نتایج جستجو برای: حمله به شبکه

تعداد نتایج: 689866  

Journal: :مهندسی برق دانشگاه تبریز 0
محمد مؤمنی دانشگاه یزد - پردیس فنی و مهندسی مهدی آقاصرام دانشگاه یزد - پردیس فنی و مهندسی وحید شاکر دانشگاه آزاد اسلامی واحد علوم و تحقیقات - گروه مهندسی کامپیوتر شهرام جمالی دانشگاه محقق اردبیلی - دانشکده فنی مهندسی مهدی نوشیار دانشگاه محقق اردبیلی - دانشکده فنی مهندسی

در حمله های syn-flooding، مهاجم با ایجاد ترافیک بی استفاده، حجم زیادی از منابع سرویس دهنده و پهنای باند شبکه را مصرف کرده و یا سرویس دهنده را به نوعی درگیر رسیدگی به این تقاضاهای بی مورد می کند. برای پی ریزی این حمله، از ضعف پروتکل tcp در برقراری ارتباط بین دو کامپیوتر استفاده می کنند، جایی که الگوریتم دست تکانی سه مرحله ای استفاده شده است. این مقاله سیستم تحت حمله را با استفاده از تئوری صف بند...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اراک - دانشکده مهندسی کامپیوتر 1392

با رشد روز افزون استفاده از شبکه های حسگر بی سیم، تکنیک های نفوذ در این شبکه ها نیز رشد کرده و هر روز روش و تکنیکی جدید برای از کار انداختن این شبکه ها، به منظور مقاصدی خاص ارائه می شود. با توجه به محدوده استفاده از این شبکه ها که معمولاً در محیط های بسیار حساس و محرمانه مورد استفاده قرار می گیرند، صحت داده ها و همچنین سلامتی شبکه امری ضروری است. شبکه های حسگر بی سیم به طور ذاتی در برابر حملات آ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1389

از سیستم های تشخیص نفوذ برای شناسایی حمله ها در یک شبکه کامپیوتری استفاده می شود. حجم هشدارهای تولید شده توسط این سیستم ها بسیار زیاد است و مدیر شبکه از عهده بررسی آن ها بر نمی آید. این موضوع انگیزه ای برای تحلیل خودکار هشدارهای تولید شده ایجاد کرد. هدف از تحلیل خودکار هشدارها برطرف کردن چالش های سیستم های تشخیص نفوذ از قبیل: تعداد زیاد هشدارها، هشدارهای اشتباه، آگاهی سطح پایین از حملات و عدم و...

مدیریت ارتباط پروتکل TCP مستعد یک حمله‌ی کلاسیک می باشد که SYN-flooding نام دارد. در این حمله، مبدأ تعداد زیادی از سگمنت‌های SYN را به طعمه می فرستد بدون اینکه گام سوم از الگوریتم دست تکانی سه مرحله ای را کامل نماید. این امر سبب می‌شود منابع اختصاص یافته برای برقراری ارتباط در سیستم تحت حمله و پهنای باند شبکه به سرعت مصرف شود و در نتیجه از ادامه‌ی فعالیت باز ‌بماند و درگیر رسیدگی به تقاضاهای بی...

ژورنال: :امنیت فضای تولید و تبادل اطلاعات (منادی) 0
سیدمحمد طباطبائی پارسا sayed mohamamd tabatabaei parsa mashhad, iranایران - مشهد-دانشگاه بین المللی امام رضا (ع) حسن شاکری hassan shakeri mashhad, iranایران - مشهد-دانشگاه آزاد اسلامی واحد مشهد-گروه مهندسی کامپیوتر

شبکه های حسگر بی سیم راه حل ایده آلی برای انواع گوناگونی از کاربردهای نظارت و مراقبت شامل کنترل ترافیک، نظارت بر محیط، نظارت بر میدان جنگ و غیره هستند.گره های حسگر دارای محدودیت هایی هم به لحاظ حافظه و هم قابلیت های محاسباتی دارند. حمله سیبیل یک تهدید جدی برای این شبکه ها به شمار می آید که در آن گره مخرب چندین هویت جعلی برای خود ایجاد کرده و گره های شبکه را گمراه می کند. این حمله می تواند پروتک...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - دانشکده برق و کامپیوتر 1393

شبکه های حسگر بی سیم، کم هزینه، همه کاره و به راحتی و به سرعت قابل استقرار هستند. این ویژگی های شبکه حسگر بی سیم آن را به یک تکنولوژی در حال ظهوری تبدیل کرده که دارای نوآوری مستمر است. به دلیل نیاز به همکاری میان گره ها برای رله بسته، این شبکه ها ، به حملات در همه لایه های شبکه بسیار آسیب پذیر هستند. یکی از حملات شدید شبکه، حمله کرم چاله است. تشخیص حمله کرم چاله دشوار است، زیرا به راحتی می توان...

ژورنال: مهندسی هوانوردی 2015
ابراهیمیان, حمیدرضا, شرفی, احمد, نادری, علیرضا,

در این تحقیق، به بررسی تجربی اثر بالک شبکه ­ای و اندازه و تعداد انگشتی­ های آن بر روی الگوی جریان سطح بالایی یک مدل بال و همچنین ضرایب آیرودینامیکی برآ و پسای آن در سرعت پایین پرداخته شده است. بررسی­ ها در سرعت جریان آزاد 7/24 متر بر ثانیه که متناظر با عدد رینولدز 101000 است و در زوایای حمله 2- تا 21 درجه انجام شده­ اند. مدل بال استفاده شده، مستطیل شکل بوده و دارای ضریب منظری 57/4 می­ باشد. ایر...

سید یاسر ضیایی, مونا خلیل زاده

حملات سایبری به عنوان یکی از جلوه‌های نوین مداخلات سایبری مورد شناسایی قرار گرفته است. حملات سایبری اقداماتی است که از سوی یک دولت برای هدف قرار دادن زیرساخت‌های اساسی یک دولت از جمله سیستم بانکی،‌ انرژی و حمل و نقل عمومی که به شبکه رایانه‌ای متصل هستند صورت می‌پذیرد. حملات سایبری اگر مصداقی از تجاوز یا توسل به زور محسوب نشوند می‌تواند به عنوان مداخله در امور داخلی دولت یک تخلف بین‌المللی تلقی ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - پژوهشکده برق و کامپیوتر 1393

دفاع تحرک مبنا موضوعی است که در چند سال اخیر مورد توجه قرار گرفته است و بر تعداد مقاله ها در این زمینه افزوده می شود. هدف اصلی از روش دفاعی تحرک مبنا تغییر ساختارهای دفاعی سیستم های موجود و افزایش کارآیی و قابلیت های امنیتی آن ها می باشد. برای رسیدن به این هدف، سیستم دفاعی ویژگی های قابل تغییرش را در بازه های زمانی مشخص تغییر می دهد. در سیستم های دفاعی فعلی، مهاجم زمان نامحدودی را در اختیار دار...

نظارت فعالانه کندو با استفاده از یک شبکه حسگر که قادر به ثبت و ضبط تمامی شرایط کندو جهت شناخت شرایط زندگی زنبورهای درون کندو باشد، کمک شایانی به اتخاذ تصمیم توسط زنبوردار در شرایط حمله دشمنان خارجی و جلوگیری از فروپاشی جمعیت زنبورعسل می­نماید. بدین منظور در پژوهش حاضر سامانه­ای خبره جهت تشخیص حمله پرنده زنبورخوار شامل حسگرهای دما، صوت، رطوبت و اتانول توسعه یافت. پس از جمع­آوری داده­ها تحت دو شر...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید