نتایج جستجو برای: سیستم تشخیص تهاجم

تعداد نتایج: 111647  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده مهندسی 1389

رشد شبکه های کامپیوتری حفظ امنیت به چالشی حیاتی تبدیل شده است. روش های سابق مقابله با نفوذ مانند دیوارآتش و یا سیستم های کنترل دسترسی توانایی مقابله موثر با حملات در شبکه های کامپیوتری را نداشتند. در سال های اخیر، سیستم های تشخیص نفوذ جهت حفظ امنیت، نقشی اساسی را ایفا می کنند و پژوهش های بسیاری بر روی این موضوع در حال انجام می باشد که از جمله فراگیرترین این تحقیقات استفاده از تکنیک های گوناگون ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد 1388

در جوامع امروزی، امنیت شبکه های کامپیوتری و اینترنت به مقوله مهمی در بین متخصصین این امر بدل گشته است. گسترش سریع و روزافزون شبکه های کامپیوتری سبب شده تا حملات شبکه ای نیز به همان میزان از پیچیدگی قابل توجهی برخوردار گردند. با توجه به اینکه امور روزمره مردم به شدت به کامپیوترها و شبکه های کامپیوتری وابسته است و با گسترش جرایم الکترونیکی، نیاز به ابزارهای قدرتمندی است که بتوانند امنیت را در سطو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد 1389

با فراگیر شدن شبکه های کامپیوتری در دهه های اخیر، شبکه های بی سیم به دلیل سهولت توسعه و کاربرد مورد توجه بسیاری از کاربران شبکه قرار گرفته است. به همراه کاربرد روز افزون این دسته از شبکه ها، آسیب پذیری ها و حملات شبکه های بی سیم رشدی نمایی یافته اند. به موجب نقایص امنیتی روش های امنیتی مانند دیواره آتش لزوم استفاده از سیستم های امنیتی پیچیده تری از جمله سیستم های تشخیص نفوذ آشکار می گردد. در ای...

پایان نامه :دانشگاه الزهراء علیها السلام 1394

شبکه های حسگر بی سیم از گره های ثابت با منابع محدود از لحاظ قدرت باتری، سرعت پردازنده، حافظه و برد رادیویی تشکیل شده است. ایجاد یک شبکه حسگر امن به دلیل رسانه ی بی سیم و این واقعیت که شبکه حسگر بی سیم به صورت فیزیکی محافظت نمی شود، آن را با چالش هایی روبه رو کرده است. ازاین رو، روش های تشخیص نفوذ جهت تشخیص برخی از خطرناک ترین حملات باید طراحی شود. علاوه بر این، این روش ها با توجه به ماهیت محدود...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393

سیستمهای تشخیص نفوذ شبکه، از دیرباز به عنوان یکی از خاکریزهای دفاعی در برابر حملات گوناگون مطرح بودهاند. با افزایش روزافزون سرعت خطوط ارتباطی و حجم ترافیک تولید شده، این سیستم ها با چالش های جدیدی روبه رو شده اند. امروزه، با وجود حجم انبوه ترافیک خطوط پرسرعت، وارسی بسته ها عملی غیر ممکن به نظر می رسد. به همین دلیل، رویکردهایی مورد توجه قرار گرفته اند که بر مبنای دیدهای تجمیع شده تری از ترافیک ب...

ژورنال: :مجله پژوهش های تولید گیاهی 2015
المیرا محمدوند علیرضا کوچکی مهدی نصیری محلاتی عباس شهدی کومله زینب اورسجی

سابقه و هدف: سوروف آبی زودرس (e. oryzoides) به عنوان یک گونه تازه وارد و در نتیجه یک مهاجم بالقوه در مزارع برنج استان گیلان مطرح است. بررسی خصوصیات رقابتی این گونه و مقایسه آن با گونه شایع سوروف (echinochloa crus-galli)، یکی از مهم ترین علف های هرز شالیزارهای استان گیلان، می تواند در تعیین امکان گسترش و مسئله ساز شدن آن در اگرواکوسیستم شالیزار مفید واقع شود. لذا در این پژوهش خصوصیات رقابتی دو گ...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد تهران مرکزی - دانشکده ادبیات و علوم انسانی 1391

حتی خوشبین ترین افراد تردید ندارند که هدف اصلی آمریکا از حمله به عراق،نه سلاح کشتار جمعی ،نه دیکتاتور بودن رژیم سرنگون شده این کشور و نه رهانیدن مردم این کشوراز استبداد و اهداء آزادی و دموکراسی به آنان است .آنچه آمریکا را به حمله به عراق واداشت ،نقش استراتژیک خاورمیانه در صورت بندی نظم آینده جهانی موردنظر آن دولت ، حل منازعه فلسطینی اسرائیلی به سود رژیم صهیونیستی و به ضرر دول عربی-اسلامی ، تسلط...

پایان نامه :دانشگاه امام رضا علیه اسلام - دانشکده مهندسی کامپیوتر 1393

یکی از اساسی¬ترین معیارهای یک سیستم تشخیص نفوذ ایده آل، به دست آوردن نرخ مثبت کاذب پایین و نرخ تشخیص بالا است. سیستم¬های تشخیص نفوذ مبتنی بر امضا در تشخیص حملات جدید ناتوان می¬باشند و امروزه سیستم های مبتنی بر ناهنجاری استفاده می¬شوند.مهم¬ترین پارامتر در این سیستم ها نرخ مثبت کاذب است که هرچه قدر پایین باشد، سیستم در شناسایی حملات منعطف¬تر عمل می¬کند. هدف از ارائه این پژوهش، بهبود این معیارها ت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1388

شبکه های کامپیوتری جزء اساسی جامعه اطلاعاتی امروزی محسوب می شوند. این شبکه ها معمولا به شبکه سراسری اینترنت متصل هستند. با توجه به این که امنیت از اهداف اولیه طراحی اینترنت نبوده است، در دهه های اخیر امن سازی این شبکه ها در برابر حملات از اهمیـت بسیاری برخوردار شده است. امروزه جهت تأمین امنیت، سیستم ها و ابزارهای امنیتی متفاوتی از جمله سیستم های تشخیص نفوذ (ids)در شبکه ها استفاده می شوند. ids ه...

ژورنال: :مجله انفورماتیک سلامت و زیست پزشکی 0
مصطفی لنگری زاده mostafa langarizade عصمت خواجه پور esmat khajehpour vice chancellery of clinical affairs of rafsanjan university of medical sciences, rafsanjan, iranمعاونت درمان دانشگاه علوم پزشکی رفسنجان، رفسنجان، ایران حسن خواجه پور hassan khajehpour طیبه نوری tayebe noori

مقدمه: مننژیت باکتریال نیاز به تشخیص و درمان به موقع دارد. در غیر این صورت میزان مرگ و مـیر و عوارض نسـبتاً زیادی دارد. در مراحل اولیه بیماری، افتراق مننژیت باکتریال که خطرناک ترین نوع مننژیت محسوب می شود از انواع بی خطر آن امری پیچیده و با خطای بالایی همراه است. از این رو در این پژوهش با استفاده از منطق فازی، سیستم خبره ای ارائه شده که مننژیت باکتریال را از انواع دیگر مننژیت افتراق می دهد. روش:...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید