ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله درباره آمادگی دفاعی

اختصاصی از ژیکو مقاله درباره آمادگی دفاعی دانلود با لینک مستقیم و پر سرعت .

مقاله درباره آمادگی دفاعی


مقاله درباره آمادگی دفاعی

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 5

 

آمادگی در مقابل حملات هوایی :

 

این گفتار را با یک سؤال مطرح می کنیم: آیا در زمان جنگ دشمن فقط در جبهه دست به دشمن می زند؟اگر جواب منفی داده اید، پاسختان صحیح است. هنگام جنگ دشمن با استفاده از کلیه امکانات خود سعی می کند که طرف مقابل را نابود کند. برای این کار از هر روشی استفاده می کند. مثلاً برای از بین بردن مراکز اقتصادی و مناطق مسکونی به بمباران هوایی و پرتاب موشک اقدام می کند. بنابراین همانطور که یک رزمنده برای رفتن به جبهه باید تعلیم ببیند، افراد پشت جبهه باید امادگیهای لازم را برای مقابله با حوادث ناشی از حمله هوایی ، کسب کنند، به این آمادگیها دفاع غیرنظامی می گوئیم. دفاع غیرنظامی عبارت است از مجموعه اقدامات و آمادگیهایی که برای دفاع از جان و مال خود و سایر همنوعان در مقابل حوادث طبیعی و غیرطبیعی انجام می دهیم.  

 

علائم صوتی اعلام خطر حمله هوایی :

 

«توجه ، توجه» علامتی که هم اکنون می شنوید اعلام خطر یا وضعیت قرمز است و معنی و مفهوم آن این است که حمله هوایی نزدیک است . محل کار خود را ترک و به پناهگاه بروید».

حتماً می دانید که با شنیدن اعلام خطر حداکثر پنج دقیقه فرصت دارید که خود را به پناهگاه برسانید. بدرستی در این موقع چه کارهایی «باید» انجام داد و چه کارهایی «نباید» انجام داد، کارهایی که هنگام وضعیت قرمز باید انجام دهید: 1- حفظ خونسردی 2 – رعایت دقیق خاموشی در شب3 – بستن شیر کپسول گاز و یا فلکه لوله کشی گاز و فلکه اصلی آب و قطع فیوز کنتور برق 4 – رفتن به پناهگاه همراه خانواده 5 – کمک به کودکان و سالخوردگان و افراد بیمار برای رفتن به پناهگاه.6 – همراه داشتن رادیو ترانزیستوری و چراغ قوه.

 

 

کارهایی که هنگام وضعیت قرمز نباید انجام داد

 

1 – ایجاد وحشت میان کودکان و سالخوردگان2 – روشن کردن کبریت و سیگار در فضای باز 3 – اجتماع در راه پله ها و استفاده از آسانسور4 – ایستادن نیزدیک درهایی که شیشه دارند5 – پخش شایعه 6 – ایستادن در محیط باز بدون سر پناه مخصوصاً پشت بام حالا دیگر وقت آن است که از پناهگاه خارج شوید چون در علامتی که هم اکنون می شنوید اعلام وضع عادی یا وضعیت عادی یا وضعیت سفید است و معنی و مفهوم آن این است که حمله هوایی خاتمه یافته تا احتمال آن از بین رفته است.

- عجله نکنید- برای کودکان و بانوان و سالخوردگان هنگام خروج از پناهگاه حق تقدم قائل شوید. ممکن است محل نزدیک شما مورد اصابت موشک ها و یا بمب های دشمن قرار گرفته باشد د ر این صورت :1 – از اجتماع در محلهای آسیب دیده خودداری کنید. 2 – تا قبل از رسیدن نیروهای امدادگر اگز اطلاعاتی درباره امدادگری دارید به کمک مجروحین بشتابید.3 – به وسایل غیرعادی که روی زمین می بینید دست نزنید و مراتب را به اطلاع مأمورین برسانید.4 – از دست زدن به راکتها و گلوله های عمل نکرده خودداری کنید.5 – در صورت استشمام بوی ناآشنا دستمال خود را جلوی دهان و بینی بگیرید و از محل دور شوید. (اگر دستمال مرطوب باشد بهتر است) بعضی وقتها وضعیت قرمز است. بیشتر وقتها وضعیت سفید است. بعضی وقت ها هم وضعیت زرد است.در وضعیت زرد احتمال حمله هوایی وجود دارد ولی هنوز قطعی نیست. این وضعیت را «اعلام هشدار» می گویند. بعضی افراد اعلام هشدار را چندان جدی نمی گیرند. به همین دلیل بدون توجه به وضعیت اعلام شده به کارهای عمومی و روزانه خود ادامه می دهند. حقیقت این است که هر چند اعلام هشدار حمله هوایی قطعی نیست ولی احتمال آن وجود دارد. بنابراین عاقلانه است که در این وضعیت نیز نکاتی رعایت شود.- رادیو را باز کنید و به نکاتی که مقامات مسؤول توصیه می کنند، توجه کنید- از پخش شایعات بی اساس خودداری کنید


دانلود با لینک مستقیم


مقاله درباره آمادگی دفاعی

ترجمه مقاله تشخیص حملات DDOS با استفاده از ماتریس ترافیک بهینه شده

اختصاصی از ژیکو ترجمه مقاله تشخیص حملات DDOS با استفاده از ماتریس ترافیک بهینه شده دانلود با لینک مستقیم و پر سرعت .
ترجمه مقاله تشخیص حملات DDOS با استفاده از ماتریس ترافیک بهینه شده

این مقاله ترجمه مقاله انگلیسی  Detection of DDoS attacks using optimized traffic matrix می باشد ./

 

سال انتشار : 2012/

تعداد صفحات مقاله انگلیسی :10/

تعداد صفحات فایل ترجمه : 7/

فرمت فایل ترجمه : Word /

 

مقاله اصلی را به زبان انگلیسی می توانید رایگان از اینجا دریافت فرمایید /

 

 

چکیده

 حملات اختلال در سرویس توزیع شده(DDOS ) با رشد زیرساختهای کامپیوتری و شبکه ای در محاسبات فراگیر افزایش می یابد.این حملات ترافیک های بزرگی تولید میکنند که پهنای باند و/یا منابع شبکه را تخلیه می کند.به همین دلیل تشخیص این حملات در در مراحل اولیه حائز اهمیت است.روش سابق ما از یک ماتریس ترافیک برای تشخیص سریع و دقیق حملات DDOS استفاده می کرد.اگرچه نتوانست پارامترهای اولیه ای شامل سایز ماتریس ترافیک،سایز پنجره مبتنی بر زمان ومقدارآستانه ای ازاختلاف بسته های اطلاعات با توجه به عوامل محیطی و حملات DDOS باشد.به علاوه سایز پنجره زمانی که حملات DDOS رخ نداده باشد منجر به سربار زمانی می شود.برای مقابله با این ما یک روش پیشرفته تشخیص این حملات با استفاده از بهینه سازی پارامترهای ماتریس ترافیک بوسیله الگوریتم ژنتیک ارائه داده ایم.همچینین ما عمل ساختن ماتریس ترافیک را با بازسازی تابع درهم سازی برای تشخیص برخورد درهم سازی و جایگذاری سایز پنجره مبتنی بر زمان با سایز پنجره مبتنی بر بسته که باعث کاهش سربارهای محاسباتی می شود، بهبود داده ایم.ما آزمایشها را با DARPA 2000

LLDOS 1.0, LBL-PKT-4 از آزمایشگاه Lawrence Berkeley انجام داده ایم و پایگاه داده های حمله را تولید کرده ایم.نتایج آزمایشگاهی مناسب بودن روش ما از نظر دقت و سرعت را نشان می دهد.

 

 

 

تماس با ما برای راهنمایی یا ترجمه با آدرس ایمیل:

magale.computer@gmail.com

 

 

شماره تماس ما در نرم افزار تلگرام:

تماس با ما+98 9337843121 

 

 تماس با ماکانال تلگرام‌  @maghalecomputer

 

 توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

 


دانلود با لینک مستقیم


ترجمه مقاله تشخیص حملات DDOS با استفاده از ماتریس ترافیک بهینه شده

مقاله انواع حملات در شبکه های کامپیوتری

اختصاصی از ژیکو مقاله انواع حملات در شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

مقاله انواع حملات در شبکه های کامپیوتری


مقاله انواع حملات در شبکه های کامپیوتری

مقاله کامل بعد از پرداخت وجه

لینک پرداخت و دانلود در "پایین مطلب"

فرمت فایل: word (قابل ویرایش و آماده پرینت)

تعداد صفحات:20

انواع حملات در شبکه های کامپیوتری ( بخش اول ) 

امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته  شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها  دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص رعایت مسائل ایمنی انجام  و در مرحله دوم سعی گردد که از نصب سرویس ها و پروتکل های  غیرضروری ، اجتناب گردد . در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپیوتری است ، بیشتر آشنا شویم . قطعا" شناسائی سرویس های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپیوتری را هدف قرار می دهند ، زمینه برپاسازی و نگهداری  شبکه های کامپیوتری ایمن و مطمئن را بهتر فراهم می نماید .

 


دانلود با لینک مستقیم


مقاله انواع حملات در شبکه های کامپیوتری

دانلود گاهشمار حملات شیمیایی عراق 13 ص

اختصاصی از ژیکو دانلود گاهشمار حملات شیمیایی عراق 13 ص دانلود با لینک مستقیم و پر سرعت .

فرمت فایل:  Image result for word doc 

 

 

 

 

 قسمتی از محتوای متن Word 

 

تعداد صفحات : 16 صفحه

گاهشمار حملات شیمیایی عراق رژیم عراق از ابتدای جنگ به طور محدود از گلوله های شیمیایی استفاده می کرد.
در جریان عملیات «والفجر- ۲» عراق به طور وسیع با استفاده از هواپیما مبادرت به بمباران شیمیایی غرب جاده پیرانشهر- رواندوز کرد.
این حمله که در ساعت ۷ صبح روز سه شنبه ۱۸ مرداد ماه سال ۶۲ به وقوع پیوست، منجر به مصدوم شدن جمعی از رزمندگان شد.
عراق از تاریخ 19/5/1362 تا 4/9/1362 دوازده بار با استفاده از توپ، خمپاره و هواپیما اقدام به کاربرد گازهای شیمیایی، عمدتاً در غرب کشور از جمله مناطق نظامی و غیرنظامی پیرانشهر، بازی دراز، مریوان، بانه، پنجوین و پاوه کرد.
موارد دیگری از کاربرد سلاح شیمیایی توسط دشمن به شرح زیر است: - ساعت ۵ بامداد ۳ آبان ماه ،۶۲ هواپیماهای دشمن روستای باینجان از توابع بانه را بمباران شیمیایی کردند که منجر به شهادت و مصدوم شدن جمعی از اهالی روستا شد.
در این حمله از بمب های شیمیایی حاوی ترکیبی از آرسنیک و نیتروژن موستارد، موسوم به بمب های تاول زا استفاده شد.
- ساعت ۱۷ روز۱۶ آبان ماه سال ،۶۲ ۴ فروند هواپیمای دشمن منطقه ای بین رودخانه شیلر و ارتفاعات لری را هدف حملات شیمیایی قرار دادند که منجر به تحریکات چشمی شدید در مجروحین شد.
- 19/1/1364؛ چهار نقطه از منطقه عملیاتی «بدر» در هورالهویزه در داخل خاک ایران هدف بمب ها و گلوله های شیمیایی عراق قرار گرفت که این بمب ها حاوی گاز خردل و اعصاب بودند.
- ساعت ۱۷ روز 20/1/1364 مجدداً منطقه عملیاتی «بدر» در هورالهویزه از سوی عراق گلوله باران شیمیایی شد .
- 26/10/1365؛ یک فروند هواپیمای عراقی که منطقه عملیاتی «کربلا-۶» را بمباران شیمیایی کرد، سرنگون شد.
- 23/10/1365؛ هواپیماهای عراقی مواضع رزمندگان اسلام در منطقه عملیاتی «کربلا-۵» را بمباران شیمیایی کردند که منجر به مصدوم شدن عده ای شد.
وزش باد موجب شد مقادیری گاز سمی به سوی مواضع مقدم نیروهای عراقی منتقل و در نتیجه جمعی از آنان نیز مصدوم شدند.

(توضیحات کامل در داخل فایل)

 

متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن در این صفحه درج شده به صورت نمونه

ولی در فایل دانلودی بعد پرداخت، آنی فایل را دانلود نمایید

 


دانلود با لینک مستقیم


دانلود گاهشمار حملات شیمیایی عراق 13 ص

فیششینگ و راههای مقابله با حملات فیشینگ بر اساس تشخیص و تائید کلاهبرداری

اختصاصی از ژیکو فیششینگ و راههای مقابله با حملات فیشینگ بر اساس تشخیص و تائید کلاهبرداری دانلود با لینک مستقیم و پر سرعت .

فیششینگ و راههای مقابله با حملات فیشینگ بر اساس تشخیص و تائید کلاهبرداری


فیششینگ و راههای مقابله با حملات فیشینگ بر اساس تشخیص و تائید کلاهبرداری

 

فیششینگ و راههای مقابله با حملات فیشینگ بر اساس
تشخیص و تائید کلاهبرداری

130صفحه قابل ویرایش 

قیمت فقط 12000 تومان 

 

 

 

 

 

 

چکیده

 

حمله فیشینگ[1] یک نوع از سرقت هویت است که تلاش به سرقت اطلاعات محرمانه مانند اطلاعات حساب بانکی می کند. رویکردهای مختلفی برای شکست دادن حملات فیشینگ ارائه شده است، اما هیچ یک از آنها در زمان واقعی جلوگیری از حملات فیشینگ کاربرد خاصی ندارند. این تحقیق پیشنهاد دو روش برای جلوگیری از حملات فیشینگ می باشد.

 در یک سناریوی حمله فیشینگ به طور معمول، یک ایمیل جعلی است که به نام کلاهبرداری به کاربران به منظور گمراه کردن آنها فرستاده شده است. در این تحقیق، پیشنهاد می کنیم از یک مکانیزم سلسله مراتبی بر اساس اکتشاف و یادگیری روش برای شناسایی کلاهبرداری استفاده گردد.


این پژوهش همچنین پیشنهاد یکی دیگر از رویکردهای جدید مرد میانی در حملات فیشینگ با استفاده از احراز هویت دو طرفه است. از آنجا که کلمه عبور هر دو رد و بدل نمی شود، هیچ راهی نیست که یک رمز عبور را بتوان آن را به دست آورد.

در روش پیشنهادی فرض بر این است که از یک کلید مخفی مشترک بین هر دو شریک در برقراری ارتباط استفاده نمود و  وجود هر گونه تروجان در طرف مشتری نادیده گرفته می شود. این روش ابزاری است که بر اساس این رویکرد که متشکل از یک فرمت به مرورگر و مجموعه ای از روال ها در سمت سرور به بررسی صحت کاربرانی که وارد شوند می پردازد.

 

کلمات کلیدی: فیشینگ، احراز هویت، کلید مخفی، ایمیل جعلی

 

 

 

 

 

 

 

 

 

فهرست مطالب

 

فصل اول: مقدمه.. 1

1-1  انواع حملات در دنیای وب... 2

1-2 موضوع و اهداف پژوهش..... 3

1-3 ویژگی‌ها و مراحل اجرای پژوهش..... 4

1-4 ساختار پایان‌نامه. 5

فصل دوم: فیشینگ...... 6

2-1 مقدمه. 7

2-2 فیشینگ آغازی بر جعل هویت کاربران.. 8

2-3 گسترش حملات فیشینگ..... 9

2-4  مراحل حمله فیشینگ..... 12

2-5 انواع حملات فیشینگ..... 14

2-5-1 حمله فیشینگ سنتی... 15

2-5-2  حمله فیشینگ آگاه از زمینه. 15

2-5-3 حمله فیشینگ توزیع شده. 16

2-5-4  حمله فیشینگ مرد میانی... 17

2-5-5  حملات فیشینگ تزریق محتوا 18

2-5-6  حملات فیشینگ موتور جست و جو. 18

2-6  بررسی مشخصات فریب نامه‌ها 19

2-7 بررسی مشخصات وب سایت‌های فیشینگ..... 32

2-8 نتیجه‌گیری... 39

فصل سوم: روش‌های مقابله با فیشینگ..... 40

3-1 مقدمه. 41

3-2 دسته بندی روش‌های مقابله با فیشینگ..... 41

3-3 راه‌کارهای مقابله مبتنی بر کشف.... 42

3-3-1 جلوگیری از هرز نامه‌ها و فریب‌نامه‌ها 43

3-3-2 فیلتر کردن محتوا 44

3-3-2-1 روش‌های مبتنی بر کاربر. 45

3-3-2-2 روش‌های مبتنی بر حافظه مرورگر. 47

3-3-2-3 روش‌های مبتنی بر لیست سیاه. 49

3-3-3  کشف سایت‌های تقلبی مشابه سایت‌های معروف... 52

3-4 راه‌کارهای مقابله مبتنی بر جلوگیری... 54

3-4-1 احراز هویت کاربران.. 55

3-4-2 احراز هویت نامه‌های الکترونیکی... 60

3-5 راه‌کارهای مبتنی بر تصحیح.. 61

3- 6 نتیجه گیری... 64

فصل چهارم: شرح روش پیشنهادی بر مبنای کشف فریب‌نامه‌ها 65

4-1   مقدمه. 66

4- 2 کشف فریب‌نامه‌های فیشینگ..... 66

4-2-1 دسته‌بندی نامه‌های الکترونیکی... 66

4- 3 بکارگیری روش‌های یادگیری برای تشخیص فریب‌نامه. 68

4- 3- 1 چند همسایگی نزدیک..... 69

4-3-2 تئوری احتمالی پواسون.. 70

4-3-3 تئوری احتمالی بیز. 71

4-3-4 روش  SVM.... 73

4-3-5 طبقه‌بندی ترکیبی... 74

4- 4 رویکرد اکتشافی برای تشخیص هرزنامه. 75

4-5 نتایج تجربی... 76

4- 5- 1 آزمایش نخست.... 76

4-5-1-1 نتایج فیلتر پواسون.. 77

4- 5- 1- 2 نتایج فیلتر چند همسا یگی نزدیک..... 78

4- 5- 1- 3  نتایج فیلتر بیز. 78

4-5-1-4 طبقه‌بندی ترکیبی... 79

4- 5- 2 آزمایش دوم. 80

4- 5- 2- 1 نتایج فیلتر پواسون.. 81

4- 5- 2- 2 فیلتر بیز. 82

4-5-2-3 نتایج  SVM.... 83

4-5-2-4 نتایج طبقه‌بندی ترکیبی... 84

4-5-2-5  نتایج روش اکتشافی... 85

4-6 نتیجه گیری... 87

فصل پنجم: شرح روش پیشنهادی بر مبنای احراز هویت.... 88

5-1 مقدمه. 89

5-2 دژ نگارش نخست.... 91

5-2-1 جلوگیری از عملیات فیشینگ توسط نگارش نخست دژ. 93

5-2-1-1 جلوگیری از حملات فیشینگ سنتی... 93

5-2-1-2  جلوگیری از حملات فیشینگ مرد میانی... 94

5-2-2 دژ نگارش دوم. 96

5-2-3 جلوگیری از حملات فیشینگ در نگارش دوم دژ. 97

5-2-3-1 جلوگیری از حملات فیشینگ مرد میانی... 98

5-2-4 پیاده سازی دژ. 101

5-2-5 ارزیابی... 102

5-2-5-1 سه سوال متداول در مورد دژ. 104

5-3 نتیجه گیری... 107

فصل ششم: نتیجه گیری و کارهای آتی... 108

6-1 مرور. 109

6-2  کارهای آتی... 110

6-3  نتیجه گیری... 111

منابع و مراجع.. 113

لغت‌نامه انگلیسی به فارسی... 124

لغت‌نامه فارسی به انگلیسی... 126

  1. Abstract.. 128

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست اشکال

شکل 1-2: آمار گزارش‌های فیشینگ در بازه اکتبر 2005 تا اکتبر 2006[4]. 10

شکل 2-2: تعداد سایتهای یکتای فیشینگ در بازه اکتبر 2005 تا 2006 [4]. 10

شکل 3-2: آمار کمپانی های تحت حمله فیشینگ در بازه اکتبر 2005 تا 2006 [4]. 11

شکل 4-2: ارسال نامه فیشینگ به کاربر [6]. 12

شکل 5-2: دنبال کردن لینک و ورود کاربر به وبسایت تقلبی [6]. 13

شکل 6-2: جعل هویت کاربر و برداشت از حساب بانکی وی توسط صیاد [6]. 14

شکل 7-2: حمله فیشینگ مرد میانی [7]. 17

شکل 8-2: نمونه یک فریبنامه و قسمتهای تشکیلدهنده آن [1]. 21

شکل 9-2: نمونهای از جمع آوری اطلاعات در فریبنامه های کاربران بانک [15]. 25

شکل 10-2: نمونه از جمع آوری اطلاعات در فریب نامه مربوط به یک سایت حراجی [16]. 26

شکل 11-2:  نمونه ای از فریب‌نامه فیشینگ حاوی پیوند متفاوت با متن پیوند [17]. 29

شکل 12-2: مشاهده وب سایت فیشینگ که با دنبال کردن لینک موجود در فریب‌نامه [17]. 30

شکل 13-2: نمونه ای از یک صفحه فیشینگ مربوط به بانک [18] SouthTrus.. 34

شکل 14-2:  نمونه آدرس یک صفحه فیشینگ  [19]. 34

شکل 15-2: بکارگیری میله آدرس تقلبی در صفحات فیشینگ   [17]. 36

شکل 16-2:  نمونه‌های از بکارگیری  Pop-Up جهت فریب‌کاران... 37

شکل 1-3: نمایی از نوار ابزارهای مبتنی بر کاربر [17]. 47

شکل 2-3: نمایی از نوارابزار WebWallet [36]. 48

شکل 3-3:  نمایی از نوارابزار Antiphish  [1]. 48

شکل 4-3: صفحه فیشینگ را قبل از خنثی سازی توسط SPS [39]. 50

شکل 5-3: صفحه فیشینگ را پس از خنثی سازی توسط SPS [39]. 51

شکل 6-3: نوارابزار مرور امن گوگل در برخورد با یک وب سایت فیشینگ [17]. 52

شکل 7-3: یک نمونه از عکس تولید شده بر مبنای کلمه عبور [44]. 56

شکل 8-3: استفاده از شکل تولیدی بر اساس کلمه عبور در محل وارد کردن کلمه عبور [44]. 57

شکل 9-3:  نمایش تصویر تولیدی در حاشیه صفحه مربوط به سایت اصلی [44]. 57

شکل 10-3: سهم روش‌های مختلف در مقابله با فیشینگ [20]. 63

شکل 1-4:  بررسی انواع نامه های الکترونیکی.... 67

شکل 1-5: فاز دوم فرایند احراز هویت در نگارش دوم دژ. 96

شکل 2-5: جلوگیری از دومین سناریوی فیشینگ مرد میانی.... 100

شکل 3-5:  نمایی از رابط کاربری دژ در سمت کاربر.. 101

 

فهرست جداول

جدول 1-4: ماتریس تداخل حاصل از اجرای الگوریتم پواسون... 77

جدول 2-4: ماتریس تداخل حاصل از الگوریتم چند همسایگی نزدیک...... 78

جدول 3-4: ماتریس تداخل حاصل از اجرای الگوریتم بیز.. 79

جدول 4-4: ماتریس تداخل حاصل از طبقه‌بندی ترکیبی.... 79

جدول 5-4: ماتریس تداخل حاصل از اجرای الگوریتم پواسون... 81

جدول 6-4: ماتریس تداخل حاصل از اجرای الگوریتم بیز.. 82

جدول 7-4: ماتریس تداخل حاصل از اجرای الگوریتم SVM..... 83

جدول 8-4:  ماتریس تداخل حاصل از اجرای طبقه بندی ترکیبی.... 84

جدول 9-4 : ماتریس تداخل حاصل از اجرای الگوریتم پواسون بر مبنای روش اکتشافی.... 85

جدول 10-4:  ماتریس تداخل حاصل از اجرای الگوریتم بیز بر مبنای روش اکتشافی.... 85

جدول 11-4: ماتریس تداخل حاصل از اجرای الگوریتم SVM  بر مبنای روش اکتشافی.... 85

جدول 12-4:  ماتریس تداخل حاصل از اجرای الگوریتم ترکیبی بر مبنای روش اکتشافی.... 86

جدول 1-5:  علایم موجود در سناریوی احراز هویت  [80]. 91

جدول 2-5:  فاز اول فرایند احراز هویت در [80]  SPEKE... 92

جدول 3-5: فاز دوم فرآیند احراز هویت در نگارش نخست دژ. 92

جدول 4-5:  فاز دوم فرایند احراز هویت در نگارش دوم دژ. 97

جدول 5-5: جلوگیری از حملات فیشینگ مرد میانی، فاز دوم توسط نگارش دوم دژ. 100


 


دانلود با لینک مستقیم


فیششینگ و راههای مقابله با حملات فیشینگ بر اساس تشخیص و تائید کلاهبرداری