نتایج جستجو برای: حملات امنیتی
تعداد نتایج: 5959 فیلتر نتایج به سال:
با توجه به اهمیت بالای مراکز کنترل و دیسپاچینگ و نقش بسیار حساسی که این مراکز در کنترل و مدیریت نیروگاه ها و شبکه سراسری برق کشور ایفا می کنند، مکانیابی بهینه با رعایت تمام استانداردهای فنی و امنیتی به ویژه معیارهای پدافند غیرعامل در هنگام احداث ساختمان این مراکز، امری حیاتی است. از آنجا که برخی ساختمان های کنونی از عمر نسبتاً بالایی برخوردار بوده و استانداردهای امنیتی اعم از قدرت مواجهه با حواد...
افزایش استفاده از شبکه و پیچیده تر شدن آن آنالیز امنیت را برای آن مهم تر و پیچیده تر می کند، به این ترتیب اخیر بررسی خودکار آسیب پذیری شبکه بیشتر موردتوجه قرارگرفته است. ازآنجاکه پروتکل tcp یک پروتکل متداول هست و اکثر پروتکل های سطح بالاتر برای انتقال از آن استفاده می کنند تحلیل آسیب پذیری آن می تواند از اهمیت ویژه ای برخوردار باشد. هدف از انجام این پایان نامه، ارائه روالی صوری و مبتنی بر سیستم...
شبکه حسگر بیسیم یک نوع از شبکههای بیسیم موردی و ترکیبی از حسگرهای کوچک است که به صورت انبوه در محیط پخش شدهاند. گرههای حسگر اساسا منابع و قدرت محدودی دارند. در تعدادی از کاربردهای این شبکهها، تضمین امنیت یک مسئله حیاتی است. همچنین پروتکلهای مسیریابی طراحی شده بیشتر بر روی قدرت گرهها تمرکز میکنند و کمتر جنبه امنیت را درنظر گرفتهاند. از اینرو اغلب الگوریتمهای مسیریابی توسعه یافته برا...
گره ها در یک شبکه ادهاک موبایل نیاز دارند که حملات مختلف و فعالیت های مخرب را خنثی کنند. این امر به ویژه، برای محیط های ادهاکی که در آن، فقدان احراز هویت متمرکز یا شخص ثالث و نیز فقدان معماری های امنیتی وجود دارد، برقرار است. دراین پژوهش، یک مدل مبتنی بر نظریه بازی، برای تجزیه و تحلیل شناسایی اخلال در شبکه های ادهاک موبایل ارائه می شود. به عبارت دیگر، با بکارگیری نظریه بازی ها، تعاملات میان ی...
أخذت الصورة مكانة تمكنها أحيانا أن تتقدم على التحليل الإعلامي وعلم النفس والتواصل السياسي. فقد صار للصورة القدرة التأثير للحصول الاقناع ليس وجدانيا أو دراميا فحسب بل صعيد التجاري والسياسي ففي كل صورة تختبئ النية لذلك الاقناع. ويمكن تحديدها بمجموعة من الابعاد الكامنة فيها مثل الحيوية والهيمنة الاجتماعية والثقة التي تؤسس لها مجموعة ايحاءات حركات معينة كالابتسامة حركة الايدي طبيعة وطريقة النظر بال...
سیستم های تشخیص نفوذ یکی از ابزارهای پرکاربرد در امنیت شبکه های کامپیوتری هستند. تعداد زیاد هشدارهایی که توسط سیستم های تشخیص نفوذ ایجاد می شوند، کاذب و تکراری بودن اکثر این هشدارها و عدم توانایی اپراتورهای امنیتی در تجزیه وتحلیل آن ها یکی از مشکلات اساسی سیستم های تشخیص نفوذ است. یکی از روش های مقابله با این مشکلات استفاده از روش های همبستگی هشدارهاست که به ما امکان می دهد هشدارهای کاذب و تکرا...
امروزه شبکه های سنسور بی سیم در زمینه های متعددی به ویژه عملیات نظامی و کاربردهای نظارتی به طور گسترده ای به کار می روند. طبیعت بی سیم اینگونه شبکه ها آن ها را برای مهاجمان بسیار جذاب ساخته از اینرو تامین امنیت و تضمین صحت داده ها به یک مسئله حیاتی برای آن ها تبدیل شده است. به دلیل محدودیت های ذاتی بر روی منابع موجود در گره های سنسور مانند انرژی، حافظه و محاسبات مکانیرم های امنیتی بکار رفته در ...
طرح سپر دفاع موشکی به طور جدی در سال1983 با عنوان « ابتکار دفاع راهبردی» از سوی دولت ریگان برای مقابله با حملات احتمالی موشکهای قاره پیمای شوروی مطرح شد. اما استقرار این سامانه به دلیل مشکلات فنی و هزینه بسیار بالای آن از ادامه مسیر باز ایستاد. در دوره جرج بوش، وی خروج آمریکا را از پیمانِ معاهده ضد موشکهای بالستیک را اعلام نمود و استقرار این سامانه را در کشورهای چک و لهستان مطرح کرد. اما این مسئ...
امروزه از مهمترین ریسکها و چالشهای مورد توجه در تجارت الکترونیک و بانکدارای الکترونیکی، خطر کلاهبرداری آنلاین و حملات فیشینگ است. در این تحقیق سیستم خبرهای با استفاده از مشخصههای ظاهری صفحه، قابلیتهای امنیتی و نیز اطلاعات موجود در دامنه وب سایت ارائه گردیده است که قادر به استدلال در خصوص میزان مشکوک بودن یک وب سایت به یک حمله فیشینگ در بانکداری الکترونیکی میباشد. در سیستم خبره پیشنهادی از ...
مهمترین اهــداف در ضربه زدن به یک کشور نابودی مراکز حساس نظامی و صنعتی آن می باشد. از مهمترین و ضروریترین اقدامات برای جلوگیری از خسارتهای حیاتی به این مراکز و یا محدود کردن آن، مکان یابی صحیح آنها می باشد. مکان یابی درست و اصولی مراکز حساس نـظامی یکی از مهمترین اقداماتی است که موجب کاهش قابل توجه هزینه های بعدی مرتبط با فعـــالیتها و پیشامدهای مربوط به این مراکز خواهد بود و با افزایش قابلیت ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید