نتایج جستجو برای: پروتکل احراز اصالت

تعداد نتایج: 9243  

ژورنال: پژوهش حقوق عمومی 2018

آثار گردآوری‌شده مجموعه‌ای از داده‌ها و اطلاعات از قبل موجود را شامل می‌شوند که توسط پدیدآورنده در یک اثر مستقل انتخاب، گزینش و چیدمان شده‌اند، بدون آن‌که خود چیزی بر آن بیفزاید، مانند جُنگ‌های ادبی، گزیده‌‌ آثار، دفترچه‌های راهنمای تلفن و نظایر آن‌ها. از آنجایی‌که اصالت از شروط اصلی نظام حقوقی مالکیت ادبی و هنری  برای حمایت از اثر است، این سؤال مطرح می‌شود که آیا آثار مزبور از اصالت لازم بر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده مهندسی برق و کامپیوتر 1391

در این پژوهش سعی شده است پروتکل هایی متناسب با نیازمندی های حوزه ی پرداخت سیار طراحی شود. که از جمله مباحث امنیتی و محدویت های موجود در زمینه ی پرداخت سیار می توان به محدودیت های شبکه های بی سیم مانند هزینه ی ارتباطی بالا، پهنای باند پایین و قابلیت اطمینان پایین تر این شبکه ها نسبت به شبکه ها ی ثابت اشاره نمود. بنابراین برای غلبه بر مشکلات مرتبط با بحث پرداخت سیار، توجه به دو بحث امنیت و کارایی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده مهندسی کامپیوتر 1392

محاسبات ابری به دلیل کارایی، دسترس پذیری، هزینه کم و چندین مزیت دیگر یک انقلاب در صنعت فن آوری اطلاعات است. محاسبات ابری یک روش برای به حداکثر رساندن ظرفیت یا اضافه کردن امکانات به طور موثر بدون سرمایه گذاری در زیرساخت جدید، تربیت پرسنل جدید یا تهیه نرم افزار جدید است. مسئله این است که چرا شرکت ها با وجود دامنه وسیعی از مزایا که محاسبات ابری ارائه می کنند، به قرار دادن کسب وکارشان در ابر بی میل...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده برق و الکترونیک 1392

در این پایان نامه ابتدا یک سامانه rfid و اجزای آنرا معرفی میکنیم و بعد از آن به نیازمندیهای امنیتی پروتکل های احرازهویت rfid یعنی نیازمندی به برآورده کردن ویژگیهای محرمانگی، یکپارچگی و صحت داده و دسترسی پذیری می پردازیم. سپس آسیب پذیریهای این پروتکل ها را بررسی می کنیم و انواع حملات قابل انجام بر روی آنها را به طور دقیق شرح می دهیم. یک مهاجم در حمله به این پروتکلها سه هدف عمده یعنی جعل هویت یکی...

رمزنگاری احراز اصالت­شده یک حالت اجرایی در رمزهای قطعه­ای بوده که خدمت­های احراز اصالت، محرمانگی و تمامیت داده را در فرآیند انتقال اطلاعات فراهم می­کند. از سال 2014 مسابقه­ی تحت عنوان مسابقه­ی CAESAR آغاز شده است که هدف از این مسابقه رسیدن به طرح­های رمزنگاری احرازاصالت­شده است که مزایای بیشتری نسبت به طرح AES-GCM ارائه ­دهند و برای استفاده گسترده مناسب باشند. در این مقاله، تمامی نامزدهای معرفی...

The Internet of Things (IoT), is a new concept that its emergence has caused ubiquity of sensors in the human life. All data are collected, processed, and transmitted by these sensors. As the number of sensors increases,   the first challenge in establishing a secure connection is authentication between sensors. Anonymity, lightweight, and trust between entities are other main issues that shoul...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه کردستان 1390

در این پایان نامه به ارائه سه روش جدید برای بهبود الگوریتم های احراز اصالت و اعتبار تصاویر می?پردازیم. روش پیشنهادی اول با استفاده از الگوی نویز سنسور و اطلاعات محلی تصویر به تشخیص منبع که یکی از زیرشاخه های اصلی در احراز اصالت و اعتبار تصویر است می پردازد. در این روش بر اساس مشخصه های محلی تصویر و توجه به این نکته که توان نویز در همه نواحی تصویر یکسان نیست، بهترین نواحی برای استخراج الگوی نویز...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه ارومیه - دانشکده فنی 1392

امروزه شبکه بین خودرویی توجه زیادی را به خود جلب نموده است. در این شبکه ها خودروها توانایی برقراری ارتباط با یکدیگر را دارند. بنابراین رانندگان آکاهی بهتر از آنچه که در محیط رانندگی خود در جریان است کسب می نمایند و سریع می توانند در یک وضعیت غیرطبیعی عکس العمل نشان دهند. مسائل امنیت و حفظ حریم خصوصی در شبکه بین خودرویی باید حل شوند. بدون امنیت و تضمین حریم خصوصی ، دشمن در شبکه بین خودرویی می ت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1392

اطلاعات یک عنصر کلیدی در جامعه ماست بنابراین محرمانگی، احراز هویت و صحت اطلاعات آن باید تضمین شده باشد.....این پایان نامه روی بررسی تصمیم پذیری محرمانگی در پروتکل های امنیت متمرکز است. صوری سازی های استفاده شده برای دستیابی به نتیجه های موجود در این زمینه متنوع و برخی از اثباتها اشکال دارد. در این پایان نامه این نتیجه ها تحت صوری سازی یکسان ارائه و اشکالها تصحیح شده است.

بیش از چهار دهه از تصویب ماده 36 پروتکل اول الحاقی به کنوانسیون‌های چهارگانه ژنو به‌عنوان هنجار ارزیابی حقوقی سلاح‌ها، ابزار و روش‌های جدید جنگی می‌گذرد. معیارهای مندرج در این ماده بر اساس سلاح‌هایی تدوین شده که در زمان تصویب آن وجود داشت. توسعه فناوری‌های جدید، سلاح‌هایی را پدید‌ آورده که برای هنجارهای نظارتی احراز قانونی­بودن آن‌ها دشواری‌هایی ایجاد کرده است. فضای سایبری به‌عنوان یکی از این ف...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید