نتایج جستجو برای: پروتکل های احراز هویت
تعداد نتایج: 484548 فیلتر نتایج به سال:
در این پایان نامه ابتدا به معرفی تکنولوژی rfid پرداختیم و به ساختار و معماری آن اشاره نمودیم و با گذری به تاریخچه این تکنولوژی چگونگی بوجود آمدن آن را مورد برسی قرار دادیم سپس انواع تگهای آن را تعریف نموده و ابتدا کاربردهای عمومی آن معرفی گردید و سپس کاربردهای تگهای مختلف را با توجه به ویژگیهای آنها معرفی گردید و rfid از نظر امنیتی مورد بحث قرار گرفت و انواع ریسکهای آنها معرفی شد. در بخش بعد ب...
با وسعت شبکه های کامپیوتری توزیع شده خدمات شبکه ها، اهمیت و محبوبیت بیشتری کسب کرده ، بنابراین احراز هویت کاربر در شبکه های کامپیوتری توزیع شده که نیاز به دسترسی خدمات شبکه ها را فراهم می آورد از اهمیت زیادی برخوردار می باشد. سیستم های توزیع شده چارچوبی مبتنی بر سیاست های امنیتی ماژولار و مستقل از سیستم را فراهم می کند ،همچنین امکان اتصال کاربران از راه دور به منابع مورد نیاز، باز و مقیاس پذیر...
در سال های اخیر، برخی سیستم های نرم افزاری تحت وب نیازمند افزودن یک لایه امنیتی برای احراز هویت کاربران خود می باشد. توسعه دهندگان وب و متقاضیان مربوطه دیگر، نیاز به روش هایی برای احراز هویت تحت وب کاربرانی همانند کاربران ارشد سیستم ها، کاربران آموزش الکترونیک و موارد مشابه دارند. در این پایان نامه، احراز هویت تحت وب از طریق تشخیص چهره با استفاده از دوربین وب کم انجام شده است. این پایان نامه یک...
با توجه به اهمیت امنیت اطلاعات و پیشرفت حملات سایبری دشمن و کامپیوترهای کوانتومی، رمزهای کلید عمومی که هم اکنون استفاده می شود در معرض خطر قرار دارد و با شکستن چنین رمزهایی، امضای دیجیتال کلاسیک قابل جعل است. در این پایان نامه امضای دیجیتال کوانتومی گاتسمن-چانگ را که امنیت آن بر اساس اصول فیزیک کوانتومی قابل اثبات است را معرفی خواهیم کرد. در این امضا فرستنده ی پیغام(آلیس)، این اجازه را دار...
در این پایان نامه، ابتدا چند تابع درهم ساز و چند مولد اعداد شبه تصادفی توصیف می شود.سپس منطق svd برای تحلیل ویژگی های احراز هویت در پروتکل های رمزنگاری که یک نسخه بهبود یافته از منطق svo است، معرفی می شود. چنین منطق هایی در تجارت الکترونیک و دیگر زمینه ها مفید واقع می شوند. پیاده سازی خودکار این منطق ساده است و از آن جا که قواعد آن چارچوب شفافی دارند، به آسانی قابل گسترش است.در پایان، برهانی...
یکی از توابع اساسی جهت ایجاد امنیت در شبکه های کامپیوتری ، احراز هویت بخشهای ارتباطی و اعضای شبکه می باشد. چنین تصدیق هویتی معمولا نیازمند مبادله پیغامهای رمزنگاری بین بخشهای درگیر در پروتکل می باشد، که این خود مستلزم برقراری کلیدهای مشترک بین طرفین ارتباط می باشد، برقراری این کلیدهای مشترک بین طرفین ارتباط نیز، نیازمند توابع توزیع کلید می باشد.در محیطهای بدوی ( مثل لایه های پایین شبکه، واحدهای...
در حال حاضر استاندارد خانواده 802.11 رایج ترین استاندارد برای شبکه های محلی بی سیم است. در بررسی تهدیدها و چالش های امنیتی شبکه های محلی بی سیم، به دلیل مکانیزم های امنیتی متفاوت به کار گرفته شده در این استانداردها، این شبکه ها را به دو دسته تقسیم می نماییم، دسته اول، شبکه های استاندارد 802.11 پیش از ظهور استاندارد 802.11i که پروتکل امنیتی wep را به کار می بردند و دسته دوم، شبکه های محلی بی س...
در سال های اخیر طراحی روشی مناسب برای احراز هویت در تجهیزات متحرک یک مسأله چالش برانگیز بوده است. با توجه به محدودیت حافظه در تجهیزات متحرک و توان محاسباتی ضعیف آنها، امروزه بکارگیری روش های مبتنی بر رمزنگاری منحنی بیضوی برای احراز هویت از راه دور مورد توجه قرار گرفته است. دلیل این انتخاب این است که روش های رمزنگاری منحنی بیضوی طول کلید کمتر و هزینه ی محاسباتی مناسب تری نسبت به روش های دیگر مان...
چکیده از زمان ورود دوربین به ایران در دوره محمدشاه و به خصوص در عصر ناصری، عکاسی به صورت فنی شاهانه در خدمت سلاطین قاجاری قرار گرفت تا این که در دوره مشروطه، صنعت عکاسی از انحصار دربار خارج گردید و به میان مردم رفت، البته شواهد متعدد حاکی از آن هستند که روند عمومی شدن عکاسی از دوره پیشامشروطه آغاز شده بود اما انقلاب مشروطه در این روند جهش بزرگی ایجاد نمود. به رغم عمومی شدن عکاسی، تا اوایل قرن چ...
شبکه های حسگر بی سیم از انواع شبکه های بی سیم با گره های حسگری که دارای توانایی محدودی در محاسبات و ارتباطات هستند تشکیل شده است. دو نوع بسیار مهم از پروتکل های ارتباطی امن در این نوع شبکه ها، پروتکل های همه پخشی امن و پروتکل های برقراری کلید دوبه دو می باشند. در این پایان نامه هر دو نوع از این پروتکل ها مدنظر می باشند. ابتدا به پروتکل های همه پخشی امن می پردازیم، که این کار با ارائه دو پروتکل ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید