نتایج جستجو برای: امنیت در پروتکل ip

تعداد نتایج: 796978  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران 1380

در دنیای امروز دو گونه ارتباط تلفنی ممکن است : ارتباط تلفنی با استفاده از شبکه های سنتی pstn و ارتباط با استفاده از شبکه اینترنت . در هر دو نوع شبکه جهت مدیریت ارتباط پروتکلهایی بعنوان پروتکل سیگنالینگ ارائه شده است . عمده ترین این پروتکلها پروتکل isup از زیرمجموعه های استاندارد ss7 بر روی شبکه های سنتی و پروتکلهای sip و h.323 بر روی استاندارد ip می باشد. در این پروژه ضمن بررسی قابلیتهای این سه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده فنی 1390

از آنجاییکه در پروتکل های رای گیری اینترنتی، رای دهندگان می توانند از هر ترمینالی رای بدهند، پروتکل و متصدیان انتخاباتی نمی توانند هیچ کنترلی بر روی امنیت این ترمینال ها -که عموماً رایانه ها و لپ تاپ های آلوده ای هستند و با اتصال به اینترنت به سادگی آلوده می شوند- داشته باشند. پروتکل های متعددی نیز که در حوزه رای گیری اینترنتی معرفی می شوند تنها به تامین امنیت داده های مبادله شده بین واحدهای درگ...

Journal: : 2022

با توجه به رشد بالای جمعیت در جهان و نیاز اطمینان از امنیت غذایی، افزایش تولید واحد سطح محصولات زراعی به‌منزلة راهبردی اساسی حل مسئلة تأمین غذا به‌شمار می‌رود. سوی دیگر، وجود محدودیت زیرکشت پایین‌بودن میانگین عملکرد برخی کشاورزی مانند گندم کشور، محصول می‌تواند راهکاری عملی پاسخ کشور محسوب شود. یکی مهم‌ترین بیماری‌های فوزاریوم است که، نقش پیش‌بینی این بیماری جلوگیری کاهش بهره‌وری محصول، مدل‌هایی...

ژورنال: :نشریه دانشکده فنی 2002
احمدرضا شرافت مهران سلیمان فلاح

قابلیت دسترسی به معنای ارائه سرویس های مورد انتظار و تعریف شده سیستم در زمانهای مورد نظر به کاربران است. حمله هایی که با هدف تهدید یا از بین بردن قابلیت دسترسی انجام می شوند، حمله های از کاراندازی سرویس نامیده می شوند. در این مقاله دسته بندی جدیدی از این حمله ها را ارائه کرده ایم. سپس براساس دسته بندی ارائه شده برخی اصول لازم برای طراحی پروتکل هایی که در مقابل این نوع حمله ها مقاوم باشند را مطر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده ریاضی 1393

در عصر فناوری اطلاعات، امنیت از اهمیت ویژه‏ای برخوردار است. یکی از مسئله‏های مهم در علوم و مهندسی کامپیوتر، ارائه راه‏کارهایی برای بالا بردن امنیت در شبکه‏های بی‏سیم است که امروزه از محبوبیت ویژه‏ای برخوردارند. این شبکه‏ها نسبت به شبکه‏های سیمی امنیت پایین‏تری دارند و در دنیای ناامن اینترنت هر لحظه در معرض حمله‏های بدخواهانه اند، از این رو این مهم، یک ضرورت اجتناب‏ناپذیر است. از آنجا که اولین گ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده فنی 1389

با توجه به ساختار اینترنت که در ابتدا برای تبادل اطلاعات و دانش در محیط های علمی و دانشگاهی و بر اساس اعتماد متقابل بنا شده است، در پروتکل ارتباطی tcp/ip هیچ گونه تأیید هویتی برای طرفین در یک ارتباط انجام نمی شود و با توجه به نوع شبکه و گستردگی کاربری آن و تعداد کاربران آن، پیاده سازی عملیات تأیید هویت به صورت فراگیر بسیار مشکل است. در سال های اخیر نوع کاربری اینترنت بسیار گسترده تر شده است و ب...

ژورنال: :علوم و فناوری های پدافند نوین 0
مرتضی عریفی دانشکده و پژوهشکده فناوری اطلاعات و ارتباطات، دانشگاه جامع امام حسین(ع) محمود گردشی مرکز تحقیقات فتح، دانشکده و پژوهشکده فناوری اطلاعات و ارتباطات، دانشگاه جامع امام حسین(ع)

چکیده: پروتکل های تبادل کلید گروهی، نقش اساسی در برنامه های کاربردی گروهی از جمله سامانه های مخابراتی، رایانه ای و نظامی ایفا می کنند. بررسی این پروتکل ها با توجه به گستره وسیع استفاده، در ایجاد امنیت در ارتباطات بین المللی، تجاری و نظامی می تواند نقشی تعیین کننده در تأمین امنیت فضای ارتباطی کشور ایفا کند. اکثر پروتکل های تبادل کلید گروهی موجود، با تمرکز بر بسط پروتکل تبادل کلید دو عضوی مشهور د...

ژورنال: :علوم و فناوری های پدافند نوین 0
محمد مردانی شهر بابک mohammad mardani shahrbabak imam hossein university, tehran, iranدانشگاه جامع امام حسین (ع) شهاب عبدالملکی shahab abdolmaleky allame avenu, saadat abad area,tehran, iranسعادت آباد خ علامه جنوبی

امروزه سامانه­های شناسایی با امواج رادیویی (rfid) عمدتاً در زندگی روزمره­ اشخاص استفاده می­شود. این سامانه­ها در زمینه­هایی نظیر پزشکی، نظامی و تشخیص هواپیماهای خودی از دشمن کاربرد دارد. از حیث اهمیت امنیت این سامانه­ها، پروتکل­های متفاوتی برای احراز هویت پیشنهاد شده است. آقای پنگ و همکاران، یک پروتکل احراز هویت مبتنی بر استاندارد epc c-1 g-2 ارائه دادند. طراحان آن ادعا کردند که از لحاظ امنیتی و...

امروزه سامانه­های شناسایی با امواج رادیویی (RFID) عمدتاً در زندگی روزمره­ اشخاص استفاده می­شود. این سامانه­ها در زمینه­هایی نظیر پزشکی، نظامی و تشخیص هواپیماهای خودی از دشمن کاربرد دارد. از حیث اهمیت امنیت این سامانه­ها، پروتکل­های متفاوتی برای احراز هویت پیشنهاد شده است. آقای پنگ و همکاران، یک پروتکل احراز هویت مبتنی بر استاندارد EPC C-1 G-2 ارائه دادند. طراحان آن ادعا کردند که از لحاظ امنیتی و...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی برق و کامپیوتر 1392

پروتکل sip، یک پروتکل سیگنالینگِ لایه کاربرد می‏باشد که برای آغاز، مدیریت و خاتمه جلساتِ صدا و تصویر توسط ietf استاندارد شده است. این پروتکل به عنوان پروتکل سیگنالینگ در ims که بستر سیگنالینگ پیشنهادی برای شبکه‏های نسل آینده است، در نظر گرفته شده است. بنابراین با توجه به استفاده وسیع از آن و وجود کاربران میلیونی در آینده نزدیک، لازم است که رفتار و کارایی سرورهای sip در حالت‏های عادی و اشباع مورد ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید