نتایج جستجو برای: گراف نوعی حملات
تعداد نتایج: 19043 فیلتر نتایج به سال:
افزایش استفاده از شبکه و پیچیده تر شدن آن آنالیز امنیت را برای آن مهم تر و پیچیده تر می کند، به این ترتیب اخیر بررسی خودکار آسیب پذیری شبکه بیشتر موردتوجه قرارگرفته است. ازآنجاکه پروتکل tcp یک پروتکل متداول هست و اکثر پروتکل های سطح بالاتر برای انتقال از آن استفاده می کنند تحلیل آسیب پذیری آن می تواند از اهمیت ویژه ای برخوردار باشد. هدف از انجام این پایان نامه، ارائه روالی صوری و مبتنی بر سیستم...
امروزه با گسترش تکنولوژی بی سیم و نیاز به برقراری امنیت استفاده از رمزنگاری امری اجتناب ناپذیر می نماید. گروه های تحقیقاتی زیادی تلاش می کنند که سیستم های رمزنگاری ایمن طراحی کنند. اما یک پیاده سازی بد می تواند تمامی این تلاش ها را بیهوده سازد. به همین دلیل در کنار طراحی و تحلیل امنیت سیستم های رمزنگاری، بحث پیاده سازی آن ها در دستور کار گروه های تحقیقاتی قرار می گیرد. در پیاده سازی دو موضوع م...
مسأله بیشینه جریان شبکه به دنبال یافتن بیشترین جریانی است که در شبکه می تواند از رئوس منبع به رئوس چاه منتقل شود. هدف از این تحقیق بهبود و ساده سازی گراف اولیه است که به عنوان گراف پایه برای حل به الگوریتم های بیشینه جریان شبکه داده می شود. در این صورت زمان حل مسأله کاهش می یابد. بسیاری از الگوریتمهای بیشینه جریان با تکیه بر مفهوم سطح در گراف، بیشینه جریان را با پیدا کردن مسیر و ارسال آن به دس...
در این پایان نامه با استفاده از روش های احتمالاتی درجه یک رأس بدست می آید.
اندیس های توپولوژیکی عموما بر مبنای مفهوم فاصله در گراف تعریف می شوند. قدیمی ترین اندیس توپولوژیکی در سال 1947 توسط یک شیمیدان به نام هارولد وینر برای تعیین خاصیت های نوعی از آلکان ها تعریف شد. او توانست یک رابطه خطی بین این اندیس و نقطه جوش آلکان ها بدست آورد، تعریف دقیق این اندیس برای یک گراف دلخواه بر مبنای نظریه گراف در سال 1971 توسط هوسویا معرفی شد. در فصل اول این پایان نامه پیشنه تاریخی ...
مساله ی رنگ آمیزی گراف یکی از مسائل بهینه سازی است که الگوریتم های زیادی درباره ی آن ارائه شده است. این مساله چه از لحاظ تئوری و چه از لحاظ الگوریتمی بسیار مورد بررسی قرار گرفته است. از انواع مختلف الگوریتم ها برای رنگ آمیزی گراف می توان به الگوریتم های دقیق، یافتاری، متایافتاری و ... اشاره نمود. در حقیقت می توان گفت با ارائه ی هر رده از الگوریتم ها، رنگ آمیزی گراف به نوعی توسط آن مورد بررسی قر...
دنیای امروز شبکه های کامپیوتری و جامع ترین شبکه دنیا یعنی اینترنت،خدمت وب را به عنوان محبوبترین خدمت عرضه می نماید ،این خدمت همواره مورد هجوم انواع حملات وب است. دیواره آتش یکی از ابزارهای متداول امنیتی است که نقش حیاتی برای محافظت از شبکه ها و خدمات دهندگان وب بر عهده دارد. ضمن اینکه یکی از بهترین و راحتترین روشهای ممکن برای تامین امنیت شبکه ها و خدمت دهنده ها و حتی خدمت گیرندگان می باشد.با وج...
محاسبات ابری تکنولوژی است که سرویس هایی بر مبنای تقاضا تأمین می کند، مانند آزادی، مطلوبیت، امنیت داده، حسابرسی و در دسترس بودن، که مسائل امنیتی را در محاسبات ابری به وجود می آورند. حملات dos و ddos، در دسترس بودن مسئله را تحت تأثیر قرار می دهد. حملات ممانعت از سرویس، حملات صریحی هستند که برای جلوگیری از استفاده مشروع از یک سرویس می باشد. که این حملات، یکی از تهدیدات اصلی علیه در دسترس بودن ای...
گراف تسلط کلمات دودویی، گرافی است جهتدار با مجموعه رئوس تمام کلمات دودویی به طول n که با نماد (Γ_n ) ⃗ نشان داده میشود، برای هر رأس دلخواه w=w_1 w_2⋯w_n از آن قرار میدهیم B_1 (w)={1≤i≤n|w_i=1} و دو رأس v و w را با پیکان جهتدار v→w به هم وصل میکنیم هرگاه داشته باشیم B_1 (w)⊆B_1 (v). در این مقاله، به مطالعه و محاسبه برخی پارامترهای این گراف میپردازیم؛ به عنوان مثال، پس از محاسبه فاصله هر دو ...
مقدمه: به دلیل وجود عوامل خطر فراوان و ریسک زیاد در مراکز صنعتی فرآیندی، از چندین لایه حفاظتی جهت کاهش خطر و ریسک استفاده می شود. تعیین سطوح یکپارچگی ایمنی برای سیستم های امنیتی مجهز به ابزار دقیق کمک می کند تا از ایمنی کلی فرآیند اطمینان حاصل شود. یکی از روش های تعیین سطح یکپارچگی ایمنی، ریسک گراف است. روش ریسک گراف علی رغم سادگی آن روشی کیفی و وابسته به نظرات شخصی متخصصان است. .روش کار: در ای...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید