نتایج جستجو برای: حملات امنیتی

تعداد نتایج: 5959  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده فنی مهندسی 1389

امروزه سامانه های مبتنی بر کارت هوشمند به طور گسترده در سراسر دنیا رایج گردیده اند. کارت های هوشمند در کاربردهایی از قبیل کنترل دسترسی ، تجارت الکترونیک ، احراز هویت و از این قبیل استفاده می گردند. به خاطر اهمیت این کاربردها ، ملاحظات امنیتی برای تولید کنندگان و کاربران کارت هوشمند حیاتی است. استفاده کنندگان وقتی می توانند در یک فرآیند امن از خدمات مبتنی بر کارتهای هوشمند بهره گیرند که حداقل هم...

استفاده گسترده از فناوری اطلاعات و ارتباطات در سامانه‌های کنترل صنعتی، این سامانه‌ها را در معرض حملات سایبری قرار داده است. با توجه به این‌که قدم نخست در ارائه راه‌حل امنیتی، شناخت تهدیدها و آسیب‌پذیری‌های یک سامانه است، در این مقاله مروری کلّی بر امنیت سامانه‌های کنترل صنعتی و تبیین حملات سایبری از گذشته تا به حال خواهیم داشت. در راستای ارزیابی بهتر ریسک در حملات، در این مقاله ملاک‌های هدف حمله...

بخشی شادمهری, فاطمه, خوارزمی, امید علی, زرقانی, سید هادی,

در عصر حاضر شهرها مهم‌ترین مراکز سکونت‌گاهی بشر محسوب می‌شوند و ازاین‌رو شاهد تمرکز زیاد جمعیت، سرمایه، مراکز، تأسیسات و... در آن‌ها هستیم. تمرکز و تراکم جمعیت، سرمایه و مراکز و تأسیسات مختلف در شهرها ضمن این‌که دربردارنده آثار و پیامدهای مختلف اقتصادی، اجتماعی، سیاسی و زیست‌محیطی است، ازنظر دفاعی-امنیتی آن‌ها را به اهدافی استراتژیک در جنگ و حملات نظامی و تروریستی تبدیل نموده است. تجربه جنگ‌های...

ژورنال: :پردازش علائم و داده ها 0
افسانه معدنی امیرآباد شمالی-itrc حسن اصغریان hassan asgharian دانشکده کامپیوتر علم و صنعت نسرین تاج nasrin taj امیرآباد شمالی

شبکهims به عنوان هسته شبکه های نسل آینده توسطetsiدر نظر گرفته شده است. ساختار هسته شبکه ims از دید پیام های کنترلی و پروتکل های ارتباطی باعث شده است امنیت به عنوان یک قابلیت ضروری برای نیازمندی های ims درآید.پیام های کنترلی توسط پروتکلsip منتقل می شود که یک پروتکل لایه کاربرد است. به دلیل اجباری بودن احراز هویت کاربر به شبکه در زمان ثبت نام و به دلیل اضافه شدن سرآیند های سیگنالینگ، این شبکه امن...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1391

در دنیا امروز، تجارت الکترونیک بخش مهمی از زندگی انسان ها شده است. تجارت الکترونیک مدل ها و انواع مختلفی دارد ولی تمام این مدل ها صرف نظر از تفاوت های اساسی که در ویژگی های خود دارند از بخش های کلی تقریبا مشابه ای مانند پرداخت، حمل ونقل و تبلیغات تشکیل شده اند. یکی از مهم ترین بخش ها در هر مدل از تجارت الکترونیک قسمت پرداخت الکترونیکی هزینه کالا یا خدمات خریداری شده است. پرداخت الکترونیکی را می...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد 1389

با فراگیر شدن شبکه های کامپیوتری در دهه های اخیر، شبکه های بی سیم به دلیل سهولت توسعه و کاربرد مورد توجه بسیاری از کاربران شبکه قرار گرفته است. به همراه کاربرد روز افزون این دسته از شبکه ها، آسیب پذیری ها و حملات شبکه های بی سیم رشدی نمایی یافته اند. به موجب نقایص امنیتی روش های امنیتی مانند دیواره آتش لزوم استفاده از سیستم های امنیتی پیچیده تری از جمله سیستم های تشخیص نفوذ آشکار می گردد. در ای...

ژورنال: :تحقیقات جغرافیایی 0
فاطمه بخشی شادمهری دانشگاه فردوسی مشهد سید هادی زرقانی دانشگاه فردوسی مشهد امید علی خوارزمی دانشگاه فردوسی مشهد

در عصر حاضر شهرها مهم ترین مراکز سکونت گاهی بشر محسوب می شوند و ازاین رو شاهد تمرکز زیاد جمعیت، سرمایه، مراکز، تأسیسات و... در آن ها هستیم. تمرکز و تراکم جمعیت، سرمایه و مراکز و تأسیسات مختلف در شهرها ضمن این که دربردارنده آثار و پیامدهای مختلف اقتصادی، اجتماعی، سیاسی و زیست محیطی است، ازنظر دفاعی-امنیتی آن ها را به اهدافی استراتژیک در جنگ و حملات نظامی و تروریستی تبدیل نموده است. تجربه جنگ های...

پس از حملات تروریستی 11 سپتامبر 2001، اولویت‌‌ها از دستورکار روابط دوجانبهمکزیک و ایالات متحده تغییر کرد، و موافقتنامه‌های جدیدی از قبیل اتحاد برای امنیت و رونق آمریکای شمالی، تفاهم‌‌‌نامه‌ی مرز‌‌‌‌‌‌‌‌های هوشمند و غیره، بین دو کشور به امضا رسید. در این مقاله مشخص می‌شود که پس از حملات تروریستی 11 سپتامبر "امنیت" به عنوان مهم‌ترین اولویت، در دستور کار سیاست خارجی ایالات‌متحده، با همسایه جنوبی‌ا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده کامپیوتر و فناوری اطلاعات 1392

استفاده از شبکه های حسگر بی سیم در محیط های نظامی، صنعتی و پزشکی روز به روز در حال افزایش است. مکانیزم کنترل دسترسی در این شبکه ها، بسیاری از نیازمندی های امنیتی را پاسخ می دهد. وجود کنترل دسترسی در شبکه های حسگر بی سیم سبب می شود که گره های متخاصم نتوانند به شبکه وارد شوند. در این پایان نامه روش های کنترل دسترسی در شبکه های حسگر بی سیم مورد بررسی قرار گرفته است. تحلیل های امنیتی هر روش، بررسی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده برق و الکترونیک 1392

در این پایان نامه ابتدا یک سامانه rfid و اجزای آنرا معرفی میکنیم و بعد از آن به نیازمندیهای امنیتی پروتکل های احرازهویت rfid یعنی نیازمندی به برآورده کردن ویژگیهای محرمانگی، یکپارچگی و صحت داده و دسترسی پذیری می پردازیم. سپس آسیب پذیریهای این پروتکل ها را بررسی می کنیم و انواع حملات قابل انجام بر روی آنها را به طور دقیق شرح می دهیم. یک مهاجم در حمله به این پروتکلها سه هدف عمده یعنی جعل هویت یکی...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید