نتایج جستجو برای: حمله به شبکه
تعداد نتایج: 689866 فیلتر نتایج به سال:
در این مقاله، مساله توزیع مواد خطرناک در شرایطی مورد بررسی قرار میگیرد که در آن از یک سو، توزیعکننده درصدد انتخاب مسیرهای اقتصادی با کمترین هزینه بر روی شبکه است و از سوی دیگر به منظور افزایش ایمنی حمل مواد خطرناک، آژانسی نظارتی به عنوان مهاجم، در صدد است که تصمیم توزیعکننده برای عبور از کمانهای شبکه را تحت کنترل قراردهد و در صورتیکه توزیعکننده از این کمانها عبور نماید، از وی جریمه دریاف...
چکیده: یکی از مسائل مهم در پردازش سیگنال های eeg، تشخیص حمله صرع است. در این مقاله، یک الگوریتم تشخیص و طبقه بندی سیگنال های مغزی حاوی حمله صرع از سیگنال های بدون حمله بر اساس ادغام ویژگی های تبدیل هارتلی پیشنهاد شده است. در این الگوریتم، علاوه بر استخراج ویژگی های معمول زمانی و فرکانسی مانند آنتروپی طیفی و چگالی طیف توان، یک ویژگی جدید مبتنی بر ادغام ویژگی های مستخرج از تبدیل هارتلی تعریف می ش...
شبکه های کامپیوتری جزء اساسی جامعه اطلاعاتی امروزی محسوب می شوند. این شبکه ها معمولا به شبکه سراسری اینترنت متصل هستند. با توجه به این که امنیت از اهداف اولیه طراحی اینترنت نبوده است، در دهه های اخیر امن سازی این شبکه ها در برابر حملات از اهمیـت بسیاری برخوردار شده است. امروزه جهت تأمین امنیت، سیستم ها و ابزارهای امنیتی متفاوتی از جمله سیستم های تشخیص نفوذ (ids)در شبکه ها استفاده می شوند. ids ه...
امنیت، یکی از مهم ترین چالش هایی است که سازمان ها و شرکت های استفاده کننده از شبکه با آن روبرو می باشند. سیستم های تشخیص نفوذ، یکی از راهکارهای موجود برای نظارت بر وضعیت امنیتی شبکهها و تحلیل آن ها می باشند. این سیستم ها با کنترل بسته های ارسالی بر روی شبکه، در صورت بروز ناهنجاری، هشدارهای متناسب با مشکل تشخیص داده شده صادر می کنند. متاسفانه تعداد این هشدارها آنقدر زیاد و سطح انتزاع آن ها آنقد...
شبکه های حسگر بی سیم از گره های ثابت با منابع محدود از لحاظ قدرت باتری، سرعت پردازنده، حافظه و برد رادیویی تشکیل شده است. ایجاد یک شبکه حسگر امن به دلیل رسانه ی بی سیم و این واقعیت که شبکه حسگر بی سیم به صورت فیزیکی محافظت نمی شود، آن را با چالش هایی روبه رو کرده است. ازاین رو، روش های تشخیص نفوذ جهت تشخیص برخی از خطرناک ترین حملات باید طراحی شود. علاوه بر این، این روش ها با توجه به ماهیت محدود...
شبکه حسگر بی سیم از صدها ویاهزاران قطعه کوچک بنام گره تشکیل شده است که با یکدیگر در ارتباط اند و باهم کار می کنند تا وظیفه یا وظایف خاصی را انجام دهند. به دلیل ویژگی¬های خاص شبکه¬های حسگر بی سیم نظیر تعداد زیاد گره و انرژی محدود، نیاز به استفاده از روش های یگانه¬ای برای این شبکه در مقابله با حملات داریم. حملات متعددی در شبکه¬های حسگر بی سیم وجود دارند که باعث از بین رفتن امینت شبکه می¬شوند. یکی...
افزایش استفاده از شبکه و پیچیده تر شدن آن آنالیز امنیت را برای آن مهم تر و پیچیده تر می کند، به این ترتیب اخیر بررسی خودکار آسیب پذیری شبکه بیشتر موردتوجه قرارگرفته است. ازآنجاکه پروتکل tcp یک پروتکل متداول هست و اکثر پروتکل های سطح بالاتر برای انتقال از آن استفاده می کنند تحلیل آسیب پذیری آن می تواند از اهمیت ویژه ای برخوردار باشد. هدف از انجام این پایان نامه، ارائه روالی صوری و مبتنی بر سیستم...
برای ارتقای امنیت در یک سیستم کامپیوتری، علاوه بر دیواره ی آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستم های دیگری به نام سیستمهای کشف نفوذ (ids) مورد نیاز است تا در صورتی که نفوذگر توانست از دیواره ی آتش، آنتی ویروس و دیگر تجهیزات امنیتی عبور کند و وارد سیستم شود، نفوذ را تشخیص داده و در سطح بالاتر چاره ای برای مقابله با آن بیاندیشد. در سیستم های کشف نفوذ مبتنی بر کشف رفتار غیرعادی مدلی از رفتار ع...
سامانه های کنترل از طریق شبکه شامل آن دسته از سامانه های کنترلی می باشد که در آن ها ارتباط میان کنترل گر و دستگاه از طریق شبکه های مخابراتی برقرار است. اولین و بزرگترین چالش در سامانه های کنترل از طریق شبکه، مسأله تأخیر زمانی می باشد که افزایش مقدار آن، به شدت عملکرد سامانه کنترلی را تحت تأثیر قرار می دهد. از جمله مسائل مهم دیگر در سامانه های کنترل از طریق شبکه مسائل امنیتی است، زیرا امکان دستر...
شبکههای حسگر بیسیم راهحل ایدهآلی برای انواع گوناگونی از کاربردهای نظارت و مراقبت شامل کنترل ترافیک، نظارت بر محیط، نظارت بر میدان جنگ و غیره هستند.گرههای حسگر دارای محدودیتهایی هم به لحاظ حافظه و هم قابلیتهای محاسباتی دارند. حمله سیبیل یک تهدید جدی برای این شبکهها بهشمار میآید که در آن گره مخرب چندین هویت جعلی برای خود ایجاد کرده و گرههای شبکه را گمراه میکند. این حمله میتواند پروتک...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید