نتایج جستجو برای: حمله کاوش شبکه

تعداد نتایج: 40802  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده برق و کامپیوتر 1393

شبکه های رادیوشناختی ایده ای برای غلبه بر محدودیت های طیف فرکانسی تلقی می گردد. طیف سنجی به عنوان کلیدی ترین تابع از عملکرد یک رادیو شناختی همواره در معرض تهدیدات امنیتی قرار دارد. یکی از معروف ترین حملاتی که به واسطه خواص ذاتی این شبکه ها به وجود می آید حمله تقلید سیگنال کاربر اولیه (puea) می باشد. در این حمله مهاجم با ارسال سیگنالی دقیقا مشابه سیگنال کاربر اولیه در طیف خالی سعی در مسدود سازی ...

ژورنال: :امنیت فضای تولید و تبادل اطلاعات (منادی) 0
سیدمحمد طباطبائی پارسا sayed mohamamd tabatabaei parsa mashhad, iranایران - مشهد-دانشگاه بین المللی امام رضا (ع) حسن شاکری hassan shakeri mashhad, iranایران - مشهد-دانشگاه آزاد اسلامی واحد مشهد-گروه مهندسی کامپیوتر

شبکه های حسگر بی سیم راه حل ایده آلی برای انواع گوناگونی از کاربردهای نظارت و مراقبت شامل کنترل ترافیک، نظارت بر محیط، نظارت بر میدان جنگ و غیره هستند.گره های حسگر دارای محدودیت هایی هم به لحاظ حافظه و هم قابلیت های محاسباتی دارند. حمله سیبیل یک تهدید جدی برای این شبکه ها به شمار می آید که در آن گره مخرب چندین هویت جعلی برای خود ایجاد کرده و گره های شبکه را گمراه می کند. این حمله می تواند پروتک...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1393

شبکه داده نام گذاری شده (ndn) یکی از مهم ترین معماری های شبکه اطلاعات محور می باشد.مهاجم با بهره گیری از ماشین های درون شبکه می تواند با ارسال سیل آسای درخواست ها از حداکثر زمان انقضای درون این جدول استفاده کرده و حافظه جدول را به ته کشیده و منجر به حذف درخواست های مشتریان قانونی شود.در این پایان نامه روش traceback-filter برای شناسایی حمله و کاهش اثر ترافیک های جعلی پیشنهاد شده است که سعی در شن...

ژورنال: :محاسبات نرم 0
فائزه سادات بابامیر faezezh sadat babamir زیبا اسلامی zibai eslami

چکیده :در شبکه های حسگر بی سیم بی ملازم، داده های جمع آوری شده در گره های شبکه برای مدت نسبتا طولانی ذخیره می شوند تا آنکه گیرنده آن ها را جمع آوری کند. از آنجا که ممکن است یک یا چند گره شبکه به طور اتفاقی خراب شوند و یا آنکه دشمن سیار آنها را تسخیر نماید، چالش اصلی این شبکه ها، نگهداری اطلاعات و ارسال آن به گیرنده به صورت کامل و صحیح است. علاوه بر این باید کارایی ارتباط و حافظه لازم برای دست ی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1388

با افزایش رو به رشد تهدیدات اینترنتی ، نیاز به سیستم های تشخیص نفوذ در کنار فایروال ها (دیواره آتش) ، احساس می گردد. در این کیس خاص به بررسی محیط های حیاتی تجارت الکترونیک پرداخته می شود که این احتمال وجود دارد که حملات موفقیت آمیز منجر به پایان دادن و خاتمه تجارت در یک کمپانی گردد. تعداد متنوعی از سیستم های تشخیص نفوذ در بازار وجود دارند که متناسب با نوع محیط های مورد بررسی ، استفاده می شوند. ...

یکی از بخش‌‌‌های اصلی حلقه کنترل راکت‌های کاوشی که مسیرشان نسبت به مسیر شبیه‌سازی در هر لحظه به کمک تغییر در زوایای پنل‌های کانارد کنترل می‌شود، محاسبه سریع ضرایب آیرودینامیکی و مشتقات پایداری در مودهای آیرودینامیکی مختلف راکت کاوش است که به دلیل تغییر زاویه پنل‌های کانارد و پارامترهای پروازی و محیطی ایجاد می‌شوند. در این مقاله سعی شده است با استفاده از روش طراحی آزمایش‌ رویه پاسخ که از اسلوب آ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - دانشکده برق و کامپیوتر 1391

شبکه های موردی متحرک نوعی شبکه خودسازمانده و متحرک هستند که بدون استفاده از زیرساخت شکل می گیرند. انعطاف پذیری این شبکه ها باعث محبوبیت و کاربرد گسترده آنها در محیط های نظامی و غیرنظامی شده است؛ اما همین انعطاف پذیری، نداشتن زیر ساخت و متحرک بودن گره ها، آسیب پذیری-های امنیتی زیادی را برای این شبکه ها به وجود آورده است. استفاده از دیوارآتش و الگوریتم های رمزنگاری (تکنیک های پیشگیری از نفوذ) می...

مدیریت ارتباط پروتکل TCP مستعد یک حمله‌ی کلاسیک می باشد که SYN-flooding نام دارد. در این حمله، مبدأ تعداد زیادی از سگمنت‌های SYN را به طعمه می فرستد بدون اینکه گام سوم از الگوریتم دست تکانی سه مرحله ای را کامل نماید. این امر سبب می‌شود منابع اختصاص یافته برای برقراری ارتباط در سیستم تحت حمله و پهنای باند شبکه به سرعت مصرف شود و در نتیجه از ادامه‌ی فعالیت باز ‌بماند و درگیر رسیدگی به تقاضاهای بی...

ژورنال: مهندسی هوانوردی 2015
ابراهیمیان, حمیدرضا, شرفی, احمد, نادری, علیرضا,

در این تحقیق، به بررسی تجربی اثر بالک شبکه ­ای و اندازه و تعداد انگشتی­ های آن بر روی الگوی جریان سطح بالایی یک مدل بال و همچنین ضرایب آیرودینامیکی برآ و پسای آن در سرعت پایین پرداخته شده است. بررسی­ ها در سرعت جریان آزاد 7/24 متر بر ثانیه که متناظر با عدد رینولدز 101000 است و در زوایای حمله 2- تا 21 درجه انجام شده­ اند. مدل بال استفاده شده، مستطیل شکل بوده و دارای ضریب منظری 57/4 می­ باشد. ایر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1390

یکی از مسائل مهم دنیای امروز استخراج دانش از پایگاه داده های بسیار بزرگ است. داده کاوی این امکان را فراهم کرده است که بتوان به صورت خودکار اطلاعات مفیدی را از پایگاه داده های بسیار بزرگ استخراج نمود. اطلاعات استخراج شده توسط داده کاوی ممکن است موجب نقض حریم خصوصی افراد و سازمان ها گردد. با افزایش موارد نقض حریم خصوصی توسط داده کاوی، نگرانی ها در میان شهروندان برای حریم خصوصی نیز افزایش روزافزون...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید