نتایج جستجو برای: حمله داخلی (شبکه)
تعداد نتایج: 65457 فیلتر نتایج به سال:
با پیشرفت دنیای اینترنت و دسترسی آسان به امکانات آن، کاربران زیادی در تمام نقاط دنیا از فواید این محیط مجازی استفاده می کنند. کاربران عادی و شرکت های بزرگ، فعالیت های روزمره ی خود از جمله خرید و فروش، ارسال و دریافت نامه ها، از این طریق انجام می دهند. پس برقراری امنیت و حفظ حریم شخصی کاربران و شرکت ها در این فضا، اهمیت بسیار زیادی دارد که عدم وجود آن باعث می شود راه نفوذی برای کلاهبرداری فراهم ...
روش های بررسی نفوذ به شبکه و دفاع از شبکه در مقابل حملات، در حال حاضر یکی از دغدغه های اصلی متخصصین شبکه است. مکانیزم های تشخیص نفوذ، غالبا حملات را پس از وقوع تشخیص داده و گزارش می کنند. در این صورت، نمی توان به طور مطلوبی از شبکه محافظت به عمل آورد. بحث پیش بینی حملات به همین علت، مطرح می شود. در مباحث مربوط به امنیت شبکه، از تئوری بازی ها، در مدل کردن ارتباط بین نفوذگر و مدافع شبکه، و کمک به...
امروزه با توجه به گستردگی بیش ازپیش شبکه های کامپیوتری تشخیص فعالیت های مخرب و نفوذ به سیستم ها و شبکه ها یکی از چالش های اساسی در این حوزه می باشد. از این رو کار بر روی متدهای یادگیرنده به منظور استفاده در سیستم های تشخیص نفوذ یکی از رویکردهای فعال در تحقیقات امنیتی می باشد. این سیستم ها، اطلاعات ترافیک شبکه را از روی گره های شبکه یا سیستمهای کامپیوتری جمع آوری کرده و از این اطلاعات برای تأمین...
دسترسی پذیری منابع در اینترنت از اهمیت ویژه ایبرخوردار است. یکی از حملاتی که می تواند تهدیدی برای دسترسی پذیری منابعباشد، حملات منع سرویساست. این حملات شامل ارسال حجم زیادی از بسته ها به سمت سرویس دهنده قربانی است تا جایی که سرویس دهنده نتواند سرویس دهی مورد انتظار را به کاربران مجازارائه نماید.گونه ای از این حملات که به مشکل عمده ایتبدیل شده، حملات منع سرویس در لایه کاربرد است.وجه تمایز حملات ...
در حال حاضر استفاده از سیستمهای کامپیوتری و ارتباطات اینترنتی جهت سهولت در انجام امور سازمانها بشدت توسعه یافته است. این روند باعث می¬شود که سازمان ها بیش از پیش نسبت به حملات داخلی و خارجی آسیب پذیر شوند. حملات داخلی به آن دسته از حملات اطلاق میشود که از طریق کارمندان داخلی انجام می¬شوند. کارمندان داخلی بر خلاف افراد خارجی به راحتی و بدون سوء ظن قادر به انجام فعالیت های غیر قانونی می¬باشند. تا...
پروتکل های مسیریابی امنیتی موجود در شبکه های اقتضایی نمی توانند ناشناسی ، پیوند ناپذیری و مشاهده ناپذیری را به طور کامل در اختیار کاربران قرار بدهند. ازاین رو در این پایان نامه، پروتکلی را برای فراهم کردن این امکانات و همچنین حل مشکل آنالیز ترافیک طراحی کرده ایم. در این پروتکل از گره های مخلوط برای مقابله با آنالیز ترافیک استفاده می کنیم. ابتدا با به کارگیری طرح امضای گروه، گره های موجود در شبک...
این پژوهش با هدف تعیین فراوانی تنگی عروق کاروتید گردنی در مبتلایان به حملات ایسکمیک گذرا و سکته خفیف مغزی بوسیله سونوگرافی داپلر و نیز تعیین عوامل موثر بر تنگی کاروتید انجام گرفته است. در فاصله 1375 تا 1377، 1052 بیمار مبتلا به حوادث عروقی مغزی به بیمارستان امام خمینی (ره) مراجعه کردند. از بین این بیماران 100 بیمار که دچار سکته خفیف مغزی و حمله ایسکمی گذرا بودند، انتخاب شدند و اطلاعات مربوط به ...
در این تحقیق، اثر دمش جانبی ثابت بر روی ضرایب آیرودینامیکی یک مدل بال هواپیمای جنگنده مانور پذیر، با استفاده از نرمافزار فلوئنت به صورت سهبعدی شبیهسازی شده و مورد مطالعه قرار گرفته است. بررسیها در عدد ماخ 0.4 و در زوایای حمله مختلف با استفاده از شبکه بیسازمان و مدل آشفتگیk-w sst انجام شده است. نتایج شبیهسازی نشان داد که دمش جانبی و بهموازات لبه حمله بال، باعث ایجاد جریان در امتداد محور گ...
حملات مبتنی بر کانال جانبی یک سری جدید از تهدیدات علیه الگوریتم های رمزنگاری و سیستم های امنیتی هستند. این حملات بر خلاف حملات کلاسیک، به ضعف های محاسباتی الگوریتم ها کاری تداشته و از ضعف های پیاده سازی استفاده می نمایند. در این حملات از اطلاعات کانال جانبی مانند زمان اجرا، توان مصرفی وسیله زمزنگار، تشعشعات مغناطیسی، دفعات مراجعه به حافظه های cache و ... استفاده نموده و امنیت سیستم را مورد ت...
در این مقاله رفتار هیدرودینامیکی و حرارتی جریان در یک کانال u شکل گردان بررسی شده و عوامل موثر بر آن مورد مطالعه قرار گرفته اند. کاربرد عمده این جریان در خنک کاری داخلی پره های توربین گازی است. در این تحقیق با وجود هندسه نسبتا پیچیده، فضای مساله به بخشهای مجزایی تقسیم شده و با به کارگیری دستگاههای مختصات نسبی مختلف، تحلیل جریان صورت گرفته است. همچنین شبکه محاسباتی از نوع شبکه جابجا شده بوده و گ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید