احد تفضلی

احد تفضلی

مطالب

فیلتر های جستجو: فیلتری انتخاب نشده است.
نمایش ۱ تا ۳ مورد از کل ۳ مورد.
۱.

انواع روش های تامین امنیت در شبکه های بی سیم

نویسنده:

کلید واژه ها: شبکه های بی سیم امنیت فضای مجازی حملات سایبری

حوزه های تخصصی:
تعداد بازدید : 424 تعداد دانلود : 362
رشد افزاینده استفاده از شبکه های بی سیم در جهان، لزوم استفاده از روش های افزایش امنیت در آن ها را چند برابر می کند. در این مقاله یک مرور کلی از حملات امنیتی که در شبکه های بی سیم با آن مواجه می شوند، با توجه به معماری پروتکل شبکه ارائه می شود که در آن تهدیدات امنیتی بالقوه در هر لایه پروتکل مورد بحث قرار می گیرد. ما همچنین بررسی پروتکل ها و الگوریتم های امنیتی موجود را که در استانداردهای شبکه بی سیم موجود، مانند بلوتوث، وای فای، وایمکس و سیستم های تکامل بلندمدت (LTE) اتخاذ شده اند، ارائه می کنیم.
۲.

بهره گیری از منطق فازی در جهت تأمین امنیت شبکه های بی سیم

نویسنده:

کلید واژه ها: شبکه های حسگر بی سیم امنیت سایبری نفوذ منطق فازی تهاجم سایبری

حوزه های تخصصی:
تعداد بازدید : 238 تعداد دانلود : 533
در دهه های گذشته شبکه هایی حسگر بی سیم به دلایل کاربرد های وسیع در علوم مختلف مانند علوم نظامی، کشاورزی وغیره، در بین محققان بسیار مورد توجه قرار گرفته است و همچنین با پیشرفت روزافزون این تکنولوژی و قوی تر شدن آن بحث تأمین امنیت این شبکه ها و جلوگیری از نفوذ به آن ها توسط گروه های مهاجم دارای اهمیت دوچندان شده است. در این پژوهش با استفاده از منطق فازی که یک منطق چند ارزشی، بین 0 و 1 می باشد به بحث شناسایی خطرات موجود در این شبکه ها و همچنین برخورد متناسب نسبت به مهاجمان برای تأمین بهتر امنیت پرداخته شده است، سیستم فازی نام برده که بر اساس استنتاج ممدانی می باشد و می تواند نیاز های امنیتی شبکه را برای مقابله با نوع های متفاوت با اهداف و تکنیک های مختلفی از مهاجمان را برآورده سازد و به عنوان ابزاری مناسب برای عملکرد متقابل در برابر این حمله ها عمل کند. نتایج عددی برای دو حالت از حملات فرضی به شبکه به صورت (5؛ و 812؛ و 812.) و (154؛ و 44؛ و 385.) می باشد که به ترتیب کنترل خاص سخت افزار ها، بانک اطلاعات ملی برای نرم افزار ها و کنترل افراد برای حالت اول و کنترل فیزیکی سخت افزار ها، آپدیت سیستم برای نرم افزار ها و آموزش افراد را برای حالت دوم را نتیجه می دهد.
۳.

هسته (کرنل) سیستم عامل لینوکس و عملکرد ماژول ها

کلید واژه ها: سیستم عامل کرنل لینوکس ماژول کرنل لینوکس هسته

حوزه های تخصصی:
تعداد بازدید : 982 تعداد دانلود : 370
امروزه که اینترنت نقش به سزایی در تبادل اطلاعات دارد و همه در فکر کسب اخرین اطلاعات می باشند ما نیزباید سعی کنیم ازعلوم به روزحداکثراستفاده رانماییم. یکی از این علم ها، سیستم عامل Linux است. Linux که در اینجا منظور کرنل لینوکس است، پراستفاده ترین سورس کد اپن سورس نرم افزاری در تاریخ نرم افزارهای کامپیوتری است و هر جایی که فکرش را بکنید حضور دارد؛ در کامپیوتر، سرور، موبایل، تلویزیون، زیردریایی، هواپیما، اتومبیل های خودران و حتی در ایستگاه بین المللی فضایی؛ اما شاید کمتر کسی بداند که کرنل واقعاً چیست و طرز کار آن چگونه است؟ منظور از هسته ی سیستم عامل چیست و کرنل لینوکس شامل چه مواردی می شود؟ ماژول هسته لینوکس چیست؟ انواع ماژول کدامند؟ و چگونه به هسته وارد میشوند؟ همگی سوال هایی هستند که در این تحقیق مورد بررسی قرار خواهند گرفت

کلیدواژه‌های مرتبط

پدیدآورندگان همکار

تبلیغات

پالایش نتایج جستجو

تعداد نتایج در یک صفحه:

درجه علمی

مجله

سال

حوزه تخصصی

زبان