بررسی مدل سازی کرم واره های غیرفعال درشبکه های نظیر به نظیر

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,020

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

PNUNCIT01_247

تاریخ نمایه سازی: 20 اردیبهشت 1392

چکیده مقاله:

دراین مقاله سعی شده تا روشهای مختلف مدلسازی کرم واره های غیرفعال درشبکه های نظیر مورد بررسی و مطالعه قرارگیرد دراین راستا ابتدا چندمدل مطرح ازانتشارکرم واره های غیرفعال معرفی گردیده و ویژگیهای هرمدل مورد بررسی قرارگرفته و به تفاوت ها و برتریهای آنها نسبت به یکدیگر اشاره میشود دربخش دوم کاربرد این مدلها درطراحی مکانیزم های دفاعی بیان میشود و نمونه هایی ازاین کاربردها ارایه میگردد نکته جالب توجه دراین کاربردها استفاده ازبرنامه هایی با ویژگی انتشار کرم واره برای تقویت مکانیسم دفاعی دربرابر کرم واره های مخرب است که به آنها کرم واره بی خطر یا مفید گفته میشود.

نویسندگان

محمود فروغی

دانشجوی دکتری دانشگاه امام حسین ع

محمدرضا حسنی آهنگر

استادیار دانشگاه امام حسین

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • on High Assurance Systems ymposiumک International Engineering (HASE'O4) , 2004. ...
  • دانشگاه پیام نور واحد طبس (بهمن ماه1391) 12 ...
  • زنجان/1390 . استاد راهنما : دکتر محمد عبدالهی ازگمی ...
  • conference on Scalable information systems, Article No. 29 New York, ...
  • David.ca ida .org/publ ications/pa pers/2002/code red/co dered.pdf ...
  • C. C. Zou, W. Gong, and D.Towsley, "Code Red Worm ...
  • Z. Chen, L. Gao, and K. Kwiat, "Modeling the Spread ...
  • Attacks :Modeling and Analysis", In Proceedings ofIEEE International Conference _ ...
  • C. Feng, Z. Qin, L. Cuthbet, and L. Tokarchuk, "Propagation ...
  • Zhiguang Qin , " Defense against Passive Worms in P2P ...
  • INTERNET AND INFORMATIOl SYSTEMS VOL 3, NO. 1, FEBRUARY 2009 ...
  • Propagation in Peer to Peer Networks, J. Basic. Appl. Sci. ...
  • intellectuall property rights, Vol 9 september 2004, pp 440-461 ...
  • attacks , Piscataway, NJ, USA, September 2003. D. J. Daley ...
  • B i O S ciencesVolume 198, Issue 2, December 2005, ...
  • نمایش کامل مراجع