نتایج جستجو برای: حمله کاوش شبکه

تعداد نتایج: 40802  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393

روش های بررسی نفوذ به شبکه و دفاع از شبکه در مقابل حملات، در حال حاضر یکی از دغدغه های اصلی متخصصین شبکه است. مکانیزم های تشخیص نفوذ، غالبا حملات را پس از وقوع تشخیص داده و گزارش می کنند. در این صورت، نمی توان به طور مطلوبی از شبکه محافظت به عمل آورد. بحث پیش بینی حملات به همین علت، مطرح می شود. در مباحث مربوط به امنیت شبکه، از تئوری بازی ها، در مدل کردن ارتباط بین نفوذگر و مدافع شبکه، و کمک به...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران - دانشکده مهندسی برق 1387

حملات مبتنی بر کانال جانبی یک سری جدید از تهدیدات علیه الگوریتم های رمزنگاری و سیستم های امنیتی هستند. این حملات بر خلاف حملات کلاسیک، به ضعف های محاسباتی الگوریتم ها کاری تداشته و از ضعف های پیاده سازی استفاده می نمایند. در این حملات از اطلاعات کانال جانبی مانند زمان اجرا، توان مصرفی وسیله زمزنگار، تشعشعات مغناطیسی، دفعات مراجعه به حافظه های cache و ... استفاده نموده و امنیت سیستم را مورد ت...

ژورنال: :علوم و فناوری های پدافند نوین 0
محمود صالح اصفهانی m saleh esfehani مهرداد ابوعلی m abo ali

در سال های اخیر توجه روزافزون به تبادل داده دیجیتال به صورت بی سیم موجب بوجود آمدن فناوری های جدیدی در عرصه شبکه های رایانه ای گردیده است. یکی از این فناوری ها، شبکه های بی سیم اقتضایی می باشد که در آن گره های شبکه بدون استفاده از زیرساخت ثابت و معین قادرند به سرعت یک شبکه چند پرشی رادیویی را تشکیل دهند و در آن به تبادل داده بپردازند. تغییرات توپولوژیکی، مداوم و عدم وابستگی گره ها به یک واحد مر...

Journal: :مهندسی برق دانشگاه تبریز 0
یاسر عظیمی دانشجوی کارشناسی ارشد وحید هاشمی فرد دانشجوی کارشناسی ارشد جمشید باقرزاده عضو هیئت علمی دانشگاه ارومیه

چکیده: شبکه های حسگر بی سیم از چندین گره کوچک بنام حسگر تشکیل می شوند. این گره ها باهم در ارتباط بوده و در راستای انجام وظیفه یا وظایفی با همدیگر همکاری می کنند. حملات مختلفی وجود دارند که می توانند این شبکه ها را تهدید کنند. حمله کرم چاله از حملاتی است که در لایه شبکه باعث اختلال در پروتکل های مسیریابی می شود. در حمله کرم چاله، بسته های یک منطقه از شبکه از طریق لینک سریع و خارج از باند، به منط...

ژورنال: :مهندسی مکانیک مدرس 2014
علی حیدری محمود پسندیده فرد

در کار حاضر هدف بررسی اثر نوسانات پیچشی دم ایرفویل بر روی نیروی برآی تولیدی در ایرفویل های ثابت در زوایای حمله مختلف می باشد. بنابراین جریان دو بعدی، ناپایا و تراکم پذیر حول ایرفویل ثابت تحت زوایای حمله مختلف با استفاده از روش دینامیک سیالات محاسباتی شبکه درشت به کمک شبکه دینامیکی فنری تحلیل می شود. در این روش معادلات اویلر به کمک شبکه درشت و شرط مرزی عدم لغزش و روش تسخیر گردابه حل می شوند. ابت...

ژورنال: :مجله علوم کشاورزی ایران 2002
حمید موحد محمدی هوشنگ ایروانی

اینترنت یکی از مهمترین ابزارهای دسترسی به اطلاعات در عصر اطلاعات به شمار می رود این فناوری با گسترش سریع خود توانسته است علاوه بر کاربردهای شخصی در بعد آموزشی و پژوهشی نیز تحول ایجاد نماید و موجبات ارتقاء سطح دانش و توانایی دانشجویان و دانشگاهیان را از طریق دستیابی سریع و ارزان با اطلاعات و منابع علمی فراهم آورد در حال حضار از اینترنت به شکل های مختلف (پست الکترونیک تبادل مقاله های علمی صفحه ها...

ظهور شبکه‌های مبتنی بر نرم‌افزار در طی سالیان اخیر، بسیاری از مباحث مرتبط با مسائل مدیریتی و پیکربندی شبکه را برای مدیران شبکه تسهیل کرده است. در شبکه‌های مبتنی بر نرم‌افزار سطح داده‌ای و سطح کنترلی شبکه به منظور مدیریت متمرکز و پویا از یکدیگر منفک شده‌اند. تمامی امور مرتبط با اعمال سیاست‌های مدیریتی و راهبری شبکه در شبکه‌های مبتنی بر نرم‌افزار در سطح کنترلی انجام می‌شود. با وجود این که این ساز...

هدف از این مقاله، ارائه‌ شاخصی برای ارزیابی امنیت شبکه قدرت بعد از حملات تروریستی بر روی تجهیزات شبکه با استفاده از تئوری مجموعه فازی می‌باشد. برای رسیدن به این هدف، از یک روش مبتنی بر تئوری احتمال و تئوری امکان استفاده شده است. در گام اول، با استفاده از روش بیزین که یک روش مبتنی بر تئوری احتمالات است، میزان احتمال حمله و همچنین میزان ریسک ناشی از فعالیت‌های تروریستی بر روی تجهیزات سامانه قدرت ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه قم - دانشکده فنی 1392

با پیشرفت دنیای اینترنت و دسترسی آسان به امکانات آن، کاربران زیادی در تمام نقاط دنیا از فواید این محیط مجازی استفاده می کنند. کاربران عادی و شرکت های بزرگ، فعالیت های روزمره ی خود از جمله خرید و فروش، ارسال و دریافت نامه ها، از این طریق انجام می دهند. پس برقراری امنیت و حفظ حریم شخصی کاربران و شرکت ها در این فضا، اهمیت بسیار زیادی دارد که عدم وجود آن باعث می شود راه نفوذی برای کلاهبرداری فراهم ...

ژورنال: :مهندسی مکانیک مدرس 0
علی حیدری دانشگاه فردوسی مشهد محمود پسندیده فرد دانشگاه فردوسی مشهد

در کار حاضر هدف بررسی اثر نوسانات پیچشی دم ایرفویل بر روی نیروی برآی تولیدی در ایرفویل های ثابت در زوایای حمله مختلف می باشد. بنابراین جریان دو بعدی، ناپایا و تراکم پذیر حول ایرفویل ثابت تحت زوایای حمله مختلف با استفاده از روش دینامیک سیالات محاسباتی شبکه درشت به کمک شبکه دینامیکی فنری تحلیل می شود. در این روش معادلات اویلر به کمک شبکه درشت و شرط مرزی عدم لغزش و روش تسخیر گردابه حل می شوند. ابت...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید