نتایج جستجو برای: امنیت در پروتکل ip
تعداد نتایج: 796978 فیلتر نتایج به سال:
امروزه پیام کوتاه به یک ابزار محبوب در ارتباطات افراد و گسترش کسب و کار¬ها تبدیل شده است. در سال 2013 بیش از 1/6 تریلیون پیام کوتاه ارسال شده است. در زندگی روزمره برخی اوقات افراد اقدام به تبادل اطلاعات محرمانه نظیر کلمات عبور و سایر اطلاعات حساس دیگر از طریق پیام کوتاه می نمایند. اما آیا این ارتباط امن است؟ زمانیکه اطلاعات حساس با استفاده از پیام کوتاه مبادله می شود، بسیار مهم است که این اطلاع...
پس از مطرح شدن قانون g. moore مبنی بر کوچک شدن ترانزیستورها تا ابعاد زیر اتمی، دغدغه محققین یافتن راهی بود که بتوان محاسبات را در ابعاد زیر اتمی انجام داد. بدین ترتیب محاسبات از دنیای کلاسیک وارد دنیای کوانتوم شد و محاسبات کوانتومی نام گرفت که ترکیبی از مکانیک کوانتومی، علوم کامپیوتر و محاسبات کلاسیکی است. یکی از شاخه های مهم محاسبات و علم اطلاعات کوانتومی، رمز نگاری کوانتومی است که ارتباطات در...
ظهور کاربردهای جدید و بلادرنگ در شبکه های ارتباطی و رشد سریع شبکه های مبتنی بر ip، باعث پیدایش بحث جدید شبکه های نسل جدید(ngn) گردیده است. شبکه های نسل جدید را می توان نتیجه تفکر همگرایی در شبکه های ارتباطی دانست، تفکری که با هدف همگرا نمودن کلیه بسترهای ارتباطی موجود، روی بستری مشترک مبتنی بر فناوری ip، سعی در کاهش هزینه ها و ارائه یکپارچه خدمات دارد. در بستر مشترک هسته ی شبکه های نسل جدید که ...
احساس امنیت، یکی از نیازهای روحی انسان و از مهم ترین شاخص های کیفیت فضای شهری است. فضاهای نامناسب شهری، فضاهای بی دفاع، محلات ناامن از عوامل تهدیدکننده امنیت شهری و اجتماعی است. زنان نیز در مقام نیمی از اجتماعات انسانی، به واسطه خصوصیات بیولوژیک، مسئولیت و نگاه متفاوت در مقایسه با مردان، ارتباط متمایزی با فضا پیدا می کنند. آنان نیازمند تسهیلات خاصی از فضا هستند تا موجب افزایش اطمینان خاطر آنان ...
در این پایان نامه با در نظرگرفتن ویژگی های اساسی شبکه های ویژه سیار از قبیل محدودیت انرژی و همچنین مستعد بودن آنها در برابر نفوذها، از پروتکل مسیریابی سلسله مراتبی cbrp استفاده نموده و به منظورتأمین امنیت و بهبود پروتکل cbrp با استفاده از راهکارهای نظریه بازی پروتکل جدیدی بنام scbrpدر این شبکه ها ارائه نموده ایم بطوریکه scbrp هم مکانیزم پیشگیری از نفوذ و همچنین قابلیت تحمل نفوذ (scbrp+pdg) را...
در بسیاری از کاربرد¬ها مهاجم، با کمک یا بدون کمک یک برچسب rfid که در فاصله مجاز قرار ندارد، قرائتگر را متقاعد می¬کند که او را تصدیق اصالت کند، برای مقابله با این حملات پروتکل¬هایی مرسوم به محدودیت فاصله ارائه شده¬اند. در این پروژه امنیت دو پروتکل محدودیت فاصله که اخیراً توسط جنتی و فلاحتی (پروتکل jf) و گورل و همکاران (پروتکل gaa) پیشنهاد شده¬اند را بررسی می¬کنیم و اثبات می¬کنیم که این دو پروتک...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید