نتایج جستجو برای: پروتکل امنیتی

تعداد نتایج: 8198  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده فنی 1387

مهمترین اصل در کارآمدی سرویسهای مبتنی بر فناوری اطلاعات در جامعه ایجاد اعتماد در کلیه سطوح جامعه می باشد . اعتماد چیزی جز ایجاد ارکان امنیت اطلاعات برای آحاد افراد جامعه نیست. این پژوهش قصد دارد یک بررسی تحلیلی از روشهای پرداخت مبتنی برموبایل ارائه کند. بدین منظور ابتدا نگاهی به تهدیدات و مکانیزمهای مقابله با آنها درزمینه پرداخت های الکترونیکی دارد تا یک دید کلی از وضعیت امنیتی وراههای مبارزه ب...

ژورنال: :پژوهشنامه پردازش و مدیریت اطلاعات 0
اس.اچ.فُن سلمز

این مقاله تعدادی از پروتکل های امنیتی اینترنت و www را مورد بررسی قرار میدهد. از این میان ssl و shttp تأیید اصالت, محرمانه بودن و یکپارچگی را ارائه میکنند. در حالی که sepp پروتکل پرداخت است, و مخصوصاً برای استفاده در خرید الکترونیکی طراحی شده است.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1388

پروتکل های امنیتی روی لایه tcp/ip قرار دارند . هر پروتکل امنیتی خود از اجزاء مختلفی تشکیل شده است که پروتکل دستداد یکی از آنها میباشد. .موضوع پایان نامه،ارزیابی صحت ادعای پروتکلهای دستداد در رسیدن به اهداف امنیتی است. عمل ارزیابی نیز، به کمک یک روش فرمال به نام روش استقرائی، انجام میگیرد. چند پروتکل امنیتی مطرح اینترنتی که قبلا" با روش فوق مورد ارزیابی قرار گرفته اند و ضعف های آنها آشکارشده اند...

ژورنال: :مهندسی برق مدرس 0
said jalili tarbiat modarres university behruz - tork ladani tarbiat modarres university

اگرچه روشهای تحلیل منطقی و روشهای ساخت حمله، دو رویکرد کلی در زمینه تحلیل پروتکل های رمزنگاری است، اما اغلب برای تحلیل پروتکل ها، به کارگیری توام آنها مناسبتر است. در این مقاله، یک چارچوب عمومی برای یکپارچه سازی تحلیل امنیت پروتکل های رمزنگاری ارایه شده است. بر اساس این چارچوب می توان روشهایی تحلیلی ارایه کرد که در آنها وارسی وجود ویژگیهای امنیتی در پروتکل، همراه با وارسی وجود سناریوهای نقض ویژ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - موسسه آموزش عالی غیرانتفاعی و غیردولتی سجاد مشهد - دانشکده برق و الکترونیک 1392

در این پایان نامه اهمیت توجه به مسایل امنیتی در ساختار پروتکل iec 61850 بررسی می گردد. در این راستا ابتدا به معرفی این پروتکل می پردازیم. سپس ویژگی های آن را نسبت به دیگر پروتکل ها مورد بررسی قرار می دهیم. با درنظر گرفتن ضعف های امنیتی این پروتکل الگوریتم های لازم برای دستیابی به معیارهای امنیتی را معرفی می کنیم. با توجه به قدرت سیستم رمزنگاری منحنی بیضوی نسبت به دیگر سیستم های رمزنگاری، پیشنها...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه ارومیه - دانشکده مهندسی 1391

با افزایش توسعه ی اینترنت، استفاده از سیسستم های پرداخت الکترونیکی نسبت به دهه ی گذشته افزایش یافته است. در تجارت الکترونیک امنیت این سیستم ها بسیار حیاتی است. اخیرا پروتکل های پرداخت الکترونیکی زیادی پیشنهاد شده است تا ویژگی های امنیتی موردنیاز را پوشش دهند. از آنجا که طراحی یک پروتکل امنیتی مشکل می باشد، استفاده از روش های صوری در ایجاد، توسعه و ارزیابی این پروتکل ها کمک می کند. در این پایان...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اراک - دانشکده فنی 1393

گستردگی و ماهیت توزیع¬شده¬ی شبکه¬های کامپیوتری بستری مناسب برای نفوذ و آسیب وارد نمودن به پروتکل¬های درحال اجرا روی این شبکه¬ها پدیدآورده است. یکی از پروتکل¬های لایه¬ی ip که در معرض آسیب¬های ناشی از این بستر ناامن و حفاظت نشده قرار دارد، پروتکل mobile ipv6 (mipv6) است. mipv6 پروتکلی برای اینترنت ipv6 است که مشکلات ناشی از جابجائی و تغییرات ip گره¬ها در شبکه را حل می¬کند. مکانیزم بهینه¬سازی مسیر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1386

چکیده ندارد.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده فنی 1392

سیستم های اتوماسیون ساختمان با هدف هماهنگی، کنترل و مدیریت سیستم های ساختمان ایجاد شده اند. شاید بتوان اینگونه بیان نمود که هدف اصلی آنها افزایش آسایش و راحتی برای کاربران ضمن استفاده ی کارآمد از منابع موجود است. از این رو نه تنها سیستم های اتوماسیون ساختمان می توانند هزینه های کلی را کاهش دهند، بلکه قادرند در مصرف انرژی صرفه جویی ایجاد نموده و در زمینه ی امنیت محیطی نیز همکاری نمایند. با ورود ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1387

این پایان نامه یک پروتکل پرداخت برای محیط های ناامن تجارت سیار ارائه می کند. این پروتکل با غلبه بر محدودیت های تکنولوژی و گوشی های موبایل، فرایند پرداخت سیار را بهینه کرده و با اعمال یک مکانیزم منطقی، علاوه بر آسان تر کردن مراحل پیاده سازی، مولفه های امنیتی پرداخت سیار را برآورده می کند. این مکانیزم با پروتکل 3d secure از بعد پیاده سازی و مولفه های امنیتی مقایسه و مورد تجزیه و تحلیل قرار گرفته ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید