نتایج جستجو برای: پروتکل های احراز هویت
تعداد نتایج: 484548 فیلتر نتایج به سال:
سابقه و هدف: ورود گونه های ماهی مهاجم دراکوسیستم های آبی، سبب بروز انواع اثرات منفی اکولوژیکی اقتصادی-اجتماعی می شود. اولین گام در تجزیه تحلیل مخاطرات ناشی از گونه غیربومی، شناسایی خطر است بر این اساس ابزارهای متعددی برای ارزیابی خطرات تهاجمی غیربومی به منظور پشتیبانی تصمیم گیرندگان گونه ها ایجاد شده است. هدف پژوهش قدرت تیلاپیای شکم قرمز (Coptodon zillii) حوضه آبریز تالاب شادگان (حوضه...
امروزه شبکه بین خودرویی توجه زیادی را به خود جلب نموده است. در این شبکه ها خودروها توانایی برقراری ارتباط با یکدیگر را دارند. بنابراین رانندگان آکاهی بهتر از آنچه که در محیط رانندگی خود در جریان است کسب می نمایند و سریع می توانند در یک وضعیت غیرطبیعی عکس العمل نشان دهند. مسائل امنیت و حفظ حریم خصوصی در شبکه بین خودرویی باید حل شوند. بدون امنیت و تضمین حریم خصوصی ، دشمن در شبکه بین خودرویی می ت...
جهت برقراری امنیت در مسیریابی در شبکه های موردی، پروتکل های مسیریابی امن متفاوتی ارائه شده اند. اما متاسفانه روش بکار گرفته شده در برخی از این پروتکل ها ناکارآمد بوده و برخلاف افزایش امنیت، باعث کاهش کارایی و بهینگی شده و یا اشکالات و نواقصی را بدنبال دارند. ما در این مقاله ابتدا به معرفی یکی از این پروتکل های مسیریابی امن به نام ARAN پرداخته و نشان داده ایم که اگرچه این پروتکل در عملیات مسیریا...
بانک ها در جهت ارایه خدمات مختلف به مشتریان خود مبادرت به راه اندازی مرکز ارتباط چند رسانه ای می کنند. با توجه به اینکه در این مرکز خدماتی مانند انتقال وجه، دریافت صورت حساب و درخواست دسته چک ارایه می گردد، لذا مساله احراز هویت از اهمیت بسیار بالایی برخوردار است. امکان استفاده از روش های احراز هویت مختلفی مانند نام کاربری- رمز عبور، رمز یکبار مصرف، کارت هوشمند، کارت مغناطیسی، بیومتریک و چالش- پ...
سیستمهای محاسباتی و تکنولوژیهای جدید با سرعت بالا و بصورت روزمره در حال رشد و تکامل جهت پاسخگویی به نیازهای انسان و زمینههای مختلف علمی، اقتصادی، تجاری، اجتماعی و... میباشند . این سیر تکاملی در ابعاد مختلفی صورت میگیرد. توان و قدرت محاسباتی و پردازش اطلاعات، ظرفیت ذخیره سازی آنها، در دسترس بودن منابع و... از ابعاد گوناگون این سیر تکاملی محسوب می شود. رایانش ابری یکی از جدیدترین روشهای محاسبا...
منطق اِحراز هویت باروز ابدی و نیدهام (ban) گام های مهمی در جهت تحلیل پروتکل های امنیت بر می دارد، و دارای چندین بازبینی پی در پی پیشرفته است. در این پایان نامه منطق های vo و svo را مطالعه می کنیم. vo یک گسترش از منطق های خانواده ban می باشد که برای اولین بار، بررسی کلید عمومی مبتنی بر پروتکل های ایجاد کلید اِحراز هویتی که هر دو عامل در اشتقاق کلید (یعنی، پروتکل های توافق-کلید) همکاری دارند را...
اخیرا ویژگیهای تصاویر سیاهرگهای انگشتان دست به علل مختلف مورد توجه محققان بیومتریک قرار گرفته اند. آسانی اخذ این تصاویر توسط اشکارساز مادون قرمز، ثابت بودن بافت آن در طول زمان، همچنین درونی بودن بافت رگها و در نتیجه ساده نبودن جعل آن، از ویژگیهای مهم این تصاویر برای سیستمهای بیومتریک محسوب میگردد.
اطلاعات یک عنصر کلیدی در جامعه ماست بنابراین محرمانگی، احراز هویت و صحت اطلاعات آن باید تضمین شده باشد.....این پایان نامه روی بررسی تصمیم پذیری محرمانگی در پروتکل های امنیت متمرکز است. صوری سازی های استفاده شده برای دستیابی به نتیجه های موجود در این زمینه متنوع و برخی از اثباتها اشکال دارد. در این پایان نامه این نتیجه ها تحت صوری سازی یکسان ارائه و اشکالها تصحیح شده است.
روش های تحلیل پروتکل های رمزنگاری در بررسی دست یابی یک پروتکل بر اهداف مطلوب خود، اغلب بر نشت اطلاعات متمرکز شده اند. در حالی که، بیشتر پروتکل ها گاهی اوقات به دلایل کاملاً ظریف، سقوط به مراتب کمتری در دست یابی به اهداف خود دارند. در این پایان نامه یک مکانیزم برای استدلال درباره ی باور به عنوان یک روش سیستماتیک معرفی می شود، که طرزکار پروتکل های رمزنگاری را تحلیل می کند. مکانیزم ارائه شده ویژگی ...
احراز هویت پیام های همه پخشی در شبکه های حسگر بی سیم، یک مکانیزم امنیتی حیاتی است که اجازه می دهد کاربران مجاز و قانونی به شبکه متصل شده و پیام های خود را در داخل شبکه به صورت پویا همه پخشی کنند. از آن جایی که ارسال اطلاعات در شبکه های حسگر بی سیم به صورت کانال باز صورت می گیرد، در نتیجه، یک گره متخاصم به راحتی می تواند مابین گره های سالم قرار گرفته و داده ها را به راحتی شنود کرده و همچنین داده...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید