نتایج جستجو برای: حملات تحلیل ترافیک
تعداد نتایج: 240024 فیلتر نتایج به سال:
در حملات انگشتنگاری تارنما، مقصد ارتباط کاربر بدون رمزگشایی محتوای ترافیک، با استفاده از روشهای تحلیل ترافیک شناسایی میشود. در این حملات، بهطورمعمول کاربران از یکی از تکنولوژیهای روز (شبکههای گمنامی، پراکسیها یا VPNها) برای پنهان کردن محتوای ترافیک و مقصد واقعی خود استفاده میکنند. با استخراج مجموعهای از ویژگیها از دنباله ترافیک ورودی، حمله آغاز میشود؛ سپس دادهها پیشپردازش میشوند ...
در دهه ی اخیر، تحقیقات در زمینه حفظ حریم خصوصی در شبکه های manet افزایش یافته است. نقض حریم خصوصی به منظور دستیابی به اطلاعات شخصی شبکه و اعضای آن هدف اصلی مهاجم در حمله تحلیل ترافیک می باشد. در واقع در حمله تحلیل ترافیک دشمن سعی دارد با مشاهده و بررسی الگوی ترافیک شبکه و تغییرات آن به اطلاعات ارزشمندی در مورد مشخصه-های ترافیک ارسالی مثل هویت طرفین ارتباط، فرکانس ارسال داده، هویت گره های روی مس...
تحلیل میزان و چگونگی آسیبپذیری بافتهای شهری به برنامهریزان و مدیران شهری در تصمیمگیریهای مناسب انتخاب راه حلهای کنترل مقابل با مخاطرات احتمالیکمک مؤثری میکند. بنابراین در تحقیق حاضر میزان بافت جدید (منطقۀ یک) قدیمی چهار) شهر ارومیه بر اساس شاخصهای پدافند غیرعامل حملات هوایی ارزیابی تطبیقی میشود. برای رسیدن هدف، پس از مطالعۀ منابع مرتبط، تعداد 10 شاخص بین ع...
سیستم های تشخیص نفوذ مبتنی بر شبکه، ترافیک شبکه را برای پیدا کردن علایم فعالیت های بدخواهانه ای که پتانسیل مختل کردن کل زیرساخت های شبکه و سرویس ها را دارند، مورد نظارت قرار می دهند. سیستم های تشخیص نفوذ، تنها زمانی می توانند کار خود را انجام دهند که ترافیک شبکه در دسترس بوده و قابل استخراج برای تحلیل و بررسی باشد. با این حال، با افزایش روز افزون استفاده از پروتکل های رمزگذاری که ترافیک شبکه را...
در سال های اخیر، شبکههای نرم افزار محور به منظور انعطاف و برنامهپذیری بیشتر در شبکه های کامپیوتری مطرح شده و به سرعت در شبکههای زیرساختی و مراکز داده به کار گرفته شده اند. استفاده از اینگونه شبکه ها مزایایی چون مقیاس پذیری، کاهش ترافیک کنترلی، استفاده بهینه از پهنای باند، مهندسی ترافیک بهتر و غیره را داراست؛ که همگی این مزایا ریشه در قابلیت برنامهپذیری این شبکه ها دارند. در کنار این مزایا،...
در سالهای اخیر، شبکههای نرم افزار محور به منظور انعطاف و برنامهپذیری بیشتر در شبکه های کامپیوتری مطرح شده و به سرعت در شبکههای زیرساختی و مراکز داده به کار گرفته شدهاند. استفاده از اینگونه شبکهها مزایایی چون مقیاس پذیری، کاهش ترافیک کنترلی، استفاده بهینه از پهنای باند، مهندسی ترافیک بهتر و غیره را داراست؛ که همگی این مزایا ریشه در قابلیت برنامهپذیری این شبکهها دارند. در کنار این مزایا...
تحلیل وضعیت ترافیکی و پیشنهاد روشهای مدیریت جریان ترافیک نقش اساسی در ارزیابی عملکرد بسیاری از سیستمهای حملونقلی ایفا میکند. بین جمعآوری دادههای ترافیکی، رویکردهای مبتنیبر فنّاوریهای نوین که امکان گردآوری حجم پویای زمانیـ مکانی را فراهم میآورند استخراج روندها الگوها تسهیل میکنند اهمیت دارند. این پژوهش، تهران بهمنزلة پایتخت ایران، با ویژگیهای اقتصادی اجتماعی خاصی دارد تنوع سفرها به ...
شبکههای نرمافزار محور اخیراً کاربردهای گستردهای در اینترنت بهمنظور استفاده بهینه از پهنای باند و مدیریت ترافیک پیدا کردهاند. در معماری این نوع شبکهها، بخش کنترل از بخش داده جدا شده و بهصورت متمرکز تحت عنوان خدمت دهنده کنترلر، سوئیچهای داده را مدیریت میکند. در این نوع شبکهها، بخش کنترل نسبت به حملات منع خدمت آسیبپذیر بوده و مهاجم با تزریق مداوم بستههای درخواست جعلی، پردازشهای سنگین ر...
حملات ddos یکی از مهم ترین تهدیدات برای در دسترس بودن سرویس های اینترنت برای کاربران می باشد. در این نوع از حملات، مهاجم با استفاده از میلیون ها عامل تعداد بسیار زیادی بسته ایجاد کرده و به سیستم قربانی ارسال می کندو به این ترتیب تمام منابع محاسباتی و ارتباطی سیستم قربانی را در مدت زمان بسیار کوتاهی مصرف می کند. با این کار سیستم قربانی قادر به پاسخگویی به کاربران قانونی خود نخواهد بود. روش هایی ...
در زندگی روزمره ما سیستم های زیادی وجود دارد که از الگوریتم های رمزنگاری جهت افزایش امنیت استفاده می کنند. راهکارهایی نیز وجود دارد که امنیت این سیستم ها را به خطر می اندازند. یکی از این راهکارها حملات تحلیل توان می باشد که با استفاده از تجزیه و تحلیل توان یک سیستم رمزنگاری در حین انجام عمل رمز به اطلاعات مخفی سیستم رمزنگاری از جمله کلید رمزنگاری پی می برد. یکی از روشهای تحلیل توان، استفاده از ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید