CIVILICA We Respect the Science
(ناشر تخصصی کنفرانسهای کشور / شماره مجوز انتشارات از وزارت فرهنگ و ارشاد اسلامی: ۸۹۷۱)
عنوان
مقاله

بررسی مدل سازی کرم واره های غیرفعال درشبکه های نظیر به نظیر

اعتبار موردنیاز: ۱ | تعداد صفحات: ۱۲ | تعداد نمایش خلاصه: ۴۸۴ | نظرات: ۰
سال انتشار: ۱۳۹۱
کد COI مقاله: PNUNCIT01_247
زبان مقاله: فارسی
حجم فایل: ۱.۶ مگابات (فایل این مقاله در ۱۲ صفحه با فرمت PDF قابل دریافت می باشد)

راهنمای دانلود فایل کامل این مقاله

اگر در مجموعه سیویلیکا عضو نیستید، به راحتی می توانید از طریق فرم روبرو اصل این مقاله را خریداری نمایید.
با عضویت در سیویلیکا می توانید اصل مقالات را با حداقل ۳۳ درصد تخفیف (دو سوم قیمت خرید تک مقاله) دریافت نمایید. برای عضویت در سیویلیکا به صفحه ثبت نام مراجعه نمایید. در صورتی که دارای نام کاربری در مجموعه سیویلیکا هستید، ابتدا از قسمت بالای صفحه با نام کاربری خود وارد شده و سپس به این صفحه مراجعه نمایید.
لطفا قبل از اقدام به خرید اینترنتی این مقاله، ابتدا تعداد صفحات مقاله را در بالای این صفحه کنترل نمایید. در پایگاه سیویلیکا عموما مقالات زیر ۵ صفحه فولتکست محسوب نمی شوند و برای خرید اینترنتی عرضه نمی شوند.
برای راهنمایی کاملتر راهنمای سایت را مطالعه کنید.

خرید و دانلود PDF مقاله

با استفاده از پرداخت اینترنتی بسیار سریع و ساده می توانید اصل این مقاله را که دارای ۱۲ صفحه است در اختیار داشته باشید.

قیمت این مقاله : ۳۰,۰۰۰ ریال

آدرس ایمیل خود را در زیر وارد نموده و کلید خرید با پرداخت اینترنتی را بزنید. آدرس ایمیل:

رفتن به مرحله بعد:

در صورت بروز هر گونه مشکل در روند خرید اینترنتی، بخش پشتیبانی کاربران آماده پاسخگویی به مشکلات و سوالات شما می باشد.

مشخصات نویسندگان مقاله بررسی مدل سازی کرم واره های غیرفعال درشبکه های نظیر به نظیر

  محمود فروغی - دانشجوی دکتری دانشگاه امام حسین ع
  محمدرضا حسنی آهنگر - استادیار دانشگاه امام حسین

چکیده مقاله:

دراین مقاله سعی شده تا روشهای مختلف مدلسازی کرم واره های غیرفعال درشبکه های نظیر مورد بررسی و مطالعه قرارگیرد دراین راستا ابتدا چندمدل مطرح ازانتشارکرم واره های غیرفعال معرفی گردیده و ویژگیهای هرمدل مورد بررسی قرارگرفته و به تفاوت ها و برتریهای آنها نسبت به یکدیگر اشاره میشود دربخش دوم کاربرد این مدلها درطراحی مکانیزم های دفاعی بیان میشود و نمونه هایی ازاین کاربردها ارایه میگردد نکته جالب توجه دراین کاربردها استفاده ازبرنامه هایی با ویژگی انتشار کرم واره برای تقویت مکانیسم دفاعی دربرابر کرم واره های مخرب است که به آنها کرم واره بی خطر یا مفید گفته میشود.

کلیدواژه‌ها:

مدل انتشار، شبکه نظیربه نظیر، کرم واره غیرفعال

کد مقاله/لینک ثابت به این مقاله

برای لینک دهی به این مقاله، می توانید از لینک زیر استفاده نمایید. این لینک همیشه ثابت است و به عنوان سند ثبت مقاله در مرجع سیویلیکا مورد استفاده قرار میگیرد:
https://www.civilica.com/Paper-PNUNCIT01-PNUNCIT01_247.html
کد COI مقاله: PNUNCIT01_247

نحوه استناد به مقاله:

در صورتی که می خواهید در اثر پژوهشی خود به این مقاله ارجاع دهید، به سادگی می توانید از عبارت زیر در بخش منابع و مراجع استفاده نمایید:
فروغی, محمود و محمدرضا حسنی آهنگر، ۱۳۹۱، بررسی مدل سازی کرم واره های غیرفعال درشبکه های نظیر به نظیر، اولین همایش ملی فناوری اطلاعات و شبکه های کامپیوتری دانشگاه پیام نور، طبس، دانشگاه پیام نور طبس، https://www.civilica.com/Paper-PNUNCIT01-PNUNCIT01_247.html

در داخل متن نیز هر جا که به عبارت و یا دستاوردی از این مقاله اشاره شود پس از ذکر مطلب، در داخل پارانتز، مشخصات زیر نوشته می شود.
برای بار اول: (فروغی, محمود و محمدرضا حسنی آهنگر، ۱۳۹۱)
برای بار دوم به بعد: (فروغی و حسنی آهنگر، ۱۳۹۱)
برای آشنایی کامل با نحوه مرجع نویسی لطفا بخش راهنمای سیویلیکا (مرجع دهی) را ملاحظه نمایید.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :

  • conference on Scalable information systems, Article No. 29 New York, ...
  • David.ca ida .org/publ ications/pa pers/2002/code red/co dered.pdf ...
  • C. C. Zou, W. Gong, and D.Towsley, "Code Red Worm ...
  • Z. Chen, L. Gao, and K. Kwiat, "Modeling the Spread ...
  • on High Assurance Systems ymposiumک International Engineering (HASE&#۰۳۹;O۴) , ۲۰۰۴. ...
  • Attacks :Modeling and Analysis", In Proceedings ofIEEE International Conference _ ...
  • C. Feng, Z. Qin, L. Cuthbet, and L. Tokarchuk, "Propagation ...
  • Zhiguang Qin , " Defense against Passive Worms in P2P ...
  • INTERNET AND INFORMATIOl SYSTEMS VOL 3, NO. 1, FEBRUARY 2009 ...
  • دانشگاه پیام نور واحد طبس (بهمن ماه۱۳۹۱) ۱۲ ...
  • Propagation in Peer to Peer Networks, J. Basic. Appl. Sci. ...
  • intellectuall property rights, Vol 9 september 2004, pp 440-461 ...
  • attacks , Piscataway, NJ, USA, September 2003. D. J. Daley ...
  • B i O S ciencesVolume 198, Issue 2, December 2005, ...
  • زنجان/۱۳۹۰ . استاد راهنما : دکتر محمد عبدالهی ازگمی ...
  • علم سنجی و رتبه بندی مقاله

    مشخصات مرکز تولید کننده این مقاله به صورت زیر است:
    نوع مرکز:
    تعداد مقالات: ۴۴۹۸
    در بخش علم سنجی پایگاه سیویلیکا می توانید رتبه بندی علمی مراکز دانشگاهی و پژوهشی کشور را بر اساس آمار مقالات نمایه شده مشاهده نمایید.

    مدیریت اطلاعات پژوهشی

    اطلاعات استنادی این مقاله را به نرم افزارهای مدیریت اطلاعات علمی و استنادی ارسال نمایید و در تحقیقات خود از آن استفاده نمایید.

    مقالات مرتبط جدید

    شبکه تبلیغات علمی کشور

    به اشتراک گذاری این صفحه

    اطلاعات بیشتر درباره COI

    COI مخفف عبارت CIVILICA Object Identifier به معنی شناسه سیویلیکا برای اسناد است. COI کدی است که مطابق محل انتشار، به مقالات کنفرانسها و ژورنالهای داخل کشور به هنگام نمایه سازی بر روی پایگاه استنادی سیویلیکا اختصاص می یابد.
    کد COI به مفهوم کد ملی اسناد نمایه شده در سیویلیکا است و کدی یکتا و ثابت است و به همین دلیل همواره قابلیت استناد و پیگیری دارد.