نتایج جستجو برای: امضای بدافزار

تعداد نتایج: 554  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علامه طباطبایی - دانشکده حقوق و علوم سیاسی 1391

در بستر تجارت الکترونیکی، واسط الکترونیکی جایگزین واسط کاغذی می شود و در واقع خصوصیات سند کاغذی با منطق مخصوصی که در فضای الکترونیکی وجود دارد، بازسازی و هماهنگ می گردد. از دیدگاه حقوقی، قواعد عمومی راجع به «سند الکترونیکی» و «داده پیام»، نسبت به «سند تجاری الکترونیکی» نیز اجرا می شود. سند تجاری الکترونیکی از حیث تشریفات شکلی تجاری، تفاوت عمده ای با سند تجاری کاغذی ندارد، اما از این جهت که در ف...

ژورنال: :پژوهش های حقوق تطبیقی 2012
ستار زرکلام

ستار زرکلام استادیار دانشکده علوم انسانی دانشگاه شاهد (گروه حقوق)  گرایش روز افزون به استفاده از فناوری اطلاعات و گسترش سریع و ناگزیر تجارت الکترونیک در سطح بین المللی، پیش بینی ساز و کارهای حقوقی لازم در این خصوص را ایجاب می کند. با توجه به ماهیت مجازی و غیر مادی مبادلات الکترونیک یکی از مهمترین مسایل از دید حقوق اثبات این مبادلات و هویت طرفین آن است. امضای دیجیتال یا سایر فنون رمزنگاری ریاض...

ژورنال: :پژوهش های نوین در ریاضی (علوم پایه سابق) 0
r. shahverdi department of mathematics,islamic azad university,qaemshahr branch,qaemshar,iran

در سال­های اخیر سعی بر آن بوده است که با توجه به پیچیدگی محاسباتی کمتر و استحکام بیشتر مساله­ی لگاریتم گسسته در منحنی بیضوی نسبت به سایر مسائل سخت، در کاربردهایی همچون امضای کور، روش رمزنگاری منحنی بیضوی جایگزین سایر روش­ها همچون رمزنگاری dlp شود. در این مقاله، یک طرح امضای کور جدید مبتنی بر سیستم رمزنگاری منحنی بیضوی پیشنهاد شده است. طرح ارائه شده، به شیوه­ای امن و کارآمد قادر است نیازهای یک س...

پایان نامه :دانشگاه آزاد اسلامی واحد کرمانشاه - دانشکده مهندسی کامپیوتر 1394

تحلیل و شناسایی بدافزارها با استفاده از داده کاوی و مهندسی معکوس

یکی از روش‌های تشخیص هویت افراد، امضا یا دست خط هر فرد می‌باشد. در این مقاله روشی برای تشخیص امضای یک فرد بر مبنای اطلاعات پویای موجود در ویدئوی دست فرد امضاکننده در حین امضا ارائه شده است. روش پیشنهادی شامل چهار مرحله است. در مرحله اول تصویر پیش‌زمینه که شامل دست و قلم فرد امضاکننده است، در هر فریم استخراج می‌شود. در مرحله بعد مختصات نوک قلم تصویر پیش‌زمینه در هر فریم تعیین می‌شود تا بتوان شکل...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده برق و کامپیوتر 1392

بدافزارها ، برنامه های مخربی هستند که بدون اجازه کاربر، به سیستم کامپیوتری آنها نفوذ کرده و آن ها را آلوده می کنند و دست به اعمال خرابکارانه می زنند. این برنامه های مخرب، به طور روزافزون در حال گسترش هستند و باگذشت زمان شاهد تکامل و پیشرفت های چشم گیری بوده اند، به طوری که روش های سنتی شناسایی بدافزار مانند روش های مبتنی بر امضا قادر به شناسایی انواع نوظهور بدافزارها نمی باشند، همچنین تولیدکنند...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیخ بهایی - دانشکده مهندسی کامپیوتر 1392

بدافزار به هربرنامه ی کامپیوتر که با هدف آسیب رساندن به سیستم ایجادشده باشد اطلاق می گردد هم چون ویروس، کرم، تروجان و ... . به مرور زمان فرآیند تولید بدافزارها کامل تر شد و از بدافزارهای ساده ی ابتدایی به بدافزارهای مبهم و پیچیده تبدیل شدند. دو نسل آخر بدافزارها که به بدافزارهای چندریخت و دگردیس معروفند از تکنیکی به نام تکنیک مبهم سازی استفاده می کنند. مبهم سازی به معنای تغییر ظاهر برنامه بدون ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1390

از زمان مطرح شدن رمزنگاری مبتنی بر شناسه توسط شامیر، تاکنون تعداد زیادی امضای دیجیتال مبتنی بر شناسه پیشنهاد شده است. در سال 2001، ریوست و همکارانش مفهوم امضای حلقوی را معرفی کردند. امضای حلقوی یک امضای گروهی است که دارای دو ویژگی مهم و کلیدی یکبارگی و گمنامی امضاکنندگان است. خاصیت یکبارگی این اطمینان را می دهد که امضاکننده ی اصلی نیاز به همکاری سایر اعضای گروه برای تشکیل گروه و تولید امضا به ن...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1393

امروزه، بدافزارها یکی از اصلی ترین تهدیدات اینترنتی محسوب می شوند. باوجود این که روزانه تعداد زیادی بدافزار جدید توسط ضد بدافزارها شناسایی می شوند ولی بسیاری از آن ها انواع جدید به شمار نمی آیند بلکه گونه های تغییر شکل یافته از بدافزارهای شناخته شده هستند که با به کارگیری روش های جدید تغییر شکل، توانسته اند موتورهای ضد بدافزار را فریب دهند. تشخیص بدافزار به دو دسته کلی مبتنی بر امضا و مبتنی بر ...

پایان نامه :دانشگاه تربیت معلم - سبزوار - دانشکده الهیات و معارف اسلامی 1390

1) بیان موضوع: به دلیل اختراعات و پیشرفت چشمگیری که در زمینه تکنولوژی اطلاعات و ارتباطات صورت گرفته است موجب شده که عصر جدیدی در مبادلات تجاری و بازرگانی به وجود آید به طور مثال دیگر نیازی نیست که طرفین برای انجام یک معامله وقت و هزینه زیادی را صرف نمایند و می توان از یک گوشه دنیا به وسیله اینترنت از گوشه دیگر دنیا کالا یا خدماتی را خریداری نمود که به این معاملات به اصطلاح معاملات برخط یا آنلای...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید