نتایج جستجو برای: پروتکل امنیتی

تعداد نتایج: 8198  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه قم - دانشکده فنی مهندسی 1389

با رشد و نفوذ تکنولوژی سیار، وجود پروتکل پرداختی که علاوه بر تامین نیازهای امنیتی لازم از کارایی مطلوب در محیط سیار نیز برخوردار باشد یک ضرورت اساسی است. در این تحقیق ابتدا با توسعه swpp، پروتکل پرداخت سیار apswpp پیشنهاد شده که برخلاف swpp ویژگیهای گمنامی و حفظ حریم خصوصی مشتری را نیز فراهم می کند. در apswpp از یک گواهینامه دیجیتالی مستعار و یک حساب بانکی گمنام برای مخفی نگه داشتن هویت مشتری ا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1392

مسیریابی چندگامی را می توان به عنوان یکی از اساسی ترین پروتکل های مورد نیاز برای برپایی یک شبکه اقتضایی سیار در نظر گرفت. طراحان این پروتکل ها، با فرض کانال بی سیم امن و بر مبنای همکاری کامل گره های مورد اعتماد در اجرای پروتکل های مورد نظر، تمام تلاش خود را برای ارتقای عملکرد آن ها در یافتن هرچه سریع تر بهترین مسیر بین مبدأ و مقصد ضمن نیاز به کمترین تعداد ممکن پیام های مسیریابی و استفاده از حدا...

ژورنال: :علوم و فناوری های پدافند نوین 0
محمد مردانی شهر بابک mohammad mardani shahrbabak imam hossein university, tehran, iranدانشگاه جامع امام حسین (ع) شهاب عبدالملکی shahab abdolmaleky allame avenu, saadat abad area,tehran, iranسعادت آباد خ علامه جنوبی

امروزه سامانه­های شناسایی با امواج رادیویی (rfid) عمدتاً در زندگی روزمره­ اشخاص استفاده می­شود. این سامانه­ها در زمینه­هایی نظیر پزشکی، نظامی و تشخیص هواپیماهای خودی از دشمن کاربرد دارد. از حیث اهمیت امنیت این سامانه­ها، پروتکل­های متفاوتی برای احراز هویت پیشنهاد شده است. آقای پنگ و همکاران، یک پروتکل احراز هویت مبتنی بر استاندارد epc c-1 g-2 ارائه دادند. طراحان آن ادعا کردند که از لحاظ امنیتی و...

امروزه سامانه­های شناسایی با امواج رادیویی (RFID) عمدتاً در زندگی روزمره­ اشخاص استفاده می­شود. این سامانه­ها در زمینه­هایی نظیر پزشکی، نظامی و تشخیص هواپیماهای خودی از دشمن کاربرد دارد. از حیث اهمیت امنیت این سامانه­ها، پروتکل­های متفاوتی برای احراز هویت پیشنهاد شده است. آقای پنگ و همکاران، یک پروتکل احراز هویت مبتنی بر استاندارد EPC C-1 G-2 ارائه دادند. طراحان آن ادعا کردند که از لحاظ امنیتی و...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده فنی 1389

در عصر حاضر با گسترش ارتباطات و شبکه ها، برقراری امنیت در سیستم های مختلف اهمیت یافته است. لذا در این زمینه، پروتکل های امنیتی زیادی پیشنهاد و ارائه می شوند. نکته مهم در مورد این پروتکل ها آن است که قبل از آنکه بتوانند در عمل مورد استفاده قرار بگیرند باید درستی آنها ثابت شود. یکی از روش هایی که در سال های اخیر، بسیار مورد توجه قرار گرفته است و نسبت به روش های قبلی امیدوار کننده تر می باشد، روش...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه ارومیه - دانشکده فنی 1394

این پایان نامه، به بحث در مورد امنیت پروتکل های احراز هویت در سیستم های ‎lr{rfid}‎ می پردازد. در سال های اخیر، با توجه به پیشرفت های ‎بدست آمده در این زمینه و ارزان سازی و کوچک شدن ابعاد تگ های ‎lr{rfid}‎، کاربردهای این فناوری بویژه در ردیابی محصولات تجاری گسترش فراوانی یافته و در بسیاری از کاربردها در حال جایگزین شدن بجای بارکد می باشد. به همین جهت، توجه به نیازهای امنیتی این سیستم ها و توسع?...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1386

امروزه درکنار کلیه فعالیتهایی که در جهت بالا بردن کارآیی و نیز کیفیت خدمات رسانی در اینترنت انجام می شود، تلاشهای گسترده ای نیز در جهت ارتقاء امنیت در لایه های مختلف شبکه صورت می پذیرد. در این بین مکانیزم امنیتی ipsec، با بهره بردن از روشهای مبتنی بر رمزنگاری، اقدام به امن سازی جریان داده ها در لایه ip می کند. اساس عملکرد مکانیزم امنیتی ipsec بر استفاده از توابع و الگوریتمهای رمزنگاری استوار اس...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1391

در دنیا امروز، تجارت الکترونیک بخش مهمی از زندگی انسان ها شده است. تجارت الکترونیک مدل ها و انواع مختلفی دارد ولی تمام این مدل ها صرف نظر از تفاوت های اساسی که در ویژگی های خود دارند از بخش های کلی تقریبا مشابه ای مانند پرداخت، حمل ونقل و تبلیغات تشکیل شده اند. یکی از مهم ترین بخش ها در هر مدل از تجارت الکترونیک قسمت پرداخت الکترونیکی هزینه کالا یا خدمات خریداری شده است. پرداخت الکترونیکی را می...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1391

با نگاهی گذرا به مقوله دولت و دموکراسی الکترونیک و نقطه ثقل آن یعنی رای گیری، ضرورت برآورده شدن الزامات امنیتی در سطح ملی و بین المللی، انکار ناپذیر است. سرعت سیر تکامل در مقوله رای گیری الکترونیکی در دهه اخیر مناسب بوده، اما حضور گسترده موبایل در جوامع و افزایش مشارکت و رفاه حاصل از آن، باعث شده تا چشم اندازهای روشنی برای بکارگیری آن در رای گیری مطرح گردد. با توجه به کاربردهای پیامک نظیر نظر ...

پایان نامه :دانشگاه تربیت معلم - سبزوار - دانشکده برق 1389

این رساله در شش فصل تدوین شده که در فصل اول به تعریف و تاریخچه سیستم های scada می پردازد. در فصل دوم اجزای سیستم های scada مانند rtu ها، معماری سخت و نرم افزاری این سیستم ها، شبکه های ارتباطی و رابط سیستم و کاربر hmi تشریح شده است. در فصل سوم پروتکل های scada و سازمان های مرتبط توصیف و از میان تعداد زیادی پروتکل موجود به انتخاب پروتکل dnp3 با دلایل مشروحه می پردازیم. در فصل چهارم مکانیزم های ام...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید