نتایج جستجو برای: پروتکل های رمزنگاری
تعداد نتایج: 479138 فیلتر نتایج به سال:
هدف: سطوح بالای همیاری در جوامعی شکل می گیرد که آن افرادی از هنجارهای خاصی تخطی کنند، با رفتار تنبیهی دیگران مواجه شوند. هدف مطالعه حاضر تفکیک انواع واکنش افراد به پیشهادهای ناعادلانه و بررسی مولفه های الکتروفیزیولوژیک آنان بود. روش: 40 نفر جنسیت مذکر دانشجویان دانشگاه شهید بهشتی طریق نمونه گیری دسترس این شرکت کردند آنها اصلاح شده بازی های دیکتاتور اولتیماتوم مورد سنجش ارزیابی قرار گرفت. یا...
در دنیای امروز استفاده از شبکه های کامپیوتری و مخابراتی، از ملزومات زندگی بشر محسوب می شود. در این میان ابزارها و ادوات همراه به دلیل در دسترس بودن، جایگاه ویژه ای یافته اند. این ویژگی علاوه بر بوجود آوردن تسهیلات فراوان همانند انجام تراکنش های مالی در هر مکان و زمان، حساسیت هایی را در زمینه تامین امنیت این دستگاه ها برانگیخته است. زیرساخت کلید عمومی(pki) یکی از الزامات اجتناب ناپذیر تراکنش ه...
با رشد فناوری و گسترش ابزارهای نرمافزاری و سختافزاری، حملات علیه رمزهای قالبی جنبههای جدیدی یافته است. در بسیاری از موارد، مهاجمان به جای تلاش برای انجام حملات تحلیل نظری و محاسباتی، از نقاط ضعف موجود در نحوه پیادهسازی رمزهای قالبی استفاده میکنند. هر چقدر میزان دسترسی مهاجمان به جزئیات پیادهسازی رمزهای قالبی بیشتر باشد، شانس حملات موفق افزایش مییابد. بنابراین، طراحی و ارائه روشهایی برای...
رمزنگاری احراز اصالتشده یک حالت اجرایی در رمزهای قطعهای بوده که خدمتهای احراز اصالت، محرمانگی و تمامیت داده را در فرآیند انتقال اطلاعات فراهم میکند. از سال 2014 مسابقهی تحت عنوان مسابقهی CAESAR آغاز شده است که هدف از این مسابقه رسیدن به طرحهای رمزنگاری احرازاصالتشده است که مزایای بیشتری نسبت به طرح AES-GCM ارائه دهند و برای استفاده گسترده مناسب باشند. در این مقاله، تمامی نامزدهای معرفی...
قابلیت دسترسی به معنای ارائه سرویس های مورد انتظار و تعریف شده سیستم در زمانهای مورد نظر به کاربران است. حمله هایی که با هدف تهدید یا از بین بردن قابلیت دسترسی انجام می شوند، حمله های از کاراندازی سرویس نامیده می شوند. در این مقاله دسته بندی جدیدی از این حمله ها را ارائه کرده ایم. سپس براساس دسته بندی ارائه شده برخی اصول لازم برای طراحی پروتکل هایی که در مقابل این نوع حمله ها مقاوم باشند را مطر...
تحلیل الکترومغناطیس یک تکنیک حمله ی کانال جانبی است که می تواند اطلاعات محرمانه ی قطعات رمزنگاری را با استفاده تشعشعات تابشی الکترومغناطیس ایجاد شده بر روی سطح این قطعات استخراج نماید. حمله الکترومغناطیس زمانی جذاب می شود که نشت قطعات داخل تراشه فیلتر شده باشد یا بسیار ضعیف باشد یا نویز به سیگنال توان اضافه شود. در دیگر موارد، معمولاً تحلیل الکترومغناطیس تلاش کمتری برای شکستن یک محصول محافظت نشد...
تعارض قوانین در حمل و نقل بین المللی کالا و مسافر، بیش از دیگر بخش های حقوقی به چشم می خورد. نیاز به یکسان کردن مقررات مربوط به حمل و نقل هوایی بین المللی، ازهمان ابتدای استفاده از هواپیما برای حمل و نقل احساس می شد. از سال 1929 تا 1999، اسناد متعددی به تصویب رسیده اند که عبارتند از: کنوانسیون 1929 ورشو، پروتکل 1955 لاهه، کنوانسیون 1961 گوادالاخارا، پروتکل 1971 گواتمالا، پروتکل های چهارگانه مون...
z39.50 نام یک استاندارد ملی و توافق نامه ای برای بازیابی اطلاعات از سیستم های مختلف کامپیوتری است. این توافق نامه امکانات لازم را برای جستجو و بازیابی اطلاعات در اختیار مشتری (کاربر سیستم کامپیوتری مبدا) قرار میدهد. در این روند جستجو و بازیابی, دانستن زبان مورد استفاده خدمتگزار (کامپیوتر مقصد) الزامی نیست. این مطالعه کاربرد بالقوه توافق نامه شبکه کتابخانه ای ansi/niso z39.50 را به عنوان یک محیط...
الگوریتم رمزنگاری rijndael که در سال 2000 میلادی از سوی موسسه ملی استاندارد و فن آوری ایالات متحده (nist) به عنـوان الگوریـتم استـاندارد رمـزنـگاری داده مـورد پـذیرش قـرار گرفت الـگـوریتم استاندارد پیشرفتـه رمـزنـگاری (advanced encryption standard algorithm) یا الگوریتم aes نام دارد و از سوی iso و ieee نیز به عنوان الگوریتم استاندارد رمزنگاری داده شناخته شده است. از سال 2000 تاکنون نحوه ی پیاده...
سیستم های تشخیص نفوذ مبتنی بر شبکه، ترافیک شبکه را برای پیدا کردن علایم فعالیت های بدخواهانه ای که پتانسیل مختل کردن کل زیرساخت های شبکه و سرویس ها را دارند، مورد نظارت قرار می دهند. سیستم های تشخیص نفوذ، تنها زمانی می توانند کار خود را انجام دهند که ترافیک شبکه در دسترس بوده و قابل استخراج برای تحلیل و بررسی باشد. با این حال، با افزایش روز افزون استفاده از پروتکل های رمزگذاری که ترافیک شبکه را...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید