نتایج جستجو برای: سناریو حمله

تعداد نتایج: 5812  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1388

شبکه های کامپیوتری جزء اساسی جامعه اطلاعاتی امروزی محسوب می شوند. این شبکه ها معمولا به شبکه سراسری اینترنت متصل هستند. با توجه به این که امنیت از اهداف اولیه طراحی اینترنت نبوده است، در دهه های اخیر امن سازی این شبکه ها در برابر حملات از اهمیـت بسیاری برخوردار شده است. امروزه جهت تأمین امنیت، سیستم ها و ابزارهای امنیتی متفاوتی از جمله سیستم های تشخیص نفوذ (ids)در شبکه ها استفاده می شوند. ids ه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی و مهندسی 1390

بدون تردید، اینترنت باعث وقوع انقلاب فراگیر در کل سیستم ارتباطی دنیا شده است. به جرات می توان گفت که جهان هیچگاه شاهد چنین شتابی برای استفاده از یک پدیده علمی نبوده است. امروزه تصور زندگی بدون بسیاری از خدمات مبتنی بر اینترنت امکان پذیر نمی باشد. یکی از تهدیدات بزرگ برای ارائه خدمات ،حملات انکار سرویس توزیع شده می باشد.با وجود تحقیقات بسیار بر روی این موضوع، هنوز هم این حملات به عنوان یکی از بز...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1393

بهره بردار مستقل سیستم قدرت به منظور بهره برداری صحیح و اقتصادی از شبکه قدرت همواره بایستی متغیرهای سیستم نظیر توان تولیدی، توان مصرفی و توان عبوری از خطوط انتقال را به صورت لحظه ای رصد کند. بدین منظور دستگاه های اندازه گیری جهت ثبت و ارسال این اطلاعات به مرکز کنترل، در نقاط مختلف شبکه نصب می گردند، تا بهره بردار بر اساس اطلاعات جمع آوری شده، بتواند تخمین مناسبی از متغیر های حالت سیستم ارائه نم...

اقدامات آمریکا علیه ایران از قبیل کودتای 28 مرداد 1332 علیه محمد مصدق، نفوذ در ایران بین سال­های 57-1332، مخالفت با انقلاب اسلامی، وقایع ناموفق طبس، بلوکه کردن دارایی­های ایران، سرنگونی هواپیمای ایرباس ایران در خلیج فارس، حمله به تأسیسات نفتی ایران در خلیج فارس، کمک تسلیحاتی به عراق در جنگ با ایران، کمک به گروه­های محارب ج.ا.ایران در خارج از کشور و نشانه­هایی از خصومت این کشور با ایران است. تما...

ژورنال: :مدیریت فرهنگ سازمانی 2015
عادل آذر مصطفی گوهری فر اصغر مشبکی

هدف این پژوهش طراحی مدلی ترکیبی (کیفی- کمی) برای ایجاد چارچوب سناریوهای آیندة مرکز آمار ایران است. در این پژوهش با به کارگیری ترکیب روش فرایند تحلیل سلسله مراتبی (ahp) و روش دلفی و بر مبنای مدل شوارتز که از پرکاربردترین روش­های برنامه­ریزی سناریو در حوزة آینده­پژوهی است. مهم ترین پیشران های اثرگذار بر آینده شناسایی و اولویت بندی شد. در نهایت، چارچوب سناریوهای آیندة مرکز آمار ایران در سال 1400 ط...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه محقق اردبیلی - دانشکده کامپیوتر و فناوری اطلاعات 1393

چکیده: حمله مکعبی کانال جانبی یک نوع حمله جبری کانال جانبی است که دارای دو جنبه ی تئوریک و عملی می باشد. حمله مکعبی کانال جانبی بر روی الگوریتم های سبک وزن بلوکی بعنوان یک حمله ی بسیار قدرتمند شناخته می شود. اما در مقابل الگوریتم های استاندارد بلوکی مثل aes، این حمله دارای پیچیدگی داده ای بسیار بالایی است. در این رساله، یک چارچوب کلی و کارا برای حمله مکعبی کانال جانبی به منظور عملیاتی سازی آن ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده مهندسی برق و کامپیوتر 1391

در این پایان نامه، به آشکارسازی حمله داده ای که با تزریق داده نامناسب به شبکه هوشمند برق، توسط مهاجم صورت می گیرد، می پردازیم. اهمیت این موضوع از آن جایی است که امنیت و قابلیت اطمینان شبکه هوشمند برق، همچون شبکه های دیگر، حائز اهمیت است. در واقع، منظور از هوشمندسازی شبکه برق، به کارگیری تکنولوژی مخابرات و فناوری اطلاعات در شبکه فعلی برق، به منظور افزایش راندمان و ایجاد قابلیت های جدید و انعطاف ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران - دانشکده مهندسی برق 1387

حملات مبتنی بر کانال جانبی یک سری جدید از تهدیدات علیه الگوریتم های رمزنگاری و سیستم های امنیتی هستند. این حملات بر خلاف حملات کلاسیک، به ضعف های محاسباتی الگوریتم ها کاری تداشته و از ضعف های پیاده سازی استفاده می نمایند. در این حملات از اطلاعات کانال جانبی مانند زمان اجرا، توان مصرفی وسیله زمزنگار، تشعشعات مغناطیسی، دفعات مراجعه به حافظه های cache و ... استفاده نموده و امنیت سیستم را مورد ت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1388

با افزایش رو به رشد تهدیدات اینترنتی ، نیاز به سیستم های تشخیص نفوذ در کنار فایروال ها (دیواره آتش) ، احساس می گردد. در این کیس خاص به بررسی محیط های حیاتی تجارت الکترونیک پرداخته می شود که این احتمال وجود دارد که حملات موفقیت آمیز منجر به پایان دادن و خاتمه تجارت در یک کمپانی گردد. تعداد متنوعی از سیستم های تشخیص نفوذ در بازار وجود دارند که متناسب با نوع محیط های مورد بررسی ، استفاده می شوند. ...

ژورنال: :مطالعات سیاسی جهان اسلام 0
محسن رستمی دانشجوی دکترای جغرافیای سیاسی دانشگاه آزاد اسلامی تهران واحد علوم و تحقیقات عبدالرضا فرجی راد دانشیارجغرافیای سیاسی دانشکده ادبیات دانشگاه آزاد اسلامی تهران واحد علوم و تحقیقات رحیم سرور دانشیار جغرافیای شهری دانشگاه آزاد اسلامی تهران واحد علوم وتحقیقات

تحقیق حاضر به دنبال آینده پژوهی روابط خارجی ایران و عربستان مبتنی بر تحولات منطقه عربی است. به منظور انجام صحیح و علمی پژوهش، ابتدا این سوال طرح می گردد که مهم ترین آینده های مطرح در روابط خارجی ایران وعربستان مبتنی بر تحولات ژئوپلتیکی منطقه عربی چیست؟ نوع تحقیق، کاربردی و روش تحقیق تحلیلی- تبیینی(با استفاده از روش گلوله برفی) می باشد. در این روش 25 نفر از اساتید و افراد نخبه با ویژگی های خاص ا...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید