نتایج جستجو برای: حمله به شبکه

تعداد نتایج: 689866  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1388

با افزایش رو به رشد تهدیدات اینترنتی ، نیاز به سیستم های تشخیص نفوذ در کنار فایروال ها (دیواره آتش) ، احساس می گردد. در این کیس خاص به بررسی محیط های حیاتی تجارت الکترونیک پرداخته می شود که این احتمال وجود دارد که حملات موفقیت آمیز منجر به پایان دادن و خاتمه تجارت در یک کمپانی گردد. تعداد متنوعی از سیستم های تشخیص نفوذ در بازار وجود دارند که متناسب با نوع محیط های مورد بررسی ، استفاده می شوند. ...

ژورنال: :مکانیک سازه ها و شاره ها 2015
الناز شایان عبدالرحمان دادوند ایرج میرزایی

در سال­های اخیر روش شبکه بولتزمن به عنوان یک روش دینامیک سیالات محاسباتی جایگزین و امیدبخش برای شبیه سازی جریان­های پیچیده درآمده است. روش شبکه بولتزمن استاندارد علیرغم موفقیت­آمیز بودنش در بسیاری از کاربردهای عملی به یکنواختی شبکه در فضای فیزیکی محدود می­شود. این مهمترین عیب روش شبکه بولتزمن استاندارد برای کاربرد در مسایل جریان با هندسه پیچیده است. در حال حاضر چندین روش برای حل مشکل روش شبکه ب...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1393

شبکه داده نام گذاری شده (ndn) یکی از مهم ترین معماری های شبکه اطلاعات محور می باشد.مهاجم با بهره گیری از ماشین های درون شبکه می تواند با ارسال سیل آسای درخواست ها از حداکثر زمان انقضای درون این جدول استفاده کرده و حافظه جدول را به ته کشیده و منجر به حذف درخواست های مشتریان قانونی شود.در این پایان نامه روش traceback-filter برای شناسایی حمله و کاهش اثر ترافیک های جعلی پیشنهاد شده است که سعی در شن...

ژورنال: :تاریخ ادبیات 0
زهره نورائی نیا دانشجوی دکترای زبان و ادبیات فارسی، دانشگاه آزاد اسلامی، واحد علوم تحقیقات تهران حسن اکبری بیرق دانشیار، دانشگاه سمنان

در تاریخ ادبیّات ایران پس از اسلام، شاعران هر عصر چنان متأثّر از محیط خود بوده‏اند که‏ در آثارشان اطّلاعات مفیدی درباره تاریخ سیاسی، اجتماعی‏ و تمدّنی عصر خود برجای گذاشته‏اند و در قالب‏های گوناگون شعری از وضع زمانه خود سخن‏ گفته‏اند؛ به گونه ای که حتّی مورّخان می‏توانند با استفاده از این اشعار، به درک درست‏ و کاملی از تاریخ جامعه و فرهنگ آن زمان دست پیدا کنند. یکی از حوادث و وقایع تاریخی ایران در قر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده مهندسی برق و کامپیوتر 1391

در این پایان نامه، به آشکارسازی حمله داده ای که با تزریق داده نامناسب به شبکه هوشمند برق، توسط مهاجم صورت می گیرد، می پردازیم. اهمیت این موضوع از آن جایی است که امنیت و قابلیت اطمینان شبکه هوشمند برق، همچون شبکه های دیگر، حائز اهمیت است. در واقع، منظور از هوشمندسازی شبکه برق، به کارگیری تکنولوژی مخابرات و فناوری اطلاعات در شبکه فعلی برق، به منظور افزایش راندمان و ایجاد قابلیت های جدید و انعطاف ...

در حمله‌های SYN-flooding، مهاجم با ایجاد ترافیک بی‌استفاده، حجم زیادی از منابع سرویس‌دهنده و پهنای باند شبکه را مصرف کرده و یا سرویس‌دهنده را به نوعی درگیر رسیدگی به این تقاضاهای بی‌مورد می‌کند. برای پی‌ریزی این حمله، از ضعف پروتکل TCP در برقراری ارتباط بین دو کامپیوتر استفاده می‌کنند، جایی که الگوریتم دست‌تکانی سه‌مرحله‌ای استفاده شده است. این مقاله سیستم تحت حمله را با استفاده از تئوری صف‌بند...

در سال­های اخیر روش شبکه بولتزمن به عنوان یک روش دینامیک سیالات محاسباتی جایگزین و امیدبخش برای شبیه سازی جریان­های پیچیده درآمده است. روش شبکه بولتزمن استاندارد علیرغم موفقیت­آمیز بودنش در بسیاری از کاربردهای عملی به یکنواختی شبکه در فضای فیزیکی محدود می­شود. این مهمترین عیب روش شبکه بولتزمن استاندارد برای کاربرد در مسایل جریان با هندسه پیچیده است. در حال حاضر چندین روش برای حل مشکل روش شبکه ب...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده فنی و مهندسی 1389

در سال های اخیر، صنعت ارتباطات به استفاده از سیستم های باند پهن روی آورده است. تکنولوژی شبکه های بی سیم -باند پهن مانند وایمکس به نرخ ارسال داده بالایی دست یافته و مورد توجه بسیار قرار گرفته اند به گونه ای که این شبکه-های بی سیم از لحاظ سرعت و پهنای باند، شبیه به شبکه های سیمی شده و از این رو در معرض مخاطراتی قرار گرفته اند که قبلاَ در شبکه های سیمی وجود داشت. از سوی دیگر با توجه به حوزه کاربرد ...

در این مطالعه با استفاده از نظریه شبکه پیچیده، ویژگی‌های توپولوژی و ثبات تجارت جهانی گاز طبیعی (خط لوله و گاز طبیعی مایع‌شده) در مقابل اختلال تجاری مورد بررسی قرارگرفته است. نتایج نشان می‌دهد که شبکه تجاری گاز طبیعی به ساختار شبکه‌های مقیاس آزاد با ویژگی ناهمگنی نزدیک‌تر است. نتایج انعطاف پذیری بیشتر کشورها در برقراری ارتباط و تجارت با یکدیگر در شبکه تجاری گاز طبیعی مایع‌شده نسبت به شبکه تجاری ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده برق 1393

پروتکل های مسیریابی امنیتی موجود در شبکه های اقتضایی نمی توانند ناشناسی ، پیوند ناپذیری و مشاهده ناپذیری را به طور کامل در اختیار کاربران قرار بدهند. ازاین رو در این پایان نامه، پروتکلی را برای فراهم کردن این امکانات و همچنین حل مشکل آنالیز ترافیک طراحی کرده ایم. در این پروتکل از گره های مخلوط برای مقابله با آنالیز ترافیک استفاده می کنیم. ابتدا با به کارگیری طرح امضای گروه، گره های موجود در شبک...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید