نتایج جستجو برای: پرتکلهای احراز اصالت
تعداد نتایج: 5206 فیلتر نتایج به سال:
ارسال و دریافت ایمن داده ها و حصول اطمینان از وجود فرستنده و گیرنده ی خاص از جمله موضوعاتی است که در ارتباطات دیجیتال و به خصوص در سامانه های دورسنجی، مورد توجه قرار گرفته است. روش های اعمال شده برای رمزنگاری و احراز اصالت از کاربردی ترین مولفه های تبادل داده های دورسنجی و فرمان از راه دور است. این مقوله در ارتباطات نظامی و دفاعی بسیار حساس تر و مخاطره انگیزتر است. در این مقاله ابتدا به معرفی ر...
اساس هر ارتباط بر پایه اعتماد است. برای برقراری ارتباط طرفین باید یکدیگر را شناسایی و از طریق یک کانال امن با یکدیگر ارتباط برقرار نمایند. در دنیای فیزیکی این کار به صورت ارتباط رودررو صورت می گیرد ولی در دنیای الکترونیکی باید یک زیرساخت وجود داشته باشد تا بتوان اعتماد را در دنیای الکترونیکی پیاده سازی نمود. با استفاده از زیرساخت کلید عمومی می توان چارچوبی برای برقراری ارتباط در دنیای الکترونیک...
ارسال و دریافت ایمن دادهها و حصول اطمینان از وجود فرستنده و گیرندهی خاص از جمله موضوعاتی است که در ارتباطات دیجیتال و به خصوص در سامانههای دورسنجی، مورد توجه قرار گرفته است. روشهای اعمال شده برای رمزنگاری و احراز اصالت از کاربردیترین مولفههای تبادل دادههای دورسنجی و فرمان از راه دور است. این مقوله در ارتباطات نظامی و دفاعی بسیار حساستر و مخاطره انگیزتر است. در این مقاله ابتدا به معرفی ر...
شبکه های حسگر بی سیم به دلیل محدودیت های سخت افزاری گره های آن و پراکنده بودن در محیط های بی مراقب در برابر حملات تسخیر گره ضعف دارند. روش های مدیریت کلید مختلفی تا به حال ارائه شده و توانسته اند با استفاده از احراز اصالت و رمزنگاری از این حمله جلوگیری کنند امّا مشکلات عمده ای از قبیل محدودیت حافظه و افشای کلید در رمزنگاری کلید عمومی و رمزنگاری متقارن وجود دارد که پروتکل مدیریت کلید طراحی شده در...
در زمینه احراز اصالت تصاویر دو گروه کلی روش های فعال و روش های انفعالی وجود دارند، که در این رساله در هر دو گروه به ارائه روش هایی پرداخته شده است. جرم شناسی تصاویر دیجیتال از روش های انفعالی می باشد که در آن از ویژگی های ذاتی و آماری تصویر به منظور تشخیص تصاویر جعلی استفاده می گردد. در بخشی از این رساله با استفاده از ویژگی الگوهای باینری محلی به ارائه روشی موثر در زمینه جرم شناسی تصاویر دیجیتا...
یکی از شروط صحیحبودن قراردادها وجود قصد جدی بر تحقق عقد همراه با ابراز صریح آن از سوی طرفین عقد است. این شرط در عقود حضورى پس از احراز عقل و بلوغ دو طرف قرارداد از قرائن موجود و بر اساس اصول عقلایى احراز مىگردد؛ ولی تحقق و احراز این شرط در قراردادهای الکترونیکی مشکل و با سؤالهای زیادی مواجه است؛ از قبیل اینکه با توجه به بیخبری یک طرف ایجاب از انشای قبول توسط طرف دیگر و غیرحضوریبودن آن، چگو...
امروزه سامانههای شناسایی با امواج رادیویی (rfid) عمدتاً در زندگی روزمره اشخاص استفاده میشود. این سامانهها در زمینههایی نظیر پزشکی، نظامی و تشخیص هواپیماهای خودی از دشمن کاربرد دارد. از حیث اهمیت امنیت این سامانهها، پروتکلهای متفاوتی برای احراز هویت پیشنهاد شده است. آقای پنگ و همکاران، یک پروتکل احراز هویت مبتنی بر استاندارد epc c-1 g-2 ارائه دادند. طراحان آن ادعا کردند که از لحاظ امنیتی و...
شبکه های کامپیوتری و خدمات برخط ارائه شده بر روی آن همواره مستعد ابتلا به انواع حملات هستند. هر نوع از تهاجم، تهدیدی در مقابل حریم خصوصی، محرمانگی، تمامیت و دسترسی پذیری است، که بطور معمول شامل حملات شناسایی، دستیابی و از کار انداختن خدمات می شوند. لذا همواره جستجوی یک راهکار امن از اولویت های دنیای شبکه بوده و می باشد. دیوارة آتش یکی از ابزارهای متدوال امنیتی است که نقش حیاتی برای محافظت از شب...
آثار گردآوریشده مجموعهای از دادهها و اطلاعات از قبل موجود را شامل میشوند که توسط پدیدآورنده در یک اثر مستقل انتخاب، گزینش و چیدمان شدهاند، بدون آنکه خود چیزی بر آن بیفزاید، مانند جُنگهای ادبی، گزیده آثار، دفترچههای راهنمای تلفن و نظایر آنها. از آنجاییکه اصالت از شروط اصلی نظام حقوقی مالکیت ادبی و هنری برای حمایت از اثر است، این سؤال مطرح میشود که آیا آثار مزبور از اصالت لازم بر...
محاسبات ابری به دلیل کارایی، دسترس پذیری، هزینه کم و چندین مزیت دیگر یک انقلاب در صنعت فن آوری اطلاعات است. محاسبات ابری یک روش برای به حداکثر رساندن ظرفیت یا اضافه کردن امکانات به طور موثر بدون سرمایه گذاری در زیرساخت جدید، تربیت پرسنل جدید یا تهیه نرم افزار جدید است. مسئله این است که چرا شرکت ها با وجود دامنه وسیعی از مزایا که محاسبات ابری ارائه می کنند، به قرار دادن کسب وکارشان در ابر بی میل...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید