نتایج جستجو برای: حمله کاوش شبکه
تعداد نتایج: 40802 فیلتر نتایج به سال:
شبکه های رادیوشناختی ایده ای برای غلبه بر محدودیت های طیف فرکانسی تلقی می گردد. طیف سنجی به عنوان کلیدی ترین تابع از عملکرد یک رادیو شناختی همواره در معرض تهدیدات امنیتی قرار دارد. یکی از معروف ترین حملاتی که به واسطه خواص ذاتی این شبکه ها به وجود می آید حمله تقلید سیگنال کاربر اولیه (puea) می باشد. در این حمله مهاجم با ارسال سیگنالی دقیقا مشابه سیگنال کاربر اولیه در طیف خالی سعی در مسدود سازی ...
شبکه های حسگر بی سیم راه حل ایده آلی برای انواع گوناگونی از کاربردهای نظارت و مراقبت شامل کنترل ترافیک، نظارت بر محیط، نظارت بر میدان جنگ و غیره هستند.گره های حسگر دارای محدودیت هایی هم به لحاظ حافظه و هم قابلیت های محاسباتی دارند. حمله سیبیل یک تهدید جدی برای این شبکه ها به شمار می آید که در آن گره مخرب چندین هویت جعلی برای خود ایجاد کرده و گره های شبکه را گمراه می کند. این حمله می تواند پروتک...
شبکه داده نام گذاری شده (ndn) یکی از مهم ترین معماری های شبکه اطلاعات محور می باشد.مهاجم با بهره گیری از ماشین های درون شبکه می تواند با ارسال سیل آسای درخواست ها از حداکثر زمان انقضای درون این جدول استفاده کرده و حافظه جدول را به ته کشیده و منجر به حذف درخواست های مشتریان قانونی شود.در این پایان نامه روش traceback-filter برای شناسایی حمله و کاهش اثر ترافیک های جعلی پیشنهاد شده است که سعی در شن...
چکیده :در شبکه های حسگر بی سیم بی ملازم، داده های جمع آوری شده در گره های شبکه برای مدت نسبتا طولانی ذخیره می شوند تا آنکه گیرنده آن ها را جمع آوری کند. از آنجا که ممکن است یک یا چند گره شبکه به طور اتفاقی خراب شوند و یا آنکه دشمن سیار آنها را تسخیر نماید، چالش اصلی این شبکه ها، نگهداری اطلاعات و ارسال آن به گیرنده به صورت کامل و صحیح است. علاوه بر این باید کارایی ارتباط و حافظه لازم برای دست ی...
با افزایش رو به رشد تهدیدات اینترنتی ، نیاز به سیستم های تشخیص نفوذ در کنار فایروال ها (دیواره آتش) ، احساس می گردد. در این کیس خاص به بررسی محیط های حیاتی تجارت الکترونیک پرداخته می شود که این احتمال وجود دارد که حملات موفقیت آمیز منجر به پایان دادن و خاتمه تجارت در یک کمپانی گردد. تعداد متنوعی از سیستم های تشخیص نفوذ در بازار وجود دارند که متناسب با نوع محیط های مورد بررسی ، استفاده می شوند. ...
یکی از بخشهای اصلی حلقه کنترل راکتهای کاوشی که مسیرشان نسبت به مسیر شبیهسازی در هر لحظه به کمک تغییر در زوایای پنلهای کانارد کنترل میشود، محاسبه سریع ضرایب آیرودینامیکی و مشتقات پایداری در مودهای آیرودینامیکی مختلف راکت کاوش است که به دلیل تغییر زاویه پنلهای کانارد و پارامترهای پروازی و محیطی ایجاد میشوند. در این مقاله سعی شده است با استفاده از روش طراحی آزمایش رویه پاسخ که از اسلوب آ...
شبکه های موردی متحرک نوعی شبکه خودسازمانده و متحرک هستند که بدون استفاده از زیرساخت شکل می گیرند. انعطاف پذیری این شبکه ها باعث محبوبیت و کاربرد گسترده آنها در محیط های نظامی و غیرنظامی شده است؛ اما همین انعطاف پذیری، نداشتن زیر ساخت و متحرک بودن گره ها، آسیب پذیری-های امنیتی زیادی را برای این شبکه ها به وجود آورده است. استفاده از دیوارآتش و الگوریتم های رمزنگاری (تکنیک های پیشگیری از نفوذ) می...
مدیریت ارتباط پروتکل TCP مستعد یک حملهی کلاسیک می باشد که SYN-flooding نام دارد. در این حمله، مبدأ تعداد زیادی از سگمنتهای SYN را به طعمه می فرستد بدون اینکه گام سوم از الگوریتم دست تکانی سه مرحله ای را کامل نماید. این امر سبب میشود منابع اختصاص یافته برای برقراری ارتباط در سیستم تحت حمله و پهنای باند شبکه به سرعت مصرف شود و در نتیجه از ادامهی فعالیت باز بماند و درگیر رسیدگی به تقاضاهای بی...
در این تحقیق، به بررسی تجربی اثر بالک شبکه ای و اندازه و تعداد انگشتی های آن بر روی الگوی جریان سطح بالایی یک مدل بال و همچنین ضرایب آیرودینامیکی برآ و پسای آن در سرعت پایین پرداخته شده است. بررسی ها در سرعت جریان آزاد 7/24 متر بر ثانیه که متناظر با عدد رینولدز 101000 است و در زوایای حمله 2- تا 21 درجه انجام شده اند. مدل بال استفاده شده، مستطیل شکل بوده و دارای ضریب منظری 57/4 می باشد. ایر...
یکی از مسائل مهم دنیای امروز استخراج دانش از پایگاه داده های بسیار بزرگ است. داده کاوی این امکان را فراهم کرده است که بتوان به صورت خودکار اطلاعات مفیدی را از پایگاه داده های بسیار بزرگ استخراج نمود. اطلاعات استخراج شده توسط داده کاوی ممکن است موجب نقض حریم خصوصی افراد و سازمان ها گردد. با افزایش موارد نقض حریم خصوصی توسط داده کاوی، نگرانی ها در میان شهروندان برای حریم خصوصی نیز افزایش روزافزون...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید