نتایج جستجو برای: استراق سمع تلفنی
تعداد نتایج: 864 فیلتر نتایج به سال:
در این پایان نامه ابتدا یک سامانه rfid و اجزای آنرا معرفی میکنیم و بعد از آن به نیازمندیهای امنیتی پروتکل های احرازهویت rfid یعنی نیازمندی به برآورده کردن ویژگیهای محرمانگی، یکپارچگی و صحت داده و دسترسی پذیری می پردازیم. سپس آسیب پذیریهای این پروتکل ها را بررسی می کنیم و انواع حملات قابل انجام بر روی آنها را به طور دقیق شرح می دهیم. یک مهاجم در حمله به این پروتکلها سه هدف عمده یعنی جعل هویت یکی...
امروزه پیام کوتاه به یک ابزار محبوب در ارتباطات افراد و گسترش کسب و کار¬ها تبدیل شده است. در سال 2013 بیش از 1/6 تریلیون پیام کوتاه ارسال شده است. در زندگی روزمره برخی اوقات افراد اقدام به تبادل اطلاعات محرمانه نظیر کلمات عبور و سایر اطلاعات حساس دیگر از طریق پیام کوتاه می نمایند. اما آیا این ارتباط امن است؟ زمانیکه اطلاعات حساس با استفاده از پیام کوتاه مبادله می شود، بسیار مهم است که این اطلاع...
چکیده «سمع» در وصف خداوند، از صفات ذات الهی و به معنای علم او به شنیدنی ها و حضور همه عالم در محضر اوست، و در وصف انسان از جمله ابزار ادراکی وی به شمار می رود که بسیاری از ادراکات، لذت ها، محسوسات و معرفت ها از این طریق و به واسطه نعمت گوش دریافت می گردد. این رساله با هدف تبیین آیات بسیاری از قرآن که حاکی از آن است که خداوند متعال نه تنها سخن بندگان را میشنود بلکه نسبت به همه چیز شنواست و این...
شبکه مش بی سیم به عنوان تکنولوژی جدید بی سیم، توسعه یافته و برای اتصال به اینترنت طراحی شده است. خصوصیات شبکه مش بی سیم مثل توسعه ی سریع و نصب آسان، این شبکه ها را برای انتقال اطلاعات در طول شبکه ها در سناریوهای مختلف از جمله حوادث و بلایا، مکان هایی که سیم کشی آنها سخت است و شبکه های قرار دادی و دوستانه مناسب ساخته است. در طراحی شبکه های مش مساله مسیریابی موضوع مهمی است. بیشتر پروتکل هایی که ب...
یک شبکه حسگر شامل تعداد زیادی گره های حسگر است که در یک محیط بطور گسترده پخش شده و به جمع آوری اطلاعات از محیط می پردازند. لزوما مکان قرار گرفتن گره های حسگر، از قبل تعیین شده و مشخص نیست. چنین خصوصیتی این امکان را فراهم می آورد که بتوانیم آنها را در مکانهای خطرناک و یا غیرقابل دسترس رها کنیم. یک حمله استاندارد در شبکه های حسگر بی سیم، ایجاد پارازیت در یک گره یا گروهی از گره ها می باشد. حسگر ها...
با افزایش نفوذ تلفن همراه و توسعه تجارت سیار، استفاده از تلفن همراه به عنوان ابزار پرداخت روزبه روز گسترش می یابد. به دلیل اهمیت امنیت در تجارت و پرداخت و نیز ویژگی های منحصربه فرد شبکه های بی سیم و محدودیت های موجود در ابزار پرداخت، پروتکل های پیشنهادی در حوزه پرداخت سیار علاوه بر تأمین کارایی می بایستی از امنیت مناسبی نیز برخوردار باشند. ارتباط میدان نزدیک(nfc)، ارتباط غیر تماسی را درب تعامل ...
حریم خصوصی یکی از نیازهای اصلی بشر است و حقی محسوب می¬شود که افراد براساس آن می¬توانند تعیین کنند که دیگران تا چه اندازه باید به آن حیطه وارد شوند. حریم خصوصی متشکل از زندگی خصوصی و کلیۀ امور ناظر به یک شخص است؛ خانه، اطلاعات خصوصی، اطلاعات مربوط به جسم، روابط خانوادگی، ویژه¬گی¬های شخصیتی و... نمونه-هایی بارز از امور خصوصی محسوب می¬شوند. لذا انسان بر همۀ این امور به نوعی سلطه و حاکمیت دارد که ه...
چکیده ندارد.
شیخ صدوق و شیخ مفید به عنوان اعاظم متکلمان شیعه بهرغم تفاوتهای چشمگیر در آثار خویش در طرح مسائل عقیدتی، در مبانی که خود ارائه دادهاند قرابتهای زیادی دارند. اگرچه شیخ صدوق را به عنوان یکی از محدثان و دارندگان گرایش حدیثی با آثار عمدتاً روایی شاید به سختی بتوان در کنار متکلمانی مانند شیخ مفید و اخلاف او سید مرتضی و ... جای داد، اما با بررسی دعاوی مبنایی وی میتوان جایگاه بسیار نزدیکی میان او و حلقه...
چکیده ندارد.
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید