نتایج جستجو برای: کلید واژهها امنیت شبکه

تعداد نتایج: 63113  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی 1389

الگوریتم رمزنگاری rijndael که در سال 2000 میلادی از سوی موسسه ملی استاندارد و فن آوری ایالات متحده (nist) به عنـوان الگوریـتم استـاندارد رمـزنـگاری داده مـورد پـذیرش قـرار گرفت الـگـوریتم استاندارد پیشرفتـه رمـزنـگاری (advanced encryption standard algorithm) یا الگوریتم aes نام دارد و از سوی iso و ieee نیز به عنوان الگوریتم استاندارد رمزنگاری داده شناخته شده است. از سال 2000 تاکنون نحوه ی پیاده...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی 1389

الگوریتم رمزنگاری rijndael که در سال 2000 میلادی از سوی موسسه ملی استاندارد و فن آوری ایالات متحده (nist) به عنـوان الگوریـتم استـاندارد رمـزنـگاری داده مـورد پـذیرش قـرار گرفت الـگـوریتم استاندارد پیشرفتـه رمـزنـگاری (advanced encryption standard algorithm) یا الگوریتم aes نام دارد و از سوی iso و ieee نیز به عنوان الگوریتم استاندارد رمزنگاری داده شناخته شده است. از سال 2000 تاکنون نحوه ی پیاده...

ژورنال: علوم و فنون نظامی 2013
سلمان کریمی, عباس مهدوی‌کیا

  یکی از تهدیدات روزافزون در اینترنت و شبکه‌های کامپیوتری، شبکه‌های بات می‌باشد. یک شبکه بات شبکه‌ای از کامپیوترهای آلوده‌ی متصل به اینترنت است که تحت کنترل سرور دستور و کنترل[1] قرار دارند و برای حملات اینترنتی همچون حملات ممانعت از سرویس[2] و فرستادن هرزنامه مورد استفاده قرار می‌گیرند. شبکه‌های بات با شناسایی سیستم‌های آسیب‌پذیر موجود در شبکه و به مصالحه در آوردن آنها، حیطه‌ی تحت کنترل خود را...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی 1389

هدف از این پایانامه ارائه یک مدل کارا برای ایجاد یک ارتباط گمنام در شبکه های نقطه به نقطه می باشد. برای این منظور روش مسیردوگانه ارائه شد. این روش با ایجاد دو مسیر متفاوت برای ارسال و دریافت داده ها، اطلاعات را از دو مسیر متفاوت انتقال می دهد. این روش گمنامی فرستنده یا آغاز کننده ارتباط را فرآهم می کند. این یک روش مبتنی بر تک پیامی می باشد. یعنی برای ارسال داده ها، به ازای هر پیام تنها یک پیام ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده ریاضی و کامپیوتر 1393

شبکه های سیار موردی شبکه هایی هستند که برای مسیریابی از هیچ عنصر کمکی استفاده نمی کنند، بلکه خود گره های شبکه، وظیفه مسیریابی را به عهده دارند.به دلیل متحرک بودن گره‏ها‏، حملات مختلفی شبکه‏های سیار موردی را تهدید می‏کنند. بنابراین حفظ امنیت این شبکه‏ها همواره مورد توجه بوده است. استفاده از پروتکل‏های مسیریابی امن، الگوریتم‏های رمزنگاری و گواهی های امنیتی، اقداماتی هستند که برای حفظ امنیت به کار...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - پژوهشکده برق و کامپیوتر 1393

اخیراً ارتباطات شبکه برق هوشمند (sg) به منظور تسهیل در سیستم‏های انتقال برق هوشمند و توزیع شده به میزان چشمگیری مورد توجه قرار گرفته¬اند. اعتماد ارتباطات و مسائل امنیتی به عنوان یکی از چالش های اساسی در استقرار sg به شمار می آیند. امنیت و حفظ حریم خصوصی شبکه‏ های برق هوشمند آینده و شبکه ‏های اندازه‏گیری هوشمند، اثرات قابل توجهی در پیاده سازی آن‏ها و پذیرش توسط عموم مردم خواهند داشت. تحقیقات بسیا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعت آب و برق (شهید عباسپور) - دانشکده برق 1391

به دلایل اقتصادی، نیاز است که سیستم های قدرت در بالاترین سطح ممکن بهره برداری و یا به-عبارت دیگر نزدیک مرز پایداری خود کار کنند. درنتیجه یک اغتشاش ناخواسته می تواند باعث ناپایداری سیستم قدرت شود. لذا همواره ارزیابی پایداری سیستم های قدرت جهت تعیین حد پایداری مورد توجه بوده است. در گذشته این فرایند بصورت بلادرنگ انجام نمی شده است، اما امروزه با وجود کامپیوترهای سریع و الگوریتم های ساده تر و وج...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده فنی 1394

با افزایش رشد جمعیت و فواصل جغرافیایی افراد از یکدیگر، شرکت های کامپیوتری مستلزم آن شدند که نرم افزارهای ویرایشگر متنی همکارانه را به وجود آورند. بطوری که افراد بدون در نظر گرفتن فواصل جغرافیایی بتوانند بروی یک تالیف مشترک همکاری کنند.امنیت در سامانه های تالیف همکارانه حرف اول را می زند، در اینگونه سامانه ها، کاربران مالک داده های خود نیستند زیرا تمام پردازش ها در خدمتگزار انجام می شود. بنابرای...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده برق و کامپیوتر 1392

راه حلی برمبنای اعتماد جهت بهبود ایمنی پروتکل های موردی متحرک ارائه شده است. هر گره با شنود مداوم بسته های ارسال شده در شبکه توسط همسایگان و استنتاج های اعتمادی، مقدار اعتماد نسبت به یک گره های همسایه به صورت تاریخچه محاسبه می کند که بیان گر رفتار یک گره در طول زمان است. جهت احرازاصالت گره ها از روش شناسه ی اثبات شده، استفاده شده است. در این زمینه پروتکل مسیریابی olsr مورد بررسی قرار گرفته اس...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده برق و کامپیوتر 1393

حمله کرم چاله، یکی از حملات بسیار مشهور خاص شبکه های سیار موردی است. در این ‏حمله دو گره مهاجم با همکاری یکدیگر، یک اتصال کوتاه را در توپولوژی شبکه ایجاد می کنند. ‏حمله مذکور به ترتیب زیر اجرا می شود. در خواست مسیریابی از جانب یک گره، به یکی از گره های ‏مهاجم می رسد. حال این گره مهاجم درخواست را از طریق یک شبکه خصوصی برای گره دوم ‏ارسال می کند. حال اگر این دو گره مقدار شمارنده گام درخواست مسیر ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید