قرار گیرند. به منظور ایجاد امنیت کامل در یک سیستم کامپیوتری متصل به شبکه، استفاده از دیوار آتش و سایر مکانیزم های جلوگیری از نفوذ همیشه کافی نیست و این نیاز احساس می شود تا از سیستم های دیگری به نام سیستم های تشخیص نفوذ استفاده شود. سیستم تشخیص نفوذرا می توان مجموعه ای از اب...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید