نتایج جستجو برای: حمله سیبل (شبکه)
تعداد نتایج: 38576 فیلتر نتایج به سال:
با رشد روز افزون استفاده از شبکه های حسگر بی سیم، تکنیک های نفوذ در این شبکه ها نیز رشد کرده و هر روز روش و تکنیکی جدید برای از کار انداختن این شبکه ها، به منظور مقاصدی خاص ارائه می شود. با توجه به محدوده استفاده از این شبکه ها که معمولاً در محیط های بسیار حساس و محرمانه مورد استفاده قرار می گیرند، صحت داده ها و همچنین سلامتی شبکه امری ضروری است. شبکه های حسگر بی سیم به طور ذاتی در برابر حملات آ...
شبکه بین خودرویی امروزه به عنوان طرحی جامع و نوین مطرح شده است که هدف آن، برقراری ایمنی در جاده، مدیریت ترافیک و فراهم سازی کاربردهای رفاهی برای رانندگان و مسافران در جاده است. ارتباطات خودروها در این شبکه به دو صورت خودرو به خودرو و خودرو به زیرساخت (واحدهای کنار جاده) می باشد. در این ارتباطات، پیامهای مختلفی حاوی رخدادهای مهم هشدار دهنده در مورد وضعیت جاده و خودروها، اطلاعات ترافیکی، اطلاعا...
همراه با پیشرفت روز افزون فناوری ارتباطات ، نیاز به ارتباط کارآمد بین وسایل ارتباطی بی سیم و متحرک حائز اهمیت شده است. در این راستا توسعه و پیاده سازی شبکه های بی سیم در دهه اخیر گسترش یافته است که شبکه اقتضایی خودرویی (vanet) از جمله این شبکه ها می باشد. در vanet انواع مختلفی از اطلاعات از جمله اطلاعات ایمنی می تواند بین خودروها مبادله شوند. یکی از مهمترین چالش های امنیتی برای این گونه شبکه ها...
حملات مبتنی بر کانال جانبی یک سری جدید از تهدیدات علیه الگوریتم های رمزنگاری و سیستم های امنیتی هستند. این حملات بر خلاف حملات کلاسیک، به ضعف های محاسباتی الگوریتم ها کاری تداشته و از ضعف های پیاده سازی استفاده می نمایند. در این حملات از اطلاعات کانال جانبی مانند زمان اجرا، توان مصرفی وسیله زمزنگار، تشعشعات مغناطیسی، دفعات مراجعه به حافظه های cache و ... استفاده نموده و امنیت سیستم را مورد ت...
روش های بررسی نفوذ به شبکه و دفاع از شبکه در مقابل حملات، در حال حاضر یکی از دغدغه های اصلی متخصصین شبکه است. مکانیزم های تشخیص نفوذ، غالبا حملات را پس از وقوع تشخیص داده و گزارش می کنند. در این صورت، نمی توان به طور مطلوبی از شبکه محافظت به عمل آورد. بحث پیش بینی حملات به همین علت، مطرح می شود. در مباحث مربوط به امنیت شبکه، از تئوری بازی ها، در مدل کردن ارتباط بین نفوذگر و مدافع شبکه، و کمک به...
در سال های اخیر توجه روزافزون به تبادل داده دیجیتال به صورت بی سیم موجب بوجود آمدن فناوری های جدیدی در عرصه شبکه های رایانه ای گردیده است. یکی از این فناوری ها، شبکه های بی سیم اقتضایی می باشد که در آن گره های شبکه بدون استفاده از زیرساخت ثابت و معین قادرند به سرعت یک شبکه چند پرشی رادیویی را تشکیل دهند و در آن به تبادل داده بپردازند. تغییرات توپولوژیکی، مداوم و عدم وابستگی گره ها به یک واحد مر...
چکیده: شبکه های حسگر بی سیم از چندین گره کوچک بنام حسگر تشکیل می شوند. این گره ها باهم در ارتباط بوده و در راستای انجام وظیفه یا وظایفی با همدیگر همکاری می کنند. حملات مختلفی وجود دارند که می توانند این شبکه ها را تهدید کنند. حمله کرم چاله از حملاتی است که در لایه شبکه باعث اختلال در پروتکل های مسیریابی می شود. در حمله کرم چاله، بسته های یک منطقه از شبکه از طریق لینک سریع و خارج از باند، به منط...
در کار حاضر هدف بررسی اثر نوسانات پیچشی دم ایرفویل بر روی نیروی برآی تولیدی در ایرفویل های ثابت در زوایای حمله مختلف می باشد. بنابراین جریان دو بعدی، ناپایا و تراکم پذیر حول ایرفویل ثابت تحت زوایای حمله مختلف با استفاده از روش دینامیک سیالات محاسباتی شبکه درشت به کمک شبکه دینامیکی فنری تحلیل می شود. در این روش معادلات اویلر به کمک شبکه درشت و شرط مرزی عدم لغزش و روش تسخیر گردابه حل می شوند. ابت...
در بحث ارزیابی مرتع مدلهای زیادی وجود دارند هر کدام از این مدل ها دارای مزایا و معایبی هستند یکی از این مدل ها مدل سیبل سلامت مرتع است. با توجه به وارداتی بودن آن نیازمند آن نیاز به آزمایش دارد. لذا هدف از این پایان نامه معرفی و ارزیابی این روش است.
ظهور شبکههای مبتنی بر نرمافزار در طی سالیان اخیر، بسیاری از مباحث مرتبط با مسائل مدیریتی و پیکربندی شبکه را برای مدیران شبکه تسهیل کرده است. در شبکههای مبتنی بر نرمافزار سطح دادهای و سطح کنترلی شبکه به منظور مدیریت متمرکز و پویا از یکدیگر منفک شدهاند. تمامی امور مرتبط با اعمال سیاستهای مدیریتی و راهبری شبکه در شبکههای مبتنی بر نرمافزار در سطح کنترلی انجام میشود. با وجود این که این ساز...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید