بررسی مدل سازی کرم واره های غیرفعال درشبکه های نظیر به نظیر

Publish Year: 1391
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,007

This Paper With 12 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

PNUNCIT01_247

تاریخ نمایه سازی: 20 اردیبهشت 1392

Abstract:

دراین مقاله سعی شده تا روشهای مختلف مدلسازی کرم واره های غیرفعال درشبکه های نظیر مورد بررسی و مطالعه قرارگیرد دراین راستا ابتدا چندمدل مطرح ازانتشارکرم واره های غیرفعال معرفی گردیده و ویژگیهای هرمدل مورد بررسی قرارگرفته و به تفاوت ها و برتریهای آنها نسبت به یکدیگر اشاره میشود دربخش دوم کاربرد این مدلها درطراحی مکانیزم های دفاعی بیان میشود و نمونه هایی ازاین کاربردها ارایه میگردد نکته جالب توجه دراین کاربردها استفاده ازبرنامه هایی با ویژگی انتشار کرم واره برای تقویت مکانیسم دفاعی دربرابر کرم واره های مخرب است که به آنها کرم واره بی خطر یا مفید گفته میشود.

Authors

محمود فروغی

دانشجوی دکتری دانشگاه امام حسین ع

محمدرضا حسنی آهنگر

استادیار دانشگاه امام حسین

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • on High Assurance Systems ymposiumک International Engineering (HASE'O4) , 2004. ...
  • دانشگاه پیام نور واحد طبس (بهمن ماه1391) 12 ...
  • زنجان/1390 . استاد راهنما : دکتر محمد عبدالهی ازگمی ...
  • conference on Scalable information systems, Article No. 29 New York, ...
  • David.ca ida .org/publ ications/pa pers/2002/code red/co dered.pdf ...
  • C. C. Zou, W. Gong, and D.Towsley, "Code Red Worm ...
  • Z. Chen, L. Gao, and K. Kwiat, "Modeling the Spread ...
  • Attacks :Modeling and Analysis", In Proceedings ofIEEE International Conference _ ...
  • C. Feng, Z. Qin, L. Cuthbet, and L. Tokarchuk, "Propagation ...
  • Zhiguang Qin , " Defense against Passive Worms in P2P ...
  • INTERNET AND INFORMATIOl SYSTEMS VOL 3, NO. 1, FEBRUARY 2009 ...
  • Propagation in Peer to Peer Networks, J. Basic. Appl. Sci. ...
  • intellectuall property rights, Vol 9 september 2004, pp 440-461 ...
  • attacks , Piscataway, NJ, USA, September 2003. D. J. Daley ...
  • B i O S ciencesVolume 198, Issue 2, December 2005, ...
  • نمایش کامل مراجع