نتایج جستجو برای: حملات امنیتی

تعداد نتایج: 5959  

ژورنال: :علوم و فناوری های پدافند نوین 0
محسن کیا m. kia university of beheshti- college of engineering abbaspour-hakimiye st. -tehranpars st.-tehran-iranدانشگاه شهید بهشتی، حبیب اله اعلمی h. aalami imam hossein universityدانشگاه جامع امام حسین (ع)

با توجه به اهمیت بالای مراکز کنترل و دیسپاچینگ و نقش بسیار حساسی که این مراکز در کنترل و مدیریت نیروگاه ها و شبکه سراسری برق کشور ایفا می کنند، مکانیابی بهینه با رعایت تمام استانداردهای فنی و امنیتی به ویژه معیارهای پدافند غیرعامل در هنگام احداث ساختمان این مراکز، امری حیاتی است. از آنجا که برخی ساختمان های کنونی از عمر نسبتاً بالایی برخوردار بوده و استانداردهای امنیتی اعم از قدرت مواجهه با حواد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اراک - دانشکده مهندسی 1393

افزایش استفاده از شبکه و پیچیده تر شدن آن آنالیز امنیت را برای آن مهم تر و پیچیده تر می کند، به این ترتیب اخیر بررسی خودکار آسیب پذیری شبکه بیشتر موردتوجه قرارگرفته است. ازآنجاکه پروتکل tcp یک پروتکل متداول هست و اکثر پروتکل های سطح بالاتر برای انتقال از آن استفاده می کنند تحلیل آسیب پذیری آن می تواند از اهمیت ویژه ای برخوردار باشد. هدف از انجام این پایان نامه، ارائه روالی صوری و مبتنی بر سیستم...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - پژوهشکده برق و کامپیوتر 1393

شبکه حسگر بی‎سیم یک نوع از شبکه‎های بی‎سیم موردی و ترکیبی از حسگر‎های کوچک است که به صورت انبوه در محیط پخش شده‎اند. گره‎های حسگر اساسا منابع و قدرت محدودی دارند. در تعدادی از کاربردهای این شبکه‎ها، تضمین امنیت یک مسئله حیاتی است. همچنین پروتکل‎های مسیریابی طراحی شده بیشتر بر روی قدرت گره‎ها تمرکز می‏کنند و کمتر جنبه امنیت را درنظر گرفته‎اند. از این‎رو اغلب الگوریتم‎های مسیریابی توسعه یافته برا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه مازندران - دانشکده علوم ریاضی 1393

گره ها در یک شبکه ادهاک موبایل نیاز دارند که حملات مختلف و فعالیت های مخرب را خنثی کنند. این امر به ویژه، برای محیط های ادهاکی که در آن، فقدان احراز هویت متمرکز یا شخص ثالث و نیز فقدان معماری های امنیتی وجود دارد، برقرار است. دراین پژوهش، یک مدل مبتنی بر نظریه بازی، برای تجزیه و تحلیل شناسایی اخلال در شبکه های ادهاک موبایل ارائه می شود. به عبارت دیگر، با بکارگیری نظریه بازی ها، تعاملات میان ی...

Journal: : 2022

أخذت الصورة مكانة تمكنها أحيانا أن تتقدم على التحليل الإعلامي وعلم النفس والتواصل السياسي. فقد صار للصورة القدرة التأثير للحصول الاقناع ليس وجدانيا أو دراميا فحسب بل صعيد التجاري والسياسي ففي كل صورة تختبئ النية لذلك الاقناع. ويمكن تحديدها بمجموعة من الابعاد الكامنة فيها مثل الحيوية والهيمنة الاجتماعية والثقة التي تؤسس لها مجموعة ايحاءات حركات معينة كالابتسامة حركة الايدي طبيعة وطريقة النظر بال...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده فنی 1393

سیستم های تشخیص نفوذ یکی از ابزارهای پرکاربرد در امنیت شبکه های کامپیوتری هستند. تعداد زیاد هشدارهایی که توسط سیستم های تشخیص نفوذ ایجاد می شوند، کاذب و تکراری بودن اکثر این هشدارها و عدم توانایی اپراتورهای امنیتی در تجزیه وتحلیل آن ها یکی از مشکلات اساسی سیستم های تشخیص نفوذ است. یکی از روش های مقابله با این مشکلات استفاده از روش های همبستگی هشدارهاست که به ما امکان می دهد هشدارهای کاذب و تکرا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اراک - دانشکده برق و کامپیوتر 1391

امروزه شبکه های سنسور بی سیم در زمینه های متعددی به ویژه عملیات نظامی و کاربردهای نظارتی به طور گسترده ای به کار می روند. طبیعت بی سیم اینگونه شبکه ها آن ها را برای مهاجمان بسیار جذاب ساخته از اینرو تامین امنیت و تضمین صحت داده ها به یک مسئله حیاتی برای آن ها تبدیل شده است. به دلیل محدودیت های ذاتی بر روی منابع موجود در گره های سنسور مانند انرژی، حافظه و محاسبات مکانیرم های امنیتی بکار رفته در ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علامه طباطبایی - دانشکده حقوق و علوم سیاسی 1391

طرح سپر دفاع موشکی به طور جدی در سال1983 با عنوان « ابتکار دفاع راهبردی» از سوی دولت ریگان برای مقابله با حملات احتمالی موشکهای قاره پیمای شوروی مطرح شد. اما استقرار این سامانه به دلیل مشکلات فنی و هزینه بسیار بالای آن از ادامه مسیر باز ایستاد. در دوره جرج بوش، وی خروج آمریکا را از پیمانِ معاهده ضد موشکهای بالستیک را اعلام نمود و استقرار این سامانه را در کشورهای چک و لهستان مطرح کرد. اما این مسئ...

ژورنال: :مهندسی برق و الکترونیک ایران 0
محمود مقیمی m. moghimi حسین اکبری پور h. akbaripour محمدرضا امین ناصری m. r. amin-naseri

امروزه از مهمترین ریسک­ها و چالشهای مورد توجه در تجارت الکترونیک و بانکدارای الکترونیکی، خطر کلاهبرداری آنلاین و حملات فیشینگ است. در این تحقیق سیستم خبره­ای با استفاده از مشخصه­های ظاهری صفحه، قابلیت­های امنیتی و نیز اطلاعات موجود در دامنه وب سایت ارائه گردیده است که قادر به استدلال در خصوص میزان مشکوک بودن یک وب سایت به یک حمله فیشینگ در بانکداری الکترونیکی می­باشد. در سیستم خبره پیشنهادی از ...

ژورنال: :بین المللی مهندسی صنایع و مدیریت تولید 0
m. s. jabalameli k. shahanaghi r. hosnavi m. r. nasiri

مهمترین اهــداف در ضربه زدن به یک کشور نابودی مراکز حساس نظامی و صنعتی آن می باشد. از مهم­ترین و ضروری­ترین اقدامات برای جلوگیری از خسارتهای حیاتی به این مراکز و یا محدود کردن آن، مکان یابی صحیح آنها می باشد. مکان یابی درست و اصولی مراکز حساس نـظامی یکی از مهمترین اقداماتی است که موجب کاهش قابل توجه هزینه های بعدی مرتبط با فعـــالیتها و پیشامدهای مربوط به این مراکز خواهد بود و با افزایش قابلیت ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید