نتایج جستجو برای: حملات منع خدمت.

تعداد نتایج: 11681  

شبکه‌های نرم‌افزار محور اخیراً کاربردهای گسترده‌ای در اینترنت به‌منظور استفاده بهینه از پهنای باند و مدیریت ترافیک پیدا کرده‌اند. در معماری این نوع شبکه‌ها، بخش کنترل از بخش داده جدا شده و به‌صورت متمرکز تحت عنوان خدمت دهنده کنترلر، سوئیچ‌های داده را مدیریت می‌کند. در این نوع شبکه‌ها، بخش کنترل نسبت به حملات منع خدمت آسیب‌پذیر بوده و مهاجم با تزریق مداوم بسته‌های درخواست جعلی، پردازش‌های سنگین ر...

ژورنال: :امنیت فضای تولید و تبادل اطلاعات (منادی) 0
محمود دی پیر mahmood deypir tehran, iranتهران، انتهای خ 20 متری شمشیری، دانشگاه هوایی شهید ستاری مژگان قصابی mozhgan ghasabi تهران، دانشگاه آزاد علوم و تحقیقات

در سال های اخیر، شبکه‏های نرم افزار محور به منظور انعطاف و برنامه‏پذیری بیشتر در شبکه های کامپیوتری مطرح شده و به سرعت در شبکه‏های زیر‏ساختی و مراکز داده به کار گرفته شده اند. استفاده از اینگونه شبکه ها مزایایی چون مقیاس پذیری، کاهش ترافیک کنترلی، استفاده بهینه از پهنای باند، مهندسی ترافیک بهتر و غیره را داراست؛ که همگی این مزایا ریشه در قابلیت برنامه‏پذیری این شبکه ها دارند. در کنار این مزایا،...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیخ بهایی - دانشکده فنی 1393

دسترسی پذیری منابع در اینترنت از اهمیت ویژه ایبرخوردار است. یکی از حملاتی که می تواند تهدیدی برای دسترسی پذیری منابعباشد، حملات منع سرویساست. این حملات شامل ارسال حجم زیادی از بسته ها به سمت سرویس دهنده قربانی است تا جایی که سرویس دهنده نتواند سرویس دهی مورد انتظار را به کاربران مجازارائه نماید.گونه ای از این حملات که به مشکل عمده ایتبدیل شده، حملات منع سرویس در لایه کاربرد است.وجه تمایز حملات ...

ژورنال: :علوم و فناوری های پدافند نوین 0
محمود صالح اصفهانی m saleh esfehani مهرداد ابوعلی m abo ali

در سال های اخیر توجه روزافزون به تبادل داده دیجیتال به صورت بی سیم موجب بوجود آمدن فناوری های جدیدی در عرصه شبکه های رایانه ای گردیده است. یکی از این فناوری ها، شبکه های بی سیم اقتضایی می باشد که در آن گره های شبکه بدون استفاده از زیرساخت ثابت و معین قادرند به سرعت یک شبکه چند پرشی رادیویی را تشکیل دهند و در آن به تبادل داده بپردازند. تغییرات توپولوژیکی، مداوم و عدم وابستگی گره ها به یک واحد مر...

ژورنال: سیاست جهانی 2017

میدان نبرد جدیدی در روابط بین‌الملل گشوده شده است که منازعه میان کشورها را به فضای سایبری منتقل کرده است. در این فضا، تنها فشردن دگمه‌ای برای ایجاد تخریب گسترده در زیرساخت‌های هر کشوری کافی است و هیچ کشوری به رغم قدرت اقتصادی، نظامی یا سیاسی آن در امان نیست. ویژگی‌های این حملات با آنچه که در نظام بین‌الملل، استفاده از زور مسلحانه یا تجاوز نامیده می‌شود و به موجب بند 4 ماده 2 منشور ملل متحد، منع...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده مهندسی 1392

به دلیل اینکه هیچ سیستم کامپیوتری از نظر امنیتی کامل نبوده و دارای نقاط ضعف و شکست های امنیتی می باشد، استفاده از سیستم های تشخیص نفوذ (ids) این امکان را به وجود می آورد که در صورت عبور نفوذ گر از تجهیزات امنیتی و ورود به شبکه، آن را تشخیص داده و هر گونه استفاده ی غیر مجاز از سیستم را به مدیران شبکه هشدار دهد. دریافت بسته های شبکه گام اول این سیستم ها است که به دلیل روند صعودی افزایش سرعت در شب...

در سال‌های اخیر، شبکه‏های نرم افزار محور به منظور انعطاف و برنامه‏پذیری بیشتر در شبکه های کامپیوتری مطرح شده‌ و به سرعت در شبکه‏های زیر‏ساختی و مراکز داده به کار گرفته شده‌اند. استفاده از اینگونه شبکه‌ها مزایایی چون مقیاس پذیری، کاهش ترافیک کنترلی، استفاده بهینه از پهنای باند، مهندسی ترافیک بهتر و غیره را داراست؛ که همگی این مزایا ریشه در قابلیت برنامه‏پذیری این شبکه‌ها دارند. در کنار این مزایا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علامه طباطبایی 1388

اسرائیل به سبب اعمال کنترل گسترده بر امور نوار غزه همچنان قوای اشغالگر در این منطقه محسوب می شود. با توجه به اشغالی بودن غزه قواعد حاکم بر استفاده از زور در این مناطق از نوع حقوق بشردوستانه و نه حقوق توسل به زور می باشد. حقوق بشر دوستانه حاکم بر این درگیری قواعد عرفی است که عمدتاً در مخاصمات بین المللی و غیر بین المللی لازم الاجرا شده است . اگر چه در مورد نوع درگیری های صورت گرفته اتفاق نظر وجود...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1392

دنیای امروز شبکه های کامپیوتری و جامع ترین شبکه دنیا یعنی اینترنت،خدمت وب را به عنوان محبوبترین خدمت عرضه می نماید ،این خدمت همواره مورد هجوم انواع حملات وب است. دیواره آتش یکی از ابزارهای متداول امنیتی است که نقش حیاتی برای محافظت از شبکه ها و خدمات دهندگان وب بر عهده دارد. ضمن اینکه یکی از بهترین و راحتترین روشهای ممکن برای تامین امنیت شبکه ها و خدمت دهنده ها و حتی خدمت گیرندگان می باشد.با وج...

ژورنال: :فصلنامه علوم پزشکی دانشگاه آزاد اسلامی واحد پزشکی تهران 0
افسانه قاسمی afsane ghasemi department of genecology, akbarabadi hospital, tehran university of medical sciences, tehran, iranگروه بیماری های زنان، بیمارستان شهید اکبر آبادی، دانشگاه علوم پزشکی تهران آزاده رضائی azadeh rezaee resident of genecology, department of genecology, akbarabadi hospital, tehran university of medical sciences, tehran, iranدستیار زنان و زایمان، دانشگاه علوم پزشکی تهران علی خطیبی ali khatibi resident of anesthesiology, department of genecology, akbarabadi hospital, tehran university of medical sciences, tehran, iranدستیار بیهوشی، دانشگاه علوم پزشکی تهران آتوسا جهانلو atusa jahanlu resident of genecology, department of genecology, akbarabadi hospital, tehran university of medical sciences, tehran, iranدستیار زنان و زایمان، دانشگاه علوم پزشکی تهران

سابقه و هدف: با توجه به عوارض درمان هورمونی و موارد منع مصرف آن، امروزه در درمان گرگرفتگی به درمان های غیرهورمونی توجه شده است. ما در این مطالعه اثربخشی امگا-3 را در بهبود گرگرفتگی مورد بررسی قرار دادیم. روش بررسی: در این کارآزمایی بالینی تصادفی شده دو سوکور، دو گروه 30 نفری از زنان یائسه با علائم گر گرفتگی با متوسط زمان علائم 12 ماه ( از 6 تا 18 ماه)، وارد مطالعه شده و پس از انطباق با معیارهای...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید