نتایج جستجو برای: پروتکل های احراز هویت

تعداد نتایج: 484548  

پایان نامه :دانشگاه امام رضا علیه اسلام - دانشکده مهندسی کامپیوتر 1393

پروتکل های احراز هویت و توافق کلید نقش بسیار مهمی در فراهم کردن جنبه های مختلفی از امنیت در سیستم هایی که بر پایه اینترنت کار می کنند دارند. تاکنون پروتکل های احراز هویت و توافق کلید بسیاری ارائه شده اند، ولی هر کدام از آن ها مشکلات خاص خود را دارد. هدف اصلی این پایان نامه بهبود پروتکل های احراز هویت و توافق کلید است. از این رو، در این پایان نامه امنیت دو پروتکل احراز هویت و توافق کلیدی که به ت...

ژورنال: :علوم و فناوری های پدافند نوین 0
محمد مردانی شهر بابک mohammad mardani shahrbabak imam hossein university, tehran, iranدانشگاه جامع امام حسین (ع) شهاب عبدالملکی shahab abdolmaleky allame avenu, saadat abad area,tehran, iranسعادت آباد خ علامه جنوبی

امروزه سامانه­های شناسایی با امواج رادیویی (rfid) عمدتاً در زندگی روزمره­ اشخاص استفاده می­شود. این سامانه­ها در زمینه­هایی نظیر پزشکی، نظامی و تشخیص هواپیماهای خودی از دشمن کاربرد دارد. از حیث اهمیت امنیت این سامانه­ها، پروتکل­های متفاوتی برای احراز هویت پیشنهاد شده است. آقای پنگ و همکاران، یک پروتکل احراز هویت مبتنی بر استاندارد epc c-1 g-2 ارائه دادند. طراحان آن ادعا کردند که از لحاظ امنیتی و...

ژورنال: :علوم و فنون نظامی 0
اسماعیل صفدریان کارشناسی ارشد مخابرات رمز دانشگاه شهید ستاری جعفر خلیل پور دکتری مخابرات، استادیار دانشگاه هوایی شهید ستاری

فناوری شناسایی از طریق امواج رادیویی(rfid)، یک فناوری جدید است که به هدف شناسایی و احراز هویت اشیاء و موجودات زنده به کار گرفته شده و به دلیل مزایای و اهداف گسترده دیگری همچون کاهش هزینه ها، افزایش سرعت و انجام احراز هویت در مقیاس وسیع، فناوری rfid مورد توجه سازمان ها، صنایع مختلف و به خصوص نیروهای نظامی قرارگرفته و روزبه روز بر دامنه کاربران آن افزوده می شود. ازاین رو بررسی جنبه های امنیتی این...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1391

در دنیا امروز، تجارت الکترونیک بخش مهمی از زندگی انسان ها شده است. تجارت الکترونیک مدل ها و انواع مختلفی دارد ولی تمام این مدل ها صرف نظر از تفاوت های اساسی که در ویژگی های خود دارند از بخش های کلی تقریبا مشابه ای مانند پرداخت، حمل ونقل و تبلیغات تشکیل شده اند. یکی از مهم ترین بخش ها در هر مدل از تجارت الکترونیک قسمت پرداخت الکترونیکی هزینه کالا یا خدمات خریداری شده است. پرداخت الکترونیکی را می...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده فنی 1389

در عصر حاضر با گسترش ارتباطات و شبکه ها، برقراری امنیت در سیستم های مختلف اهمیت یافته است. لذا در این زمینه، پروتکل های امنیتی زیادی پیشنهاد و ارائه می شوند. نکته مهم در مورد این پروتکل ها آن است که قبل از آنکه بتوانند در عمل مورد استفاده قرار بگیرند باید درستی آنها ثابت شود. یکی از روش هایی که در سال های اخیر، بسیار مورد توجه قرار گرفته است و نسبت به روش های قبلی امیدوار کننده تر می باشد، روش...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر 1386

شبکه های موردی که مجموعه ای از گروه خودمختار با رسانه بی سیم هستند هر روز بیشتر از روز قبل وارد زندگی بشر می شوند بدلیل قابلیت انعطاف و راحتی استفاده از این شبکه ها این شبکه ها راه حل مناسبی برای استفاده در محیط های اضطراری و نظامی هستند. ماهیت بدون زیر ساخت نبود مدیریت مرکزی و رسانه بی سیم در این شبکه ها آن ها را مستعد آسیب پذیری های زیادی نموده است. عدم رعایت نکات امنیتی می تواند مسایل زیادی ...

امروزه سامانه­های شناسایی با امواج رادیویی (RFID) عمدتاً در زندگی روزمره­ اشخاص استفاده می­شود. این سامانه­ها در زمینه­هایی نظیر پزشکی، نظامی و تشخیص هواپیماهای خودی از دشمن کاربرد دارد. از حیث اهمیت امنیت این سامانه­ها، پروتکل­های متفاوتی برای احراز هویت پیشنهاد شده است. آقای پنگ و همکاران، یک پروتکل احراز هویت مبتنی بر استاندارد EPC C-1 G-2 ارائه دادند. طراحان آن ادعا کردند که از لحاظ امنیتی و...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی و مهندسی 1390

در این پایان نامه مدل تهدید در سیستم های تشخیص اثر انگشت تحلیل شده و بر اساس آن معماری تطبیق الگوی اثر انگشت روی توکن پیشنهاد می گردد. با توجه به نتایج پیاده سازی انجام شده برای الگوریتم های مختلف بهترین روش برای سیستم تطبیق روی توکن روش مبتنی بر فیلترینگ گابور و تعیین میزان فاصله الگوهای ورودی و ثبت نامی شناخته شد و تحت پیاده سازی سخت افزاری قرار گرفت. انتخاب الگوریتم مناسب بر پایه محدودیت های...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده مهندسی کامپیوتر 1392

محاسبات ابری به دلیل کارایی، دسترس پذیری، هزینه کم و چندین مزیت دیگر یک انقلاب در صنعت فن آوری اطلاعات است. محاسبات ابری یک روش برای به حداکثر رساندن ظرفیت یا اضافه کردن امکانات به طور موثر بدون سرمایه گذاری در زیرساخت جدید، تربیت پرسنل جدید یا تهیه نرم افزار جدید است. مسئله این است که چرا شرکت ها با وجود دامنه وسیعی از مزایا که محاسبات ابری ارائه می کنند، به قرار دادن کسب وکارشان در ابر بی میل...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه ارومیه - دانشکده فنی 1394

این پایان نامه، به بحث در مورد امنیت پروتکل های احراز هویت در سیستم های ‎lr{rfid}‎ می پردازد. در سال های اخیر، با توجه به پیشرفت های ‎بدست آمده در این زمینه و ارزان سازی و کوچک شدن ابعاد تگ های ‎lr{rfid}‎، کاربردهای این فناوری بویژه در ردیابی محصولات تجاری گسترش فراوانی یافته و در بسیاری از کاربردها در حال جایگزین شدن بجای بارکد می باشد. به همین جهت، توجه به نیازهای امنیتی این سیستم ها و توسع?...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید