طراحی و شبیه سازی یک سیستم تشخیص نفوذ مبتنی بر عامل برای حمله های توزیع شده اختلال در سرویس دهی
پایان نامه
- وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس
- نویسنده نغمه رمضانی ایوکی
- استاد راهنما عباس آسوشه
- تعداد صفحات: ۱۵ صفحه ی اول
- سال انتشار 1387
چکیده
چکیده ندارد.
منابع مشابه
ارائه یک سامانه تشخیص نفوذ برای مقابله با حمله منع سرویس در شبکه های بیسیم اقتضایی
در سالهای اخیر توجه روزافزون به تبادل داده دیجیتال به صورت بیسیم موجب بوجود آمدن فناوریهای جدیدی در عرصه شبکههای رایانهای گردیده است. یکی از این فناوریها، شبکههای بیسیم اقتضایی میباشد که در آن گرههای شبکه بدون استفاده از زیرساخت ثابت و معین قادرند بهسرعت یک شبکه چند پرشی رادیویی را تشکیل دهند و در آن به تبادل داده بپردازند. تغییرات توپولوژیکی، مداوم و عدم وابستگی گرهها به یک واحد ...
متن کاملسیستم تشخیص نفوذ توزیع شده مبتنی بر عامل های متحرک
حملات توزیع شده در شبکه های کامپیوتری، حملاتی هستند که از نقاط متعدد یک یا چند سیستم کامپیوتری را تهدید می کنند. سیستم تشخیص نفوذ توزیع شده (dids) سیستمی است که می تواند علاوه بر تشخیص حملات محلی، حملاتی که به صورت توزیع شده هستند را نیز تشخیص دهد. به عبارت دیگر چنین سیستمی می تواند با مشاهده آثار حمله توزیع شده در مکانهای مختلف و به صورت مستقل، آنها را به یکدیگر مرتبط سازد. این پایان نامه یک ...
15 صفحه اولارائه یک سامانه تشخیص نفوذ برای مقابله با حمله منع سرویس در شبکه های بیسیم اقتضایی
در سال های اخیر توجه روزافزون به تبادل داده دیجیتال به صورت بی سیم موجب بوجود آمدن فناوری های جدیدی در عرصه شبکه های رایانه ای گردیده است. یکی از این فناوری ها، شبکه های بی سیم اقتضایی می باشد که در آن گره های شبکه بدون استفاده از زیرساخت ثابت و معین قادرند به سرعت یک شبکه چند پرشی رادیویی را تشکیل دهند و در آن به تبادل داده بپردازند. تغییرات توپولوژیکی، مداوم و عدم وابستگی گره ها به یک واحد مر...
متن کاملطراحی یک سیستم هوشمند مبتنی بر شبکه های عصبی و ویولت برای تشخیص آریتمی های قلبی
In this paper, Automatic electrocardiogram (ECG) arrhythmias classification is essential to timely diagnosis of dangerous electromechanical behaviors and conditions of the heart. In this paper, a new method for ECG arrhythmias classification using wavelet transform (WT) and neural networks (NN) is proposed. Here, we have used a discrete wavelet transform (DWT) for processing ECG recordings, and...
متن کاملارائه مدلی جهت استفاده ازعاملهای متحرک در سیستم های تشخیص نفوذ توزیع شده مبتنی بر تئوری بازی
The proposed framework applies two game theoretic models for economic deployment of intrusion detection system (IDS). The first scheme models and analyzes the interaction behaviors of between an attacker and intrusion detection agent within a non-cooperative game, and then the security risk value is derived from the mixed strategy Nash equilibrium. The second scheme uses the security risk value...
متن کاملطراحی و شبیه سازی یک روش مسیریابی مبتنی بر کیفیت سرویس در شبکه سیار موردی
ماهیت شبکه سیار موردی، تغییرات ساختاری مداوم و عدم وابستگی گره ها به یک واحد مرکزی است. در این مقاله با استفاده از قوانین محاسبات پهنای باند مصرفی در قرارداد های چند پخشی سعی شده برای جلوگیری از کاهش تدریجی نرخ تحویل بسته ها، در زمانی که سرعت گره های شبکه در حال افزایش است، قرارداد سودمندی ارائه شود. قرارداد سودمند که با ایجاد تغییر در قرارداد مبنا تعبیه شده است، qb-odmrp نام گذاری شده تا بتوان...
متن کاملمنابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ذخیره در منابع من قبلا به منابع من ذحیره شده{@ msg_add @}
نوع سند: پایان نامه
وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس
کلمات کلیدی
میزبانی شده توسط پلتفرم ابری doprax.com
copyright © 2015-2023