نتایج جستجو برای: پروتکل امنیتی

تعداد نتایج: 8198  

عریفی, مرتضی , گردشی, محمود ,

چکیده: پروتکل‌های تبادل کلید گروهی، نقش اساسی در برنامه‌های کاربردی گروهی از جمله سامانه‌های مخابراتی، رایانه‌ای و نظامی ایفا می‌کنند. بررسی این پروتکل‌ها با توجه به گستره وسیع استفاده، در ایجاد امنیت در ارتباطات بین‌المللی، تجاری و نظامی می‌تواند نقشی تعیین‌کننده در تأمین امنیت فضای ارتباطی کشور ایفا کند. اکثر پروتکل‌های تبادل کلید گروهی موجود، با تمرکز بر بسط پروتکل تبادل کلید دو عضوی مشهور ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده برق 1393

پروتکل های مسیریابی امنیتی موجود در شبکه های اقتضایی نمی توانند ناشناسی ، پیوند ناپذیری و مشاهده ناپذیری را به طور کامل در اختیار کاربران قرار بدهند. ازاین رو در این پایان نامه، پروتکلی را برای فراهم کردن این امکانات و همچنین حل مشکل آنالیز ترافیک طراحی کرده ایم. در این پروتکل از گره های مخلوط برای مقابله با آنالیز ترافیک استفاده می کنیم. ابتدا با به کارگیری طرح امضای گروه، گره های موجود در شبک...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی و مهندسی 1390

در این پایان نامه مدل تهدید در سیستم های تشخیص اثر انگشت تحلیل شده و بر اساس آن معماری تطبیق الگوی اثر انگشت روی توکن پیشنهاد می گردد. با توجه به نتایج پیاده سازی انجام شده برای الگوریتم های مختلف بهترین روش برای سیستم تطبیق روی توکن روش مبتنی بر فیلترینگ گابور و تعیین میزان فاصله الگوهای ورودی و ثبت نامی شناخته شد و تحت پیاده سازی سخت افزاری قرار گرفت. انتخاب الگوریتم مناسب بر پایه محدودیت های...

پایان نامه :دانشگاه تربیت معلم - تهران - دانشکده ریاضی و کامپیوتر 1393

در این رساله، یکی از مباحث مهم در رمزنگاری یعنی رمزنگاری مبتنی بر مشخصه را موردبررسی قرار می دهیم. رمزنگاری مبتنی بر مشخصه یک نوع از رمزنگاری مبتنی بر شناسه است که دارای انعطاف بیشتر و کاربردهای متنوع تری نسبت به رمزنگاری مبتنی بر شناسه است. در رمزنگاری مبتنی بر مشخصه، شناسه کاربران از چند مشخصه قابل توصیف تشکیل می شود که این ویژگی امکان مدیریت بیشتر و انعطاف بیشتر را برای کاربران و شبکه ها فرا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده فنی 1390

با توجه به جایگاه پراهمیت امنیت اطلاعات در دنیای امروزه، در این پژوهش برآنیم تا با استفاده از قطعه ی سخت افزاری tpm و امکانات آن، قابلیت اعتماد یک سیستم را به یک جزء راه دور گزارش دهیم. این فرآیند به گونه ای طراحی می شود که ارزیابی کننده بتواند امنیت و صحت سکو ی اثبات کننده را مورد بررسی قرار دهد، بدون آن که هویت واقعی اثبات کننده برای ارزیابی کننده آشکار شود. این قطعه به عنوان پایه ی اعتماد سخ...

ژورنال: :امنیت فضای تولید و تبادل اطلاعات (منادی) 0
سعید رضایی saeid rezaei tehran, shahed universityتهران، دانشگاه شاهد محمد علی دوستاری mohammad ali doostari tehran, shahed universityتهران، دانشگاه شاهد مجید بیات majid bayat tehran, shahed universityتهران، دانشگاه شاهد

محیط های ابری در دهه اخیر به عنوان یک انقلاب در صنعت it شناخته شده اند و سازمان های زیادی به منظور پردازش و ذخیره اطلاعات خود از این سرویس استفاده می کنند. با وجود رشد سریع و مزایای فراوان این سرویس، هنوز برخی از سازمان ها به دلیل مشکلات امنیتی و حریم خصوصی مرتبط با ذخیره داده های حساس بر روی سرورهای غیرقابل اعتماد ابری، از این سرویس استفاده نمی کنند. مدیریت کنترل دسترسی کاربران با استفاده از ت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1388

این پایان نامه یک راه حل امنیتی برای مدیریت کلید در شبکه های حسگر بی سیم پیشنهاد می کند. این پایان نامه چالش های طراحی برای الزامات امنیت و انرژی را مورد توجه قرار می دهد. شبکه های حسگر منابع محدودی دارند، بنابراین مدیریت کلید باید مجدداً توسعه داده شود. از آن جایی که ارتباط بی سیم بیشترین انرژی را در شبکه ی حسگر مصرف می کند، ارسال ها باید به طور موثری استفاده شوند. ما روش توزیع کلید نشانه ای را...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده مهندسی برق و کامپیوتر 1387

شبکه های سیار ad hoc شامل دستگاههای بی سیمی هستند که بدون ساختار مرکزی ثابت با همدیگر به تبادل اطلاعات می پردازند. در این پایان نامه انواع روش های پیشنهاد شده برای پیاده سازی امنیت بررسی شده است همچنین روشی برای پیاده سازی کیفیت سرویس ارائه شده است. برای پیاده سازی امنیت از سیاست های امنیتی استفاده شده است.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده فنی 1390

از آنجاییکه در پروتکل های رای گیری اینترنتی، رای دهندگان می توانند از هر ترمینالی رای بدهند، پروتکل و متصدیان انتخاباتی نمی توانند هیچ کنترلی بر روی امنیت این ترمینال ها -که عموماً رایانه ها و لپ تاپ های آلوده ای هستند و با اتصال به اینترنت به سادگی آلوده می شوند- داشته باشند. پروتکل های متعددی نیز که در حوزه رای گیری اینترنتی معرفی می شوند تنها به تامین امنیت داده های مبادله شده بین واحدهای درگ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده ریاضی 1393

در عصر فناوری اطلاعات، امنیت از اهمیت ویژه‏ای برخوردار است. یکی از مسئله‏های مهم در علوم و مهندسی کامپیوتر، ارائه راه‏کارهایی برای بالا بردن امنیت در شبکه‏های بی‏سیم است که امروزه از محبوبیت ویژه‏ای برخوردارند. این شبکه‏ها نسبت به شبکه‏های سیمی امنیت پایین‏تری دارند و در دنیای ناامن اینترنت هر لحظه در معرض حمله‏های بدخواهانه اند، از این رو این مهم، یک ضرورت اجتناب‏ناپذیر است. از آنجا که اولین گ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید