نتایج جستجو برای: احرازهویت
تعداد نتایج: 17 فیلتر نتایج به سال:
روش های موجود برای احرازهویت با توجه به ذخیره تصاویر عنبیه برای مرحله تطبیق، باعث نقض حریم خصوصی افراد و لورفتن ویژگی بیومتریک آنان می شود. الگوریتم پیشنهادی راهکاری برای استفاده از تصاویر بدست آمده از عنبیه برای تولید یک کلید موقت برای عنبیه کاربر و استفاده از ویژگی های عنبیه چشم او و ترکیب آنها برای تولید یک کپسول بیومتریک جهت احرازهویت می باشد. این کار با استفاده از عنبیه های دو چشم کاربر و...
امروزه استفاده از ابزارهای موبایل(سنسور،rfid، تبلت ها، pda ها) گسترش زیادی یافته و کاربرد های فراوانی را پیش روی کاربران قرار داده است. خدشه دار شدن حریم خصوصی، ردیابی افراد توسط افراد غیر مجاز، کشف اطلاعات توسط مهاجم در حین ارسال اطلاعات، قطع ارتباط کلاینت با سرور از طریق حمله dos و... از مواردی است که استفاده از این ابزار پیشرفته را با چالش مواجه کرده است. برای دستیابی به محرمانگی، جامعیت و ...
در عصر حاضر با گسترش ارتباطات و شبکه ها، برقراری امنیت در سیستم های مختلف اهمیت یافته است. لذا در این زمینه، پروتکل های امنیتی زیادی پیشنهاد و ارائه می شوند. نکته مهم در مورد این پروتکل ها آن است که قبل از آنکه بتوانند در عمل مورد استفاده قرار بگیرند باید درستی آنها ثابت شود. یکی از روش هایی که در سال های اخیر، بسیار مورد توجه قرار گرفته است و نسبت به روش های قبلی امیدوار کننده تر می باشد، روش...
شبکه های کامپیوتری و خدمات برخط ارائه شده بر روی آن همواره مستعد ابتلا به انواع حملات هستند. هر نوع از تهاجم، تهدیدی در مقابل حریم خصوصی، محرمانگی، تمامیت و دسترسی پذیری است، که بطور معمول شامل حملات شناسایی، دستیابی و از کار انداختن خدمات می شوند. لذا همواره جستجوی یک راهکار امن از اولویت های دنیای شبکه بوده و می باشد. دیوارة آتش یکی از ابزارهای متدوال امنیتی است که نقش حیاتی برای محافظت از شب...
ارسال و دریافت ایمن دادهها و حصول اطمینان از وجود فرستنده و گیرندهی خاص از جمله موضوعاتی است که در ارتباطات دیجیتال و به خصوص در سامانههای دورسنجی، مورد توجه قرار گرفته است. روشهای اعمال شده برای رمزنگاری و احراز اصالت از کاربردیترین مولفههای تبادل دادههای دورسنجی و فرمان از راه دور است. این مقوله در ارتباطات نظامی و دفاعی بسیار حساستر و مخاطره انگیزتر است. در این مقاله ابتدا به معرفی ر...
با توجه به وسعت کاربرد شبکه های حسگر بیسیم و اینکه گره های حسگر همواره در محیط های متخاصم توزیع می شوند، نیاز به تامین امنیت این شبکه ها بسیار ضروری می باشد. شبکه های حسگر بیسیم دارای ویژگی های بسیار خاصی می باشند، مانند محدودیت انرژی، ماهیت ناامن ارتباطات بیسیم، محدودیت های پردازشی و ... که باعث می شود تا بسیاری از روش های امنیتی معمول که در شبکه های دیگر بکار گرفته می شوند، در این شبکه ها کار...
ارسال و دریافت ایمن داده ها و حصول اطمینان از وجود فرستنده و گیرنده ی خاص از جمله موضوعاتی است که در ارتباطات دیجیتال و به خصوص در سامانه های دورسنجی، مورد توجه قرار گرفته است. روش های اعمال شده برای رمزنگاری و احراز اصالت از کاربردی ترین مولفه های تبادل داده های دورسنجی و فرمان از راه دور است. این مقوله در ارتباطات نظامی و دفاعی بسیار حساس تر و مخاطره انگیزتر است. در این مقاله ابتدا به معرفی ر...
در این پایان نامه ابتدا یک سامانه rfid و اجزای آنرا معرفی میکنیم و بعد از آن به نیازمندیهای امنیتی پروتکل های احرازهویت rfid یعنی نیازمندی به برآورده کردن ویژگیهای محرمانگی، یکپارچگی و صحت داده و دسترسی پذیری می پردازیم. سپس آسیب پذیریهای این پروتکل ها را بررسی می کنیم و انواع حملات قابل انجام بر روی آنها را به طور دقیق شرح می دهیم. یک مهاجم در حمله به این پروتکلها سه هدف عمده یعنی جعل هویت یکی...
کنتورهای هوشمند برق بخش اساسی سیستمهای ami است که به منظور قرائت مصارف برق استفاده میگردد. این کنتورها ارتباط دو طرفه بین مشتری و شرکت برق را فراهم میکند. کنتورهای هوشمند گزارش مصرف را به صورت لحظه ای، روزانه، هفته و ماهانه محاسبه نموده و برق را به صورت دو طرفه بین مصرف کننده و شرکت برق کنترل میکند. در ساختار ارتباطی سلسله مراتبی این شبکه، تعدادی از کنتورها توسط یک مرکز (ban) مدیریت میشود....
علی رغم گسترش روز افزون مطالعات و پژوهش های جهانی در سیستم های lte/sea که توسط3gpp به عنوان مسیری نزدیک برای رسیدن به استانداردهای مخابرات نسل چهارم تعیین شد، این موضوع در ایران آن چنان که باید مورد توجه قرار نگرفته است. با در نظر گرفتن توسعه ی چشم گیر نسل های مخابرات سلولی در سال های اخیر و همچنین نیازمندی عصر کنونی به آخرین نوع تکنولوژی ارتباطی، اهمیت بررسی سیستم lte را دو چندان کرده است. lte...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید