نتایج جستجو برای: احراز اصالت
تعداد نتایج: 5205 فیلتر نتایج به سال:
سادگی استفاده از کلمات عبور متنی برای کاربران و روش های احراز اصالت، موجب شده که پراستفاده ترین راز احراز اصالت محسوب شوند. لیکن سادگی این کلمات عبور امنیت آن ها را به مخاطره انداخته است. به یادسپاری کلمات عبوری که به آسانی قابل شکستن نباشند و ورود آن ها در دستگاه هایی که صفحه کلید کوچک یا محدودی دارند، برای کاربران کار سختی محسوب می شود. از این رو سیستم های احراز اصالت بصری، فرآیند احراز اصالت...
implicit and unobserved errors and vulnerabilities issues usually arise in cryptographic protocols and especially in authentication protocols. this may enable an attacker to make serious damages to the desired system, such as having the access to or changing secret documents, interfering in bank transactions, having access to users’ accounts, or may be having the control all over the syste...
چکیده در نظام ادله اثبات دعوا، اصالت سند، نقش مهمی در اعتبار دلیل دارد و سند اصل، معیار مطمئنی برای تشخیص صحت سند و تمامیت آن است. در ادله الکترونیکی، اصل سند به معنای نسخه ای که مستقیماً توسط صادرکنندگان سند به وجود آمده باشد وجود ندارد. از طرفی، ادله الکترونیکی، ماهیت مادی و ملموس ندارند و به همین دلیل، تحقق مفهوم «اصل» به معنای سنتی آن در این ادله، امکان پذیر نیست؛ اما می توان با به کارگیری ...
منطق زمانی توزیع شده یک منطق گویا و مناسب برای بررسی خصوصیات صوری ارتباط همزمان عاملها در یک سیستم چند عاملی میباشد.در این پایان نامه یک نسخه از منطق زمانی توزیع شده برای فرمولبندی دقیق و بررسی خاصیتهایی از مدلهای امنیتی مختلف و ایجاد ارتباط بین مدلها معرفی میکنیم. همچنین قواعد بستار پیامها و بر اساساین قواعد محتوا و بخشهای بلافصل یک پیام تعریف میشود. علاوه بر این یک مدل بر پایه کانال بیان میشو...
شبکه های مدرن برق از دو بخش زیرساخت فیزیکی و زیرساخت اطلاعاتی تشکیل شده اند. از زیرساخت های اطلاعاتی برای اتوماسیون، جمع آوری اطلاعات از تجهیزات، ارسال فرامین به تجهیزات و کنترل آن ها استفاده می شود. به همین دلیل ارتباطات نقش اساسی در عملکرد و قابلیت اطمینان شبکه های هوشمند ایفا می کند. استاندارد iec 61850 برای دستیابی به صحت عملکرد شبکه های هوشمند برق و مدرنیزه کردن قسمت های مختلف شبکه از جمله...
این مقاله درصدد بررسی این مسأله است که «آیا می توان در کنار سایر راه های پی بردن به عدالت راوی مانند تعدیل علمای رجال، به اصالت عدالت نیز تمسّک کرد؟» هدف این تحقیق آن است که با بررسی یکی از راه های ممکن برای احراز عدالت راوی، زمینه برای احیای بسیاری از روایاتی که تنها به دلیل مجهول بودن راوی، حتی از سوی کسانی که معیار پذیرش روایت را وثاقت راوی دانسته اند، کنار نهاده شده است، فراهم گردد. برای پاس...
این مقاله درصدد بررسی این مسأله است که «آیا میتوان در کنار سایر راههای پیبردن به عدالت راوی مانند تعدیل علمای رجال، به اصالت عدالت نیز تمسّک کرد؟» هدف این تحقیق آن است که با بررسی یکی از راههای ممکن برای احراز عدالت راوی، زمینه برای احیای بسیاری از روایاتی که تنها به دلیل مجهول بودن راوی، حتی از سوی کسانی که معیار پذیرش روایت را وثاقت راوی دانستهاند، کنار نهاده شده است، فراهم گردد. برای پاس...
چکیده: پروتکل های تبادل کلید گروهی، نقش اساسی در برنامه های کاربردی گروهی از جمله سامانه های مخابراتی، رایانه ای و نظامی ایفا می کنند. بررسی این پروتکل ها با توجه به گستره وسیع استفاده، در ایجاد امنیت در ارتباطات بین المللی، تجاری و نظامی می تواند نقشی تعیین کننده در تأمین امنیت فضای ارتباطی کشور ایفا کند. اکثر پروتکل های تبادل کلید گروهی موجود، با تمرکز بر بسط پروتکل تبادل کلید دو عضوی مشهور د...
در سال های اخیر، توسعه فناوری ارتباطات بی سیم و امکان طراحی و ساخت حسگرهایی با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربری های گوناگون موجب کاربردهای وسیع شبکه های حسگر بی سیم شده است. از سوی دیگر محدودیت های این شبکه ها باعث گردیده است ملاحظات فراوانی جهت طراحی و استفاده از الگوریتم های گوناگون در آنها لحاظ شود. این محدودیت ها به سه دسته محدودیت انرژی، توانایی های پردازشی و کمبود حجم حا...
روش های تحلیل پروتکل های رمزنگاری در بررسی دست یابی یک پروتکل بر اهداف مطلوب خود، اغلب بر نشت اطلاعات متمرکز شده اند. در حالی که، بیشتر پروتکل ها گاهی اوقات به دلایل کاملاً ظریف، سقوط به مراتب کمتری در دست یابی به اهداف خود دارند. در این پایان نامه یک مکانیزم برای استدلال درباره ی باور به عنوان یک روش سیستماتیک معرفی می شود، که طرزکار پروتکل های رمزنگاری را تحلیل می کند. مکانیزم ارائه شده ویژگی ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید