نتایج جستجو برای: امنیت در پروتکل ip
تعداد نتایج: 796978 فیلتر نتایج به سال:
همراه با رشد روز افزون استفاده از کارت های اعتباری در تراکنش های اینترنتی و در حالت کلی تر تجارت الکترونیکی، نیاز به معماری های امنیتی دقیق تر و سیستم های پرداخت امن تر بیشتر احساس می شود. راه حل های بسیاری برای مقابله با دو مشکل عمده تراکنش های اینترنتی، phishing و حملات مرتبط با اطلاعات محرمانه ذخیره شده کارت های اعتباری، ارائه شده اند. استاندارد امنیت اطلاعات در صنعت کارت های پرداخت راه کاره...
شبکه سنسوری بی سیم، شبکه ای متشکل از تعداد زیادی گره می باشد که داری محدویت های انرژی، حافظه و پهنای باند هستند و وظیفه اندازه گیری شرایط محیطی از جمله دما، فشار، تشخیص حرکت و... را بر عهده دارند و سپس داده ها را جمع آوری کرده و برای ایستگاه پایه (مرکز کنترل اصلی توسط انسان یا رایانه ) به صورت بی سیم ارسال می کنند. این شبکه ها برای مکان هایی که دسترسی انسان دشوار است، کاربردهای بسیاری دارد. یکی...
یکی از چالش های پیش روی هوانوردی، مسأله هواپیماربایی و نحوه مقابله با آن است. در یک چارچوب گسترده، یک اقدام متمرکز برای مقابله با هواپیما ربایی در پایان دهه 60 آغاز شد. این موضوع به طور جزیی در کنوانسیون 1969 توکیو درج شد لیکن به دلیل اهمیت آن به طور جداگانه در یک سند معاهداتی مستقل با عنوان کنوانسیون مقابله با تصرف غیر قانونی هواپیما موسوم به کنوانسیون لاهه 1970 مطرح شد. این سند معاهداتی، بر ی...
این رساله در شش فصل تدوین شده که در فصل اول به تعریف و تاریخچه سیستم های scada می پردازد. در فصل دوم اجزای سیستم های scada مانند rtu ها، معماری سخت و نرم افزاری این سیستم ها، شبکه های ارتباطی و رابط سیستم و کاربر hmi تشریح شده است. در فصل سوم پروتکل های scada و سازمان های مرتبط توصیف و از میان تعداد زیادی پروتکل موجود به انتخاب پروتکل dnp3 با دلایل مشروحه می پردازیم. در فصل چهارم مکانیزم های ام...
تبادل امن کلید در پروتکل های مبتنی بر روش های رمزنگاری متقارن یکی از پارامترهای مهم تامین محرمانگی انتقال اطلاعات در ارتباطات شبکه ای است. این فرآیند به طور عمومی با استفاده از سامانه های رمزنگاری کلید نامتقارن صورت می گیرد که مبتنی بر سختی حل مسائل ریاضی مانند مسأله ی لگاریتم گسسته و مسأله ی تجزیه ی اعداد صحیح هستند. پس از ارائه ی الگوریتم «شور» در سال 1996 امکان حل این مسائل سخت در زمان قابل ...
پشته دوگانه و تونل زدن و ترجمه سه مکانیزم اصلی برای انتقال و گذر از ipv4 به ipv6 می باشند. در مکانیزم پشته دوگانه ، شاهد همزیستی ipv4 و ipv6روی یک دستگاه هستیم. در مکانیزم تونل زدن ، فرستنده و گیرنده هر دو از یک نوع ip استفاده می نمایند اما بسته ها باید از میان ناحیه هایی با ip متفاوت عبور نمایند. در مکانیزم ترجمه ، فرستنده و گیرنده از دو نوع ip استفاده می کنند و در واقع داده هایی که از نوع ipv...
شبکه های موردی شبکه هایی هستند که به طور تصادفی ایجاد شده و هیچ گونه زیر ساختی برای ایجاد این شبکه ها موجود نمی باشد. امروزه این گونه شبکه ها کاربردهای فراوان یافته اند؛ به همین دلیل تحقیقات فراوانی هم در این مورد انجام گرفته و در حال انجام است. برای ارتباط بین گره ها در شبکه های موردی نیاز به پروتکل هایی مسیریابی می باشد که ارتباط بین گره ها را برقرار نمایند. بدلیل اینکه این شبکه ها از محیط ها...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید