نتایج جستجو برای: پرتکلهای احراز اصالت

تعداد نتایج: 5206  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان 1389

implicit and unobserved errors and vulnerabilities issues usually arise in cryptographic protocols and especially in authentication protocols. this may enable an attacker to make serious damages to the desired system, such as having the access to or changing secret documents, interfering in bank transactions, having access to users’ accounts, or may be having the control all over the syste...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان 1390

سادگی استفاده از کلمات عبور متنی برای کاربران و روش های احراز اصالت، موجب شده که پراستفاده ترین راز احراز اصالت محسوب شوند. لیکن سادگی این کلمات عبور امنیت آن ها را به مخاطره انداخته است. به یادسپاری کلمات عبوری که به آسانی قابل شکستن نباشند و ورود آن ها در دستگاه هایی که صفحه کلید کوچک یا محدودی دارند، برای کاربران کار سختی محسوب می شود. از این رو سیستم های احراز اصالت بصری، فرآیند احراز اصالت...

ژورنال: :پژوهش های حقوق تطبیقی 2010
مرتضی شهبازی نیا1 محبوبه عبدالهی

چکیده در نظام ادله اثبات دعوا، اصالت سند، نقش مهمی در اعتبار دلیل دارد و سند اصل، معیار مطمئنی برای تشخیص صحت سند و تمامیت آن است. در ادله الکترونیکی، اصل سند به معنای نسخه ای که مستقیماً توسط صادرکنندگان سند به وجود آمده باشد وجود ندارد. از طرفی، ادله الکترونیکی، ماهیت مادی و ملموس ندارند و به همین دلیل، تحقق مفهوم «اصل» به معنای سنتی آن در این ادله، امکان پذیر نیست؛ اما می توان با به کارگیری ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1391

منطق زمانی توزیع شده یک منطق گویا و مناسب برای بررسی خصوصیات صوری ارتباط همزمان عاملها در یک سیستم چند عاملی میباشد.در این پایان نامه یک نسخه از منطق زمانی توزیع شده برای فرمولبندی دقیق و بررسی خاصیتهایی از مدلهای امنیتی مختلف و ایجاد ارتباط بین مدلها معرفی میکنیم. همچنین قواعد بستار پیامها و بر اساساین قواعد محتوا و بخشهای بلافصل یک پیام تعریف میشود. علاوه بر این یک مدل بر پایه کانال بیان میشو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده مهندسی 1392

شبکه های مدرن برق از دو بخش زیرساخت فیزیکی و زیرساخت اطلاعاتی تشکیل شده اند. از زیرساخت های اطلاعاتی برای اتوماسیون، جمع آوری اطلاعات از تجهیزات، ارسال فرامین به تجهیزات و کنترل آن ها استفاده می شود. به همین دلیل ارتباطات نقش اساسی در عملکرد و قابلیت اطمینان شبکه های هوشمند ایفا می کند. استاندارد iec 61850 برای دستیابی به صحت عملکرد شبکه های هوشمند برق و مدرنیزه کردن قسمت های مختلف شبکه از جمله...

ژورنال: :فقه و مبانی حقوق اسلامی 2010
حسن عبدی

این مقاله درصدد بررسی این مسأله است که «آیا می توان در کنار سایر راه های پی بردن به عدالت راوی مانند تعدیل علمای رجال، به اصالت عدالت نیز تمسّک کرد؟» هدف این تحقیق آن است که با بررسی یکی از راه های ممکن برای احراز عدالت راوی، زمینه برای احیای بسیاری از روایاتی که تنها به دلیل مجهول بودن راوی، حتی از سوی کسانی که معیار پذیرش روایت را وثاقت راوی دانسته اند، کنار نهاده شده است، فراهم گردد. برای پاس...

این مقاله درصدد بررسی این مسأله است که «آیا می‌توان در کنار سایر راه‌های پی‌بردن به عدالت راوی مانند تعدیل علمای رجال، به اصالت عدالت نیز تمسّک کرد؟» هدف این تحقیق آن است که با بررسی یکی از راه‌های ممکن برای احراز عدالت راوی، زمینه برای احیای بسیاری از روایاتی که تنها به دلیل مجهول بودن راوی، حتی از سوی کسانی که معیار پذیرش روایت را وثاقت راوی دانسته‌اند، کنار نهاده شده است، فراهم گردد. برای پاس...

ژورنال: :علوم و فناوری های پدافند نوین 0
مرتضی عریفی دانشکده و پژوهشکده فناوری اطلاعات و ارتباطات، دانشگاه جامع امام حسین(ع) محمود گردشی مرکز تحقیقات فتح، دانشکده و پژوهشکده فناوری اطلاعات و ارتباطات، دانشگاه جامع امام حسین(ع)

چکیده: پروتکل های تبادل کلید گروهی، نقش اساسی در برنامه های کاربردی گروهی از جمله سامانه های مخابراتی، رایانه ای و نظامی ایفا می کنند. بررسی این پروتکل ها با توجه به گستره وسیع استفاده، در ایجاد امنیت در ارتباطات بین المللی، تجاری و نظامی می تواند نقشی تعیین کننده در تأمین امنیت فضای ارتباطی کشور ایفا کند. اکثر پروتکل های تبادل کلید گروهی موجود، با تمرکز بر بسط پروتکل تبادل کلید دو عضوی مشهور د...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1389

در سال های اخیر، توسعه فناوری ارتباطات بی سیم و امکان طراحی و ساخت حسگرهایی با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربری های گوناگون موجب کاربردهای وسیع شبکه های حسگر بی سیم شده است. از سوی دیگر محدودیت های این شبکه ها باعث گردیده است ملاحظات فراوانی جهت طراحی و استفاده از الگوریتم های گوناگون در آنها لحاظ شود. این محدودیت ها به سه دسته محدودیت انرژی، توانایی های پردازشی و کمبود حجم حا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1393

روش های تحلیل پروتکل های رمزنگاری در بررسی دست یابی یک پروتکل بر اهداف مطلوب خود، اغلب بر نشت اطلاعات متمرکز شده اند. در حالی که، بیشتر پروتکل ها گاهی اوقات به دلایل کاملاً ظریف، سقوط به مراتب کمتری در دست یابی به اهداف خود دارند. در این پایان نامه یک مکانیزم برای استدلال درباره ی باور به عنوان یک روش سیستماتیک معرفی می شود، که طرزکار پروتکل های رمزنگاری را تحلیل می کند. مکانیزم ارائه شده ویژگی ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید