نتایج جستجو برای: حملات عدم سرویس دهی

تعداد نتایج: 84958  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تفرش - دانشکده برق 1391

توسعه ی شبکه های حسگر بی سیم همواره با محدودیت هایی مواجه بوده است. یکی از مهمترین محدودیت های شبکه حسگر بی سیم، محدودیت در مصرف انرژی این شبکه هاست. از آنجا که در اکثر شبکه های حسگر بی سیم باتری به عنوان منبع انرژی گره های حسگر در نظر گرفته می شود، دشواری های موجود در شارژ مجدد باتری یا تعویض آن باعث شده این محدودیت تاثیرگذاری بیشتری داشته باشد. با توجه به اینکه طول عمر شبکه حسگر وابستگی شدیدی...

ژورنال: :علوم و فناوری های پدافند نوین 0
حسن اصغریان hassan asgharian iustبزرگراه محلاتی، خ قیام، ک شاهد 6، پ 3، و 4 احمد اکبری ahmad akbari iustدانشگاه علم و صنعت بیژن راحمی bijan raahemi ottawaاوتاوا

پروتکل sip به عنوان پروتکل اصلی لایه کنترل در شبکه های نسل آینده و کاربردهای چند رسانه ای نظیر ویدئو کنفرانس، تلویزیون و تلفن اینترنتی (voip) مطرح شده است. اصلی ترین حملات موجود در voip با عنوان حملات سیل آسا شناخته می شوند که بیش از 98 درصد آن ها به علت مشکلات پیاده سازی و پیکربندی و کمتر از دو درصد آسیب پذیری های مربوطه به علت ضعف پروتکل به وقوع می پیوندند. در این مقاله یک مجموعه ویژگی برای ت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده کامپیوتر و فناوری اطلاعات 1392

با توسعه همه جانبه استفاده از شبکه های کامپیوتری، تهدیدات ناشی از اجرای حملات انکار سرویس توزیع شده در حال افزایش است به شکلی که این دسته از اختلالات به راحتی می توانند منابع ارتباطی و محاسباتی سیستم یا سیستم های قربانی را در مدت زمان کوتاهی از ارائه خدمت به کاربران قانونی خود باز دارند. در این تحقیق، مجموعه ای خلاقانه از تفکیک کننده های فازی-عصبی نوع سوگنو برای تشخیص حملات انکار سرویس توزیع شد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیخ بهایی - دانشکده فنی 1393

دسترسی پذیری منابع در اینترنت از اهمیت ویژه ایبرخوردار است. یکی از حملاتی که می تواند تهدیدی برای دسترسی پذیری منابعباشد، حملات منع سرویساست. این حملات شامل ارسال حجم زیادی از بسته ها به سمت سرویس دهنده قربانی است تا جایی که سرویس دهنده نتواند سرویس دهی مورد انتظار را به کاربران مجازارائه نماید.گونه ای از این حملات که به مشکل عمده ایتبدیل شده، حملات منع سرویس در لایه کاربرد است.وجه تمایز حملات ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - پژوهشکده فنی و مهندسی 1391

حملات اختلال در سرویس با نرخ پایین در tcp با سوء استفاده از مکانیسم کنترل ازدحام توانسته‏اند با هدف‏گیری بسته‏های tcp باعث کاهش کارایی انتقال داده‏ها بر روی اینترنت گردند. نظر به اینکه جریان‏های مخرب، میانگین نرخ ارسال پایینی دارند، این حملات با حملات از نوع سیلابی متفاوت بوده و از طریق مکانیسم‏های شناسایی حملات اختلال در سرویس سیلابی قابل شناسایی و کاهش اثر نمی‏باشند. در این پژوهش به ارائه ...

ژورنال: :علمی پژوهشی مدیریت بحران 2014
محمد اسکندری بابک امیدوار محمدصادق توکلی ثانی

شریان های حیاتی یا همان زیرساخت ها جزء بنیان های اصلی و چارچوب های پایه ای هر جامعه به شمار می آیند که در برگیرنده ی تمامی تأسیسات، خدمات و تسهیلات مورد نیاز آن جامعه اند. در زندگی مدرن، با افزایش وابستگی سریع به این امکانات، این نیاز روزافزون شده است. شریان ها همواره دارای جذابیت خوبی برای حمله هستند؛ اولاً، طبق نظریه ی 5 حلقه ی واردن، شریان ها مراکز ثقل یک کشور هستند که در صورت انهدام هر یک پی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده مهندسی کامپیوتر 1390

در دنیای امروز با نفوذ فن آوری اطلاعات در تمام امور زندگی و کسب و کار مردم، اهمیت شبکه های کامپیوتری در انتقال اطلاعات افزایش یافته است. از مهم ترین مسائل مربوط به این ارتباطات می توان به بحث امنیت سرویس های شبکه و جلوگیری از حملات متداول در شبکه ها اشاره نمود. حملات خارج از سرویس سازی (dos ) بسیار خطرناک و بغرنج هستند. مهیا کردن شرایط حمله از طرف مهاجمان با توجه به کثرت کامپیوترهای نا امن در ش...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی کامپیوتر 1393

شبکه های voip (voice over ip)که با نام تلفن اینترنتی نیز شناخته می شوند در حال رشد روز افزون هستند و بخش بزرگی از بازار ارتباطات را به خود اختصاص داده اند. با رشد هر تکنولوژی مسائل امنیتی مرتبط با آن نیز از اهمیت ویژه ای برخوردار می شود. بهره گیری از این تکنولوژی در محیط های مختلف در کنار امکانات فراوانی که در اختیار ما قرار می دهد، نیاز به مقابله با تهدیدهای امنیتی را نیز افزایش خواهد داد. مبت...

ژورنال: :مدیریت شهری 0
اسماعیل صالحی esmail salehi tehran university, faculty of environmentalدانشکده محیط زیست دانشگاه تهران مجید رمضانی مهریان majid ramezani mehrian tehran university, faculty of environmentalدانشکده محیط زیست دانشگاه تهران هادی افراسیابی hadi afrasyabi planning center of tehranمرکز مطالعات و برنامه ریزی شهر تهران مجید داودی majid davoodi planning center of tehranمرکز مطالعات و برنامه ریزی شهر تهران رضا بصیری مژدهی reza basiri mojdehi planning center of tehranمرکز مطالعات و برنامه ریزی شهر تهران

پارک ها و دسترسی مناسب به آن ها از مهمترین فاکتورهای ارزیابی عملکرد شهرها به شمار می روند. دسترسی مناسب به پارک ها وابسته به توزیع مکانی آنها در شبکه دسترسی است. در اغلب مطالعات مربوط به ارزیابی توزیع پارک ها و بهینه سازی دسترسی روش میانگیری ساده برای تعیین محدوده سرویس دهی پارک ها بکار گرفته شده که دارای عدم قطعیت بالایی است. با توجه به مسله تحقیق و مفاهیم موجود در نظریه گراف، می توان از تحلیل...

پیشرفت فناوری موجب مواجهۀ روزافزون دولت‌ها با حملات سایبری شده است. بیشترین حملات سایبری که دولت‌ها با آن مواجه‌اند، از نوع حملات سایبری نفی یا محروم‌سازی از سرویس توزیع‌شدۀ اینترنتی است. این‌گونه حملات آثار مخرب مستقیم و آنی ندارند، به همین دلیل ارزیابی آنها در قالب ممنوعیت توسل به زور و حملات مسلحانه قرار نمی‌گیرد و معمولاً دولت‌ها نیز با توجه به شدت کمتر آنها در برخی موارد حتی از پیگیری و شنا...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید