نتایج جستجو برای: پروتکل امنیتی
تعداد نتایج: 8198 فیلتر نتایج به سال:
چکیده: پروتکلهای تبادل کلید گروهی، نقش اساسی در برنامههای کاربردی گروهی از جمله سامانههای مخابراتی، رایانهای و نظامی ایفا میکنند. بررسی این پروتکلها با توجه به گستره وسیع استفاده، در ایجاد امنیت در ارتباطات بینالمللی، تجاری و نظامی میتواند نقشی تعیینکننده در تأمین امنیت فضای ارتباطی کشور ایفا کند. اکثر پروتکلهای تبادل کلید گروهی موجود، با تمرکز بر بسط پروتکل تبادل کلید دو عضوی مشهور ...
پروتکل های مسیریابی امنیتی موجود در شبکه های اقتضایی نمی توانند ناشناسی ، پیوند ناپذیری و مشاهده ناپذیری را به طور کامل در اختیار کاربران قرار بدهند. ازاین رو در این پایان نامه، پروتکلی را برای فراهم کردن این امکانات و همچنین حل مشکل آنالیز ترافیک طراحی کرده ایم. در این پروتکل از گره های مخلوط برای مقابله با آنالیز ترافیک استفاده می کنیم. ابتدا با به کارگیری طرح امضای گروه، گره های موجود در شبک...
در این پایان نامه مدل تهدید در سیستم های تشخیص اثر انگشت تحلیل شده و بر اساس آن معماری تطبیق الگوی اثر انگشت روی توکن پیشنهاد می گردد. با توجه به نتایج پیاده سازی انجام شده برای الگوریتم های مختلف بهترین روش برای سیستم تطبیق روی توکن روش مبتنی بر فیلترینگ گابور و تعیین میزان فاصله الگوهای ورودی و ثبت نامی شناخته شد و تحت پیاده سازی سخت افزاری قرار گرفت. انتخاب الگوریتم مناسب بر پایه محدودیت های...
در این رساله، یکی از مباحث مهم در رمزنگاری یعنی رمزنگاری مبتنی بر مشخصه را موردبررسی قرار می دهیم. رمزنگاری مبتنی بر مشخصه یک نوع از رمزنگاری مبتنی بر شناسه است که دارای انعطاف بیشتر و کاربردهای متنوع تری نسبت به رمزنگاری مبتنی بر شناسه است. در رمزنگاری مبتنی بر مشخصه، شناسه کاربران از چند مشخصه قابل توصیف تشکیل می شود که این ویژگی امکان مدیریت بیشتر و انعطاف بیشتر را برای کاربران و شبکه ها فرا...
با توجه به جایگاه پراهمیت امنیت اطلاعات در دنیای امروزه، در این پژوهش برآنیم تا با استفاده از قطعه ی سخت افزاری tpm و امکانات آن، قابلیت اعتماد یک سیستم را به یک جزء راه دور گزارش دهیم. این فرآیند به گونه ای طراحی می شود که ارزیابی کننده بتواند امنیت و صحت سکو ی اثبات کننده را مورد بررسی قرار دهد، بدون آن که هویت واقعی اثبات کننده برای ارزیابی کننده آشکار شود. این قطعه به عنوان پایه ی اعتماد سخ...
محیط های ابری در دهه اخیر به عنوان یک انقلاب در صنعت it شناخته شده اند و سازمان های زیادی به منظور پردازش و ذخیره اطلاعات خود از این سرویس استفاده می کنند. با وجود رشد سریع و مزایای فراوان این سرویس، هنوز برخی از سازمان ها به دلیل مشکلات امنیتی و حریم خصوصی مرتبط با ذخیره داده های حساس بر روی سرورهای غیرقابل اعتماد ابری، از این سرویس استفاده نمی کنند. مدیریت کنترل دسترسی کاربران با استفاده از ت...
این پایان نامه یک راه حل امنیتی برای مدیریت کلید در شبکه های حسگر بی سیم پیشنهاد می کند. این پایان نامه چالش های طراحی برای الزامات امنیت و انرژی را مورد توجه قرار می دهد. شبکه های حسگر منابع محدودی دارند، بنابراین مدیریت کلید باید مجدداً توسعه داده شود. از آن جایی که ارتباط بی سیم بیشترین انرژی را در شبکه ی حسگر مصرف می کند، ارسال ها باید به طور موثری استفاده شوند. ما روش توزیع کلید نشانه ای را...
شبکه های سیار ad hoc شامل دستگاههای بی سیمی هستند که بدون ساختار مرکزی ثابت با همدیگر به تبادل اطلاعات می پردازند. در این پایان نامه انواع روش های پیشنهاد شده برای پیاده سازی امنیت بررسی شده است همچنین روشی برای پیاده سازی کیفیت سرویس ارائه شده است. برای پیاده سازی امنیت از سیاست های امنیتی استفاده شده است.
از آنجاییکه در پروتکل های رای گیری اینترنتی، رای دهندگان می توانند از هر ترمینالی رای بدهند، پروتکل و متصدیان انتخاباتی نمی توانند هیچ کنترلی بر روی امنیت این ترمینال ها -که عموماً رایانه ها و لپ تاپ های آلوده ای هستند و با اتصال به اینترنت به سادگی آلوده می شوند- داشته باشند. پروتکل های متعددی نیز که در حوزه رای گیری اینترنتی معرفی می شوند تنها به تامین امنیت داده های مبادله شده بین واحدهای درگ...
در عصر فناوری اطلاعات، امنیت از اهمیت ویژهای برخوردار است. یکی از مسئلههای مهم در علوم و مهندسی کامپیوتر، ارائه راهکارهایی برای بالا بردن امنیت در شبکههای بیسیم است که امروزه از محبوبیت ویژهای برخوردارند. این شبکهها نسبت به شبکههای سیمی امنیت پایینتری دارند و در دنیای ناامن اینترنت هر لحظه در معرض حملههای بدخواهانه اند، از این رو این مهم، یک ضرورت اجتنابناپذیر است. از آنجا که اولین گ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید