نتایج جستجو برای: امنیت در پروتکل ip
تعداد نتایج: 796978 فیلتر نتایج به سال:
in this study, an attempt has been made to expound the iranian law of intellectual property in relation to biotechnology. the most important themes studied are patents, industrial designs and trade marks. the latest relevant piece of legislation concerning the subject matters was passed in march 2008. however, the history of laws and regulations in this field goes back to early twentieth centur...
نام های دامنه اشکال سهل الوصولی از آدرسهای اینترنتی هستند و برای پیدا کردن وب سایت ها از آنها استفاده می شود . سامانه نام دامنه (DNS) یک سامانه آدرس موقعیت های مختلف در شبکه جهانی و یک مسیر موقعیت یابی بی همتا ویگانه است در دنیای مجازی است . کاربران با استفاده از نام دامنه به راحتی وبدون استفاده از اعداد یازده رقمی پروتکل اینترنتی)(IP می توانند به موقعیت های مختلف تجاری، فرهنگی، علمی و ... در...
امروزه شبکه های سیار موردی به یکی از مباحث مهم تحقیقاتی تبدیل شده اند. سرعت در برپایی و بدون ساختار بودن این شبکه ها باعث شده که نقش بسیار مهمی را در زمینه های مختلف به خصوص کاربردهای نظامی و اضطراری ایفا کنند. دست یافتن به امنیت شبکه های سیار موردی به دلیل ماهیت بی سیم، فقدان نقطه دسترسی متمرکز، توپولوژی پویا دشوار است. امنیت یکی از جنبه های مهم این شبکه ها به شمار می رود و سیستم های تشخیص نفو...
یکی از مهمترین مسائلی که در اطلاعات کوانتومی با آن مواجه هستیم، انتقال اطلاعات به صورت ایمن می باشد. ابتدا پروتکلی را معرفی می کنیم که همانند همه پروتکل های توزیع کلید کوانتومی (qkd)، امنیت آن مبتنی بر قوانین فیزیک کوانتومی است و دیگر این که هیچ اطلاعاتی از آزمایشگاه دو کاربر مرتبط فاش نمی شود. سپس پروتکل توزیع کلید کوانتومی مستقل از دستگاه (diqkd) مطرح خواهیم کرد. اثبات ایمنی این پروتکل بر فرض...
گمنامی خاصیتی قابل ردیابی نیست، از این رو بررسی گرهای مدل سنتی توانایی بیان و درستی یابی آن را ندارند. با بهره گیری از منطق شناختی برای مدل کردن پروتکل ها می توان گمنامی را با فرمول شناختی بیان و درستی یابی کرد.در این پایان نامه هدف استفاده از منطق شناختی پویا برای مدل سازی پروتکل های امنیت و خاصیت ها به ویژه خاصیت گمنامی است.
امروزه شبکه های رایانه ای به عنوان ابزار سریع انتقال اطلاعات به شکل گسترده ای توسط افراد و سازمان های مختلف مورد استفاده قرار می گیرد. برای تأمین امنیت کاربران و سازمان ها، روش های امنیتی مختلفی بکار گرفته می شود که هر کدام سطحی از امنیت را فراهم می آورند. از جمله این روش ها می توان به استفاده از پروتکل های تونلینگ و شبکه های خصوصی مجازی اشاره کرد. اگر چه این روش ها می توانند برای ارتقاء امنیت ...
منطق اِحراز هویت باروز ابدی و نیدهام (ban) گام های مهمی در جهت تحلیل پروتکل های امنیت بر می دارد، و دارای چندین بازبینی پی در پی پیشرفته است. در این پایان نامه منطق های vo و svo را مطالعه می کنیم. vo یک گسترش از منطق های خانواده ban می باشد که برای اولین بار، بررسی کلید عمومی مبتنی بر پروتکل های ایجاد کلید اِحراز هویتی که هر دو عامل در اشتقاق کلید (یعنی، پروتکل های توافق-کلید) همکاری دارند را...
با پیشرفت علم و پیدایش کامپیوترهای کوانتومی، امنیت سیستمهای رمزنگاری کنونی به خطر میافتد، زیرا این سیستمها بر پایه مفاهیم ریاضی از جمله تجزیه یک عدد به عوامل اول آن طراحی شدهاند که با استفاده از کامپیوترهای کوانتومی میتوان این مفاهیم را در زمان چندجملهای حل کرد. بنابراین به نوع جدیدی از رمزنگاری نیاز است تا جایگزین سیستمهای رمزنگاری کنونی شود که امنیت آن بر پایه مفاهیمی باشد که در زمان چ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید