عبارت جستجو:

تعداد نتایج: 143

مرتب سازی بر اساس: به صورت:

شبکه‌ی حسگر بی‌سیم دور از چاهک نوع خاصی از شبکه‌ی حسگر بی‌سیم است که حضور چاهک در آن دائمی نیست. چاهک گهگاهی در این شبکه حضور می‌یابد و به گردآوری داده‌های موجود در حافظه‌ی حسگرها می‌پردازد. حضور یک مهاجم قدرتمند هنگام غیبت چاهک، بزرگ‌ترین چالش امنیتی در این نوع از شبکه‌ی حسگر است. ما دو دسته‌ی کلی راه‌حل برای حفظ امنیت داده‌های این شبکه ارائه کرده‌ایم: راه‌حل غیررمزی و راه‌حل رمزی. راه‌حل غیررمزی بهره‌گیری از حسگرهای مقاوم در برابر نفوذ است؛ هرچند این راه‌حل بدیهی به نظر می‌ ...

برقراری امنیت داده‌های ذخیره شده مشتریان بر روی سرورهای راه دور رایانش ابری به یکی از چالش‌های اساسی روز در زمینه ارتباطات شبکه‌ای تبدیل گردیده است. تاکنون روش‌های مختلفی برای برقراری امنیت داده‌ها پیشنهاد شده‌اند که به عنوان نمونه می‌توان به روش‌های مختلف رمزنگاری اشاره کرد. در کنار امنیت داده‌ها امروزه استفاده از پارامترهای بیومتریک برای تائید و تصدیق هویت افراد، بسیار رواج یافته است. روشی که در سال‌های اخیر بیشتر از سایر روش‌ها مورد توجه قرار گرفته است، شناسایی افراد از رو ...

سرویس‌دهی امن و بهبود ضریب امنیتی جهت استفاده امن از کارت‌های چند‌منظوره و ذخیره اطلاعات در حافظه این نوع کارت‌ها یک نیاز اساسی در این زمینه می‌باشد. در‌این پایان‌نامه کارهای ‌انجام ‌یافته درراستای تقویت امنیت این‌کارتها بررسی می‌شوند. در راستای تقویت ضریب امنیتی این‌کارت‌ها، یک الگوریتم‌ رمزنگاری برای تقویت ضریب امنیت سرویس‌دهی و ذخیره داده در کارت‌های RFID مطرح می‌شود. الگوریتم پیشنهادی در کارت‌های چند‌منظوره پس از شبیه‌سازی به صورت عملی در دانشگاه -تبریز جهت استفاده د ...

با رشد فناوری اطلاعات و ارتباطات، داده‌های الکترونیکی هر سازمان، مهمترین دارایی آن محسوب می‌شود و مراکز داده نقش مهمی در سازماندهی منابع سازمان جهت یکپارچه‌سازی تجهیزات، اطلاعات و برنامه‌های کاربردی حساس در فضایی کاملاً امن را به عهده دارند. امروزه روش‌ها و فناوری‌های زیادی برای کنترل دسترسی افراد به مرکز داده و ایجاد مرکز داده امن مطرح شده است، که هر کدام مزایا و معایبی دارند و توانسته‌اند تا حدود زیادی امنیت را در مراکز داده برقرار کنند، همچنین استانداردهایی مانند ISO2700 ...

تحليل‌گران امنيت، براي كنترل رشد نمايي فايل‌هاي بدافزارها به دنبال روش‌هاي پويايي هستند كه بتواند به صورت خودكار به شناسايي و آناليز نمونه نرم‌افزارهاي مخرب بپردازد. از آنجایی که تكنيك‌هاي مبهم سازی و چندريختي بکار گرفته‌شده توسط بدافزارها باعث شده است كه روش‌هاي مبتني بر امضا به سختي بتوانند آنها را شناسايي كنند، امروزه تحليل‌‌ پوياي بدافزارها در زمان اجرا، تكنيك بهتري براي شناسايي تهديدات است. در اين پايان‌نامه، يك روش پويا براي استخراج خصيصه‌ها از باينري‌ها پيشنهاد شده اس ...

با افزایش میزان موفقیت فناوری اطلاعات در برآورده کردن نیازهای انسان، هر روزه بر تعداد خدماتی که از این فناوری بهره می‌برند، افزوده می‌شود. به دنبال توسعه حجم خدمات ارائه شده بر روی اینترنت، امکان دسترسی افراد مختلف به خدمات اینترنتی، مستقل از زمان و مکان فراهم شده است. با وجود مکانیزم‌های محرمانگی و کنترل دسترسی، امکان سوء استفاده از سرویس دهنده‌ها به دلیل وجود آسیب‌پذیری‌های نرم افزارها و پروتکل‌ها به طور جدی وجود دارد. پایش مداوم فعالیت کاربران و جلوگیری از خرابکاری، راه مر ...

سیستم بانکداری الکترونیک در فضای سایبر با موانع و تهدید های گوناگونی مواجه است که یکی از مهمترین چالش های فراروی بانکداران، عدم قطعیت کامل در تضمین امنیت تراکنش انجام گرفته و همچنین وجود رفتار های غیر متعارف و مشکوک از سوی کاربران وهکرهای الکترونیکی در جهت سوء استفاده های مالی است.تا کنون سیستم ها، سخت افزار ها و نرم افزار های مختلفی جهت تأمین امنیت سیستم های بانکداری الکترونیک تهیه و طراحی و بکار گرفته شده اند اما هیچ گاه یک چارچوب امنیتی جهت ارتقاء امنیت سیستم های بانکی ترس ...

شبکه‌های حسگر بی‌سیم از گره‌هایی با توان محاسباتی و منابع تامین انرژی محدود تشکیل می‌شوند. یکی از پر‌هزینه‌ترین عملیات در این شبکه‌ها انتقال داده است. بنابراین، برای افزایش طول عمر شبکه، کاهش تعداد بیت‌های ارسالی و دریافتی توسط هر گره یک عمل اساسی می‌باشد. یک راه طبیعی برای رسیدن به این هدف، تجمیع داده‌های حس شده توسط گره‌ها در مسیر رسیدن به ایستگاه پایه است. با این وجود، در کاربردهایی که احتیاج به حفظ محرمانگی انتها به انتها بین گره‌ها و ایستگاه پایه است، تجمیع داده تبدی ...

در طی سالها، سازمانها زیانهای امنیتی بسیاری را تجربه کرده اند که تاثیر مستقیمی بر ارزشمندترین دارایی آنها یعنی اطلاعات داشته است. از اینرو جهت مقابله با این چالش، کوشش های فنی بسیاری توسط سازمانها جهت دستیابی به سطح بالایی از امنیت اطلاعات صورت پذیرفته است اما شاید نکته ای که در این میان مورد غفلت واقع شده اینست که اگر کارکنان استفاده کننده از سیستمهای اطلاعاتی تمایلی به اجرای سیاستهای امنیتی سازمان نداشته باشند همه این تلاشها بدون نتیجه خواهد بود. محققان حوزه امنیت اطلاعات، ...