نتایج جستجو

2558

نتیجه یافت شد

مرتبط ترین ها

اعمال فیلتر

به روزترین ها

اعمال فیلتر

پربازدید ترین ها

اعمال فیلتر

پر دانلودترین‌ها

اعمال فیلتر

پر استنادترین‌ها

اعمال فیلتر

تعداد صفحات

27

انتقال به صفحه

آرشیو

سال

دوره(شماره)

مشاهده شمارگان

مرکز اطلاعات علمی SID1
مرکز اطلاعات علمی SID
مرکز اطلاعات علمی SID
مرکز اطلاعات علمی SID
مرکز اطلاعات علمی SID
مرکز اطلاعات علمی SID
مرکز اطلاعات علمی SID
اطلاعات دوره: 
  • سال: 

    1392
  • دوره: 

    1
  • شماره: 

    4
  • صفحه شروع: 

    1
  • صفحه پایان: 

    8
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    115
  • دانلود: 

    33
چکیده: 

در این مقاله روش های مختلف مدل سازی کرم واره های غیرفعال در شبکه های نظیر به نظیر مورد بررسی و مطالعه قرار گرفته است. هدف این مدل ها مشخص کردن چگونگی و سرعت انتشار این بدافزارها در بستر شبکه است. در این راستا ابتدا چند مدل مطرح از انتشار کرم واره های غیرفعال معرفی گردیده و ویژگی های هر مدل مورد بررسی قرار گرفته، و به تفاوت ها و برتری های آنها نسبت به یکدیگر اشاره می شود. سپس با افزودن پارامترهایی نحوه تاثیر رفتار کاربران بر سرعت انتشار کرم واره ها در مدل اعمال گردید و با شبیه سازی مدل، نشان داده شده که نحوه رفتار کاربران بر افزایش سرعت انتشار آلودگی در این شبکه ها حداقل 3 برابر تاثیر مستقیم دارد.

آمار یکساله:  

بازدید 115

دانلود 33 استناد 0 مرجع 0
اطلاعات دوره: 
  • سال: 

    1392
  • دوره: 

    1
  • شماره: 

    4
  • صفحه شروع: 

    23
  • صفحه پایان: 

    33
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    336
  • دانلود: 

    210
چکیده: 

یکی از مهمترین اجزای سازنده سامانه مدیریت امنیت اطلاعات، فرایند ارزیابی ریسک است. فرایند ارزیابی ریسک به سازمان ها این امکان را می دهد که نقاط ضعف و تهدیدات امنیتی خود را شناسایی نمایند و متناسب با ریسک های تعیین شده، راهکارهای مناسب جهت مقابله با آنها را اتخاذ نمایند. از این رو به منظور مدیریت مطلوب تر امنیت اطلاعات باید روش های مناسبی جهت ارزیابی ریسک به کار گرفته شود تا با کمترین خطا بتوان به تحلیل و ارزیابی ریسک های شناسایی شده پرداخت. این مقاله با ارائه شاخص هایی برای تعیین احتمال وقوع تهدیدات و شدت آسیب پذیری ها و ترکیب آنها با پیامد حوادث، راهکار جدیدی را برای ارزیابی ریسک امنیت اطلاعات ارائه می دهد. محاسبه ریسک ها با استفاده از شبکه های عصبی مصنوعی صورت گرفته است. به منظور صحت سنجی درستی و دقت این روش، سه روش هوشمند دیگر شامل «ماشین بردارهای پشتیبان»، «درخت تصمیم» و « -kنزدیک ترین همسایه» نیز پیاده سازی و نتایج حاصل با شبکه عصبی مقایسه شده است.

آمار یکساله:  

بازدید 336

دانلود 210 استناد 0 مرجع 0
اطلاعات دوره: 
  • سال: 

    1392
  • دوره: 

    1
  • شماره: 

    4
  • صفحه شروع: 

    35
  • صفحه پایان: 

    42
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    220
  • دانلود: 

    51
چکیده: 

در این مقاله، یک روش نهان نگاری چندلایه برگشت پذیر پیشنهاد شده است که پیام، در ضرایب فرکانس بالای تبدیل موجک حقیقی به حقیقی هار و به ترتیب، در باند قطری، عمودی و سپس افقی جاسازی می شود. عملیات جاسازی، یک فرآیند دو فازی بوده و بر اساس قدرمطلق اختلاف بین پیکسل های متوالی، انجام می شود. به عبارت دیگر، ابتدا لبه های تیزتری برای جاسازی انتخاب شده و نواحی نرم، بدون تغییر باقی می ماند و با افزایش نرخ جاسازی، لبه های بیشتری آزاد می گردند. فاز دوم نیز در برخی حالت ها، تغییرات فاز اول را خنثی می کند. نتایج آزمایش ها، ظرفیت و سیگنال به نویز بالاتر روش پیشنهادی نسبت به وو را نشان می دهد. علاوه بر آن، نسبت به جیا، سیگنال به نویز بالاتری داشته و مشخصات آماری تصویر نهان نگاره، مانند هیستوگرام، میانگین، واریانس، چولگی و کشیدگی، مطابقت بیشتری با تصویر پوشش دارد.

آمار یکساله:  

بازدید 220

دانلود 51 استناد 0 مرجع 0
اطلاعات دوره: 
  • سال: 

    1392
  • دوره: 

    1
  • شماره: 

    4
  • صفحه شروع: 

    43
  • صفحه پایان: 

    54
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    80
  • دانلود: 

    27
چکیده: 

در این مقاله با استفاده از صافی ذره و بهره گیری از اطلاعات رنگ اهداف، روشی به منظور ردیابی اهداف متحرک هوایی ارائه شده است. تعیین تعداد مراحل بازنمونه برداری در الگوریتم فیلترذره از عوامل مهم تاثیرگذار در مدت زمان پردازش هر فریم می باشد. در مقاله حاضر با تغییر شعاع کرنل گوسی متناسب با ابعاد هدف، این مراحل در هر فریم به صورت وفقی تعیین شده که منجر به کاهش زمان پردازش تا حدود یک پنجم شده است. با تخمین چگالی کرنل، هیستوگرام وزندارشده مولفه های رنگی مدل هدف به دست آمده و با لحاظ نمودن واریانس یک نویز تصادفی در محل حاضر، موقعیت ذرات کاندید در فریم بعد پیشگویی می شوند. همچنین هیستوگرام وزندار شده مولفه های رنگی این ذرات کاندید با همان چگالی کرنل، به عنوان مدل ذرات کاندید با مدل هدف مقایسه شده و توسط فاصله باتاچاریا، ذرات کاندید وزن دار می گردند. الگوریتم بازنمونه برداری با تعداد مراحل وفقی، موقعیت هدف را در فریم بعدی تخمین میزند. سرانجام شعاع کرنل با لبه یابی، بر تغییرات مدل هدف منطبق می شود.

آمار یکساله:  

بازدید 80

دانلود 27 استناد 0 مرجع 0
نویسنده: 

ناصری علی | حجازی سمیه

اطلاعات دوره: 
  • سال: 

    1392
  • دوره: 

    1
  • شماره: 

    4
  • صفحه شروع: 

    55
  • صفحه پایان: 

    66
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    155
  • دانلود: 

    65
چکیده: 

تیم واکنش سریع به حملات رایانه ای نقش به سزایی در امن سازی فضای سایبر دارد. با توجه به استقلال شرکت مخابرات استان ها در ارائه سرویس های شبکه، لازم است با لحاظ نمودن همه جوانب نسبت به راه اندازی این تیم اهتمام ورزید. در این مقاله با مطالعه مفاهیم پاسخگویی به حوادث امنیت رایانه ای و مراحل پیشنهادی CERT/CC برای توسعه تیم های پاسخ گویی به حوادث امنیت رایانه ای، به مدل سازی این تیم برای شرکت مخابرات استان ها که هدف آن ارائه خدمات پاسخ گویانه، پیشگیرانه و مدیریت کیفیت در حوزه امنیت شبکه در داخل و خارج شرکت است، پرداخته ایم. در این مدل سازی تحلیل وضع موجود و نیازمندی های فضای تبادل اطلاعات شرکت مخابرات استان، مبنای تصمیم گیری در خصوص ساختار و طرح پیاده سازی TCL-CERT بوده و این طرح مبنای توسعه خط مشی ها، رویه ها، طرح ها، نقش ها، مسئولیت ها، فرایندها و تعاملات آن با CERT های ملی است.

آمار یکساله:  

بازدید 155

دانلود 65 استناد 0 مرجع 0
اطلاعات دوره: 
  • سال: 

    1392
  • دوره: 

    1
  • شماره: 

    4
  • صفحه شروع: 

    67
  • صفحه پایان: 

    76
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    116
  • دانلود: 

    76
چکیده: 

در سال های اخیر با گسترش روزافزون فضای وب برای تبادل اطلاعات و ارائه خدمات، تولید برنامه های کاربردی تحت وب، رشد قابل ملاحظه ای پیدا کرده است. مطابق گزارش های آماری در حال حاضر بیش از 70 درصد حملات اینترنتی از طریق وب انجام می شود. بنابراین بخش عمده ای از تهدیدات ناشی از عدم تامین امنیت کافی در برنامه های کاربردی و به طور خاص برنامه های کاربردی تحت وب است. برای مقابله با این تهدیدات راه کار های متنوعی ارائه گردیده است. در این مقاله راهکارهای مختلف برای امن سازی برنامه های کاربردی وب مورد بررسی قرار گرفته و با توجه به معیارهای تدوین شده و مدل مارکوف پیشنهادی، روش جدیدی برای انتخاب راه کار مناسب برای امن سازی برنامه های کاربردی وب در دوره های مختلف چرخه حیات سامانه، ارائه و مورد ارزیابی قرار گرفته است. روش پیشنهادی جواب گوی یکی از مهم ترین نیازهای کشور در حوزه پدافند سایبری برای مدل کردن تهدیدات و نحوه امن سازی برنامه های کاربردی وب می باشد. در روش پیشنهادی برای بیان توانمندی هر کدام از راه کارهای مطرح شده از طیف لیکرت به عنوان ارزیاب توانمندی استفاده شده است.

آمار یکساله:  

بازدید 116

دانلود 76 استناد 0 مرجع 0
اطلاعات دوره: 
  • سال: 

    1392
  • دوره: 

    1
  • شماره: 

    4
  • صفحه شروع: 

    77
  • صفحه پایان: 

    86
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    122
  • دانلود: 

    40
چکیده: 

حمله انکار سرویس، یکی از شایع ترین و بزرگ ترین تهدیدات در اینترنت به شمار می آید که به وسیله تقلب در منبع آدرس آی پی انجام می پذیرد و منجر به استفاده از منابع سامانه و در نتیجه کاهش کارایی شبکه می شود. ردیابی حملات انکار سرویس به روش الگوریتم «فرا ابتکاری مورچگان»، یکی از راهکارهای موثر مقابله با این گونه از حملات است که از سطح جریان ترافیک برای ردیابی منبع حمله، بهره می برد. در این تحقیق به بهبود ردیابی الگوریتم مورچگان پرداخته شده و با تقویت جریان های ترافیک محتمل تر و کاستن فضای جستجو و تغییر در انتخاب گره پایانی، موفق شده که این الگوریتم بهبود بخشیده شود. نتایج شبیه سازی شده نشان می دهد که راهکار پیشنهادی می تواند حمله ها، حتی اگر شدت ترافیک حمله بسیار کم باشد و یا اگر جریان حمله ای غیر از حمله موجود در مسیریاب های شبکه وجود داشته باشد، را به درستی ردیابی کند و این قدمی جدید در عرصه ردیابی حملات به کمک الگوریتم های فرا ابتکاری، جهت ردیابی حملات انکار سرویس توزیع شده محسوب می شود.

آمار یکساله:  

بازدید 122

دانلود 40 استناد 0 مرجع 0
اطلاعات دوره: 
  • سال: 

    1392
  • دوره: 

    1
  • شماره: 

    4
  • صفحه شروع: 

    9
  • صفحه پایان: 

    21
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    237
  • دانلود: 

    75
چکیده: 

لطفا برای مشاهده چکیده به متن کامل (PDF) مراجعه فرمایید.

آمار یکساله:  

بازدید 237

دانلود 75 استناد 0 مرجع 0