نتایج جستجو برای: پروتکل های امنیت
تعداد نتایج: 484738 فیلتر نتایج به سال:
یکی از مهمترین مسائلی که در اطلاعات کوانتومی با آن مواجه هستیم، انتقال اطلاعات بصورت ایمن می باشد. این عمل در رمزنگاری کلاسیکی امکان پذیر نمی باشد. از اینرو ما پروتکلی را معرفی می کنیم که همانند همه پروتکل های توزیع کلید کوانتومی(qkd)، امنیت آن مبتنی بر قوانین فیزیک کوانتومی است و دیگر اینکه هیچ اطلاعاتی از آزمایشگاه دو کاربر مجاز فاش نمی شود. این طرح پروتکل توزیع کلید کوانتومی مستقل از دستگاه(...
در این پایان نامه، در تلاش برای شفاف سازی معنای منطق at، یک معناشناسی جدید برای آن ارایه می شود. در جست و جوی یک معناشناسی درست& به بسیاری از منابع سردرگمی های گذشته پی می بریم.
شبکهims به عنوان هسته شبکه های نسل آینده توسطetsiدر نظر گرفته شده است. ساختار هسته شبکه ims از دید پیام های کنترلی و پروتکل های ارتباطی باعث شده است امنیت به عنوان یک قابلیت ضروری برای نیازمندی های ims درآید.پیام های کنترلی توسط پروتکلsip منتقل می شود که یک پروتکل لایه کاربرد است. به دلیل اجباری بودن احراز هویت کاربر به شبکه در زمان ثبت نام و به دلیل اضافه شدن سرآیند های سیگنالینگ، این شبکه امن...
شبکه های اقتضایی بی سیم به دلیل راه اندازی آسان ، کاهش هرینه ها و تسهیلی که در روند ارتباطات مهیا می سازند علاوه بر حوزه های کاربردی خاص خود، در سایر حوزه ها نیز مورد توجه قرار گرفته اند. اما نبود زیرساخت متمرکز، ساختار توزیع شده و طبیعت پویای شبکه های اقتضایی بی سیم، آن هارا با چالش های فراوانی از جمله در حوزه ی امنیت و مدیریت انرژی روبه رو ساخته است. از طرفی به دلیل کاربردهای خاص این شبکه ها ...
سابقه و هدف: مجروحین جنگی و جانبازان به دلیل قرار گرفتن در شرایط طاقت فرسای نبرد و آسیب های جسمی و روانی متعدد مستعد گرایش به سوءمصرف مواد و اعتیاد می باشند. در برخی ارتش های دنیا پروتکل هایی به منظور پیش گیری و درمان اعتیاد در مجروحین جنگی وجود دارد که در این پژوهش به بررسی آنها پرداخته شده است. مواد و روش ها: در این مطالعه مروری، کلیه مقالات مرتبط با اعتیاد و سوء مصرف مواد در ...
پس از مطرح شدن قانون g. moore مبنی بر کوچک شدن ترانزیستورها تا ابعاد زیر اتمی، دغدغه محققین یافتن راهی بود که بتوان محاسبات را در ابعاد زیر اتمی انجام داد. بدین ترتیب محاسبات از دنیای کلاسیک وارد دنیای کوانتوم شد و محاسبات کوانتومی نام گرفت که ترکیبی از مکانیک کوانتومی، علوم کامپیوتر و محاسبات کلاسیکی است. یکی از شاخه های مهم محاسبات و علم اطلاعات کوانتومی، رمز نگاری کوانتومی است که ارتباطات در...
چکیده ﺷﺒﮑﻪﻫﺎی اﻗﺘﻀﺎﯾﯽ ﺳﯿﺎر، ﺷﺒﮑﻪﻫﺎﯾﯽ ﻫﺴﺘﻨﺪ ﮐﻪ ﮔﺮهﻫﺎی ﺷﺒﮑﻪ ﻣﺘﺤﺮک می باشند و زﯾﺮ ﺳﺎﺧﺖ ﺛﺎﺑﺘﯽ ﻧﺪارﻧﺪ. ﺑﺮﺧﻼف ﺷﺒﮑﻪ ﻫﺎی ﺑﯽﺳﯿﻢ ﻣﻌﻤﻮل ﮐﻪ از ﻃﺮﯾﻖ ﯾﮏ اﯾﺴﺘﮕﺎه ﭘﺎﯾﻪ ﺑﺎ ﯾﮑﺪﯾﮕﺮ ارﺗﺒﺎط ﺑﺮﻗﺮار ﻣﯽﮐﻨﻨﺪ، در ﺷﺒﮑﻪﻫﺎی اﻗﺘﻀﺎﯾﯽ ﭼﻨﯿﻦ زﯾﺮ ﺳﺎﺧﺘﯽ وﺟﻮد ﻧﺪارد و ﮔﺮه ها در اﯾﻦ ﺷﺒﮑﻪ ﺑﺮای ﺑﺮﻗﺮاری ارﺗﺒﺎط ﻣﺘﮑﯽ ﺑﻪ ﻫﻤﮑﺎری ﯾﮑﺪﯾﮕﺮ ﻫﺴﺘﻨﺪ. از ﻃﺮف دﯾﮕﺮ ﺳﺎدﮔﯽ در ﺑﺮﭘﺎﯾﯽ ﭼﻨﯿﻦ ﺷﺒﮑﻪﻫﺎﯾﯽ ﻣﺴﺘﻘﻞ از ﻫﺮ ﻣﮑﺎن و زﻣﺎﻧﯽ، روز ﺑﻪ روز ﺑﻪ ﻣﺤﺒﻮﺑﯿﺖ اﯾﻦ ﺷﺒ...
شبکه های voip (voice over ip)که با نام تلفن اینترنتی نیز شناخته می شوند در حال رشد روز افزون هستند و بخش بزرگی از بازار ارتباطات را به خود اختصاص داده اند. با رشد هر تکنولوژی مسائل امنیتی مرتبط با آن نیز از اهمیت ویژه ای برخوردار می شود. بهره گیری از این تکنولوژی در محیط های مختلف در کنار امکانات فراوانی که در اختیار ما قرار می دهد، نیاز به مقابله با تهدیدهای امنیتی را نیز افزایش خواهد داد. مبت...
حمله کرم چاله، یکی از حملات بسیار مشهور خاص شبکه های سیار موردی است. در این حمله دو گره مهاجم با همکاری یکدیگر، یک اتصال کوتاه را در توپولوژی شبکه ایجاد می کنند. حمله مذکور به ترتیب زیر اجرا می شود. در خواست مسیریابی از جانب یک گره، به یکی از گره های مهاجم می رسد. حال این گره مهاجم درخواست را از طریق یک شبکه خصوصی برای گره دوم ارسال می کند. حال اگر این دو گره مقدار شمارنده گام درخواست مسیر ...
یکی از حملات شایع در شبکه های بی سیم شنود به منظور افشای ارتباطات کاربران شبکه است. با توجه به طبیعت امواج رادیویی، ارتباطات درونی شبکه های بی سیم براحتی برای یک دشمن خارجی قابل شنود است. اگرچه تعداد پروتکلهای مسیریابی امنی که برای شبکه های موردی طراحی شده اند بسیار زیاد می باشد اما تعداد اندکی از آنها مباحث ناشناسی را در طراحی مد نظر قرار داده اند. در این پایان نامه سعی برآن بوده است تا با ا...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید