نتایج جستجو برای: حملات ازکاراندازی شبکه های بات
تعداد نتایج: 486288 فیلتر نتایج به سال:
شبکههای قدرت به عنوان یکی از زیرساختهای حیاتی، یک هدف استراتژیک برای حملات تروریستی میباشند. بنابراین ارائه راهکارهایی برای مقابله با این تهدیدات در ارزیابی امنیت سامانه امری ضروری به نظر میرسد. هدف از این مقاله ارائه روشی مبتنی بر ارزیابی ریسک است که به برنامهریزان این امکان را میدهد تا امنیت سامانه قدرت را با در نظر گرفتن تهدیدات تروریستی احتمالی ارزیابی کنند. در این روش، ابتدا متغیرهای...
شبکه های حسگر بی سیم به دلیل محدودیت های سخت افزاری گره های آن و پراکنده بودن در محیط های بی مراقب در برابر حملات تسخیر گره ضعف دارند. روش های مدیریت کلید مختلفی تا به حال ارائه شده و توانسته اند با استفاده از احراز اصالت و رمزنگاری از این حمله جلوگیری کنند امّا مشکلات عمده ای از قبیل محدودیت حافظه و افشای کلید در رمزنگاری کلید عمومی و رمزنگاری متقارن وجود دارد که پروتکل مدیریت کلید طراحی شده در...
با مرور مفاهیمی از نظریه کلاف های برداری به نظریه kتوپولوژیک وارد شده به کمک آن دو مساله توپولوژی جبری توازی ناپذیری کره ها مگر s^1,s^2,s^7و عدم وجود ساختار جبر بخشی جز برای r^1,r^2,r^4,r^ اثبات شده اند.
در این پروژه، تمام تلاش بر این بوده است تا با استفاده از روش های خودکار و به وسیله داده هایی که از چت های گذشته یک شرکت isp جمع آوری شده برای پیاده سازی یک روبات هوشمند جهت پاسخگویی نیاز پشتیبانی همان شرکت استفاده شود. بر این اساس، ابتدا پیش پردازشی کوتاه روی داده ها انجام شده، سپس با استفاده از روش مشباهت کسینوسی اقدام به یافتن شبیه ترین جمله از بین جملات کرده ایم. و سپس با استفاده از خوشه بند...
اختلال شبکه ی راه کیفیت زندگی استاندارد را در یک جامعه ی عادی به شدت کاهش می دهد و گاهی حتی جان انسان را در یک فاجعه تهدید می کند. شبکه ی حمل ونقل، همچنین نسبت به بلایای طبیعی و انسانی آسیبپذیر است. برای مثال، سقوط پل یا حملات تروریستی در بزرگراه های اصلی می تواند منجر به کاهش قابل توجه دسترسی و افزایش چشمگیر تأخیر در سفر شود. بنابراین درک آسیبپذیری بالقوه ی شبکه های حمل و نقل در اثر چنین حوادث...
در میان شبکۀ معابر شهری، راههای اضطراری امدادرسانی حین زلزله، بهویژه مرحلۀ پاسخ به بحران، نقش مهمی ایفا میکنند. حفظ عملکرد این شبکه از معابر، ساعات اولیۀ پس اهمیت بسزایی دارد. محافظت و مقاومسازی اجزای آسیبپذیر شبکه، بهخصوص پلها، پیش وقوع تأثیر شایان توجهی کاهش خسارات آسیبها اغلب اوقات تمامی آسیبپذیر، بهدلیل محدودیت بودجه، عملاً ناممکن است. ایجاب میکند که با شناسایی دقیق گزینههای ابتد...
علیرغم کاربردهای بسیار زیاد شبکه های حسگر بی سیم، به علت محدودیت منابعی مانند انرژی و حافظه در حسگرها، این نوع شبکه در برابر حملات مخرب بسیار ضعیف و آسیب پذیر هستند. لذا به عنوان یک مکمل موثر برای روش های امنیتی سنتی، مدیریت اطمینان نقشی کلیدی را در کشف رفتارهای مشکوک در شبکه های حسگر بی سیم دارد. مسئله اصلی این است که چگونه می توانیم به نسبت ایده آلی از تشخیص گره های اشکال دار در این محیط های ...
بمبهای گرافیتی از جمله سلاحهای غیر مخرب مدرن هستند که با ایجاد اتصال کوتاه در سامانه قدرت باعث به وقوع پیوستن خاموشی در گستره وسیعی از سامانه قدرت میشوند. در این مقاله روش حفاظت ویژه برای مقابله با حملات گرافیتی و در ادامه آن خاموشی سراسری سامانه قدرت ارائه شده است. در این روش ابتدا پستهای شبکه قدرت از نظر جایگاه در شبکه قدرت و رفتار شبکه در اثر خروج هر کدام از آنها طبقهبندی شدهاند. سپس ...
مقاله پژوهشی حاضر، تلاشی برای تشخیص مختصات چارچوبگذاری شبکه خبری بیبیسی فارسی از جنگ ۵۰ روزه میان غزه و اسرائیل است. هدف مقاله این است که نشان بدهد آیا شبکه بیبیسی فارسی اصل روزنامه نگاری عینی که یکی از اصول بینالمللی اخلاق حرفهای در عرصه روزنامه نگاری است، را در بازتاب جنگ 50 روزه رعایت و یا نقض کرده است. برای توصیف عینی پیامهای این شبکه از روش تحلیل محتوای کمی استفاده شده است و جامع...
شبکهims به عنوان هسته شبکه های نسل آینده توسطetsiدر نظر گرفته شده است. ساختار هسته شبکه ims از دید پیام های کنترلی و پروتکل های ارتباطی باعث شده است امنیت به عنوان یک قابلیت ضروری برای نیازمندی های ims درآید.پیام های کنترلی توسط پروتکلsip منتقل می شود که یک پروتکل لایه کاربرد است. به دلیل اجباری بودن احراز هویت کاربر به شبکه در زمان ثبت نام و به دلیل اضافه شدن سرآیند های سیگنالینگ، این شبکه امن...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید