فیلترها/جستجو در نتایج    

فیلترها

سال

بانک‌ها




گروه تخصصی










متن کامل


همکاران: 

محمدحسین-حمیدی

کارفرما: 

جهاد دانشگاهی

اطلاعات : 
  • تاریخ پایان: 

    دی 1386
تعامل: 
  • بازدید: 

    292
کلیدواژه: 
چکیده: 

احراز هویت دوگانه به روز ترین روش تامین امنیت دسترسی به منابع شبکه می باشد. این روش در عین سادگی و کم هزینه بودن، امنیت دسترسی به منابع رایانه ای را تا حد قابل توجهی افزایش می دهد. این طرح راهکاری را ارائه خواهد داد که با بهره گیری از مزایای احراز هویت دوگانه روشی مقرون به صرفه جهت پیاده سازی انبوه این نوع از احراز هویت در سطح کشور ارائه خواهد کرد. از آنجایی که بیش از90 درصد از سیستم های احراز هویت در داخل و حتی خارج از کشور بر مبنای کلمات عبور ثابت، قابل استفاده مجدد و قابل حدس مورد استفاده قرار می گیرند که این مساله خود بزرگترین مشکل امنیتی در مورد آنها تلقی می شود. به دیگر سخن، با افزایش امنیت تمامی بخش های جانبی مرتبط با فرآیند احراز هویت نیز نمی توان این ضعف ذاتی سیستم های سنتی را نادیده انگاشت. در این پروژه مطالعات اولیه روی روش های احراز هویت دوگانه انجام و یکی از این روش ها به صورت نرم افزاری پیاده سازی گردید.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 292

نویسنده: 

فتحی سدهی فاطمه

اطلاعات دوره: 
  • سال: 

    1394
  • دوره: 

    1
تعامل: 
  • بازدید: 

    1032
  • دانلود: 

    683
چکیده: 

لطفا برای مشاهده چکیده به متن کامل (pdf) مراجعه فرمایید.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1032

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 683
اطلاعات دوره: 
  • سال: 

    2015
  • دوره: 

    2
تعامل: 
  • بازدید: 

    195
  • دانلود: 

    0
چکیده: 

MULTIMEDIA AUTHENTICATION AND FORENSICS ARE MOST IMPORTANT RECENT RESEARCH TOPICS. WITH THE EXPONENTIAL INCREASE OF DIGITAL CAMERAS, AUTHENTICATION AND FORENSICS PROBLEMS BECOME MORE AND MORE PROMINENT. IN THIS PAPER, VIDEO AUTHENTICATION IS DISCUSSED INITIALLY, THE PROBLEM OF PRINT AUTHENTICATION AND CONTEXT AUTHENTICATION ARE THEN TAKEN INTO ACCOUNT, FINALLY SOME TECHNOLOGIES USED IN PHOTOGRAPHIC FORENSICS ARE PRESENTED.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 195

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1403
  • دوره: 

    13
  • شماره: 

    48
  • صفحات: 

    71-102
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    73
  • دانلود: 

    17
چکیده: 

چکیدهزمینه و هدف: تشخیص اصالت وسایل نقلیه یکی از موضوعات مورد تأکید کارشناسان واحدهای شماره گذاری و تعویض پلاک بوده و دلایل مختلفی ممکن است موجب تغییر اصالت وسایل نقلیه شده که در مواردی این تغییرات اجتناب ناپذیر بوده و در بعضی موارد هم با توجه به قوانین کشور تغییرات در ارکان وسایل نقلیه از مصادیق جرم بوده و قانونگذار برای آن مجازات کرده است. هدف از پژوهش حاضر شناسایی آسیب های احراز اصالت وسایل نقلیه می باشد.روش: این تحقیق از نظر هدف کاربردی از نظر روش آمیخته از نوع اکتشافی است. جامعه آماری در بخش کیفی، مصاحبه با خبرگان ستاد پلیس راهور به روش نمونه گیری هدفمند و در بخش کمی جامعه آماری کارشناسان شماره گذاری استان تهران به روش طبقه ای بود. بخش کیفی از روش تحلیل تم با استفاده از نرم افزار MAXQDA2020 و در بخش کمی ازتحلیل عاملی تأییدی و برای اعتبارسنجی مدل حاصل از بخش کیفی به روش مدل یابی معادلات ساختاری با استفاده از نرم افزار تحلیل عاملی تأییدیpls3 Smart بهره برداری شد.یافته ها: بیشترین تأثیر آسیب شناسی احراز اصالت وسایل نقلیه در بخش کمی مربوط به بٌعد آسیب های رفتاری با مقدار361/24، و سپس مربوط به بٌعد آسیب های زمینه ای با مقدار753/17، درنهایت کمترین تأثیر مربوط به بٌعد آسیب های ساختاری با مقدار641/4 در الگوی آسیب شناسی احراز اصالت وسایل نقلیه می باشد. نتایج: با افزایش تعداد وسایل نقلیه و پیشرفت علم و فن آوری، لزوم شناخت آسیب های احراز اصالت وسایل نقلیه و کنترل و نظارت بر عملکرد رانندگان و مالکین وسایل نقلیه با استفاده از تجهیزات تخصصی در حوزه احراز اصالت اجتناب ناپذیر شده است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 73

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 17 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    2021
  • دوره: 

    13
  • شماره: 

    3
  • صفحات: 

    11-19
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    316
  • دانلود: 

    0
چکیده: 

Web application protection is today's most important battleground between the victim, intruder, and web service resource. User AUTHENTICATION tends to be critical when a legitimate user of the web application abruptly ends the contact while the session is still active, and an unauthorized user chooses the same session to gain access to the device. For many corporations, risk detection is still a problem. In other cases, it is a usual way of operating that provides the requisite protection to keep the product free of weaknesses. Using various types of software to identify di erent security vulnerabilities assists both developers and organizations in securely launching applications, saving time and money. Di erent combinations of tools have been seen to enhance protection in recent years, but it has not been possible to combine the types of tools available on the market until the writing of this report. This paper aims to clarify vulnerabilities in broken AUTHENTICATION and session management. It is worth noting that if the creator practices the preventive techniques outlined in this article, the chances of exploitation being discussed are reduced. This paper revealed that the most powerful ways to exploit the Broken AUTHENTICATION and Session Management vulnerabilities of the web application in those domains are Session Miscon guration assault and Cracking/ Guessing Weak Passwords. Correspondingly included techniques to defend AUTHENTICATION and the most important is using a robust encryption system, setting password rules, and securing the session ID.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 316

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

CAO FENG | JENNINGS CULLEN

اطلاعات دوره: 
  • سال: 

    2006
  • دوره: 

    1
  • شماره: 

    -
  • صفحات: 

    0-0
تعامل: 
  • استنادات: 

    1
  • بازدید: 

    118
  • دانلود: 

    0
کلیدواژه: 
چکیده: 

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 118

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 1 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
نویسندگان: 

RISTANOVIC N.

اطلاعات دوره: 
  • سال: 

    2011
  • دوره: 

    -
  • شماره: 

    -
  • صفحات: 

    96-103
تعامل: 
  • استنادات: 

    1
  • بازدید: 

    101
  • دانلود: 

    0
کلیدواژه: 
چکیده: 

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 101

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 1 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1390
  • دوره: 

    2
  • شماره: 

    3 (پیاپی 7)
  • صفحات: 

    77-92
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1659
  • دانلود: 

    525
چکیده: 

در این مقاله امنیت پروتکل SEAS که یک پروتکل احراز هویت در سیستم های RFID است، مورد تحلیل قرار می گیرد. تنها هدف امنیتی که پروتکل SEAS مطرح می نماید، احراز هویت واحد RFID برای بازخوان می باشد که ما در این مقاله نشان می دهیم که پروتکل در برآورده نمودن این هدف ناموفق بوده است. بنابراین، استفاده از پروتکل SEAS برای احراز هویت در هیچ کاربردی توصیه نمی شود.در این مقاله یک حمله جعل واحد RFID بر علیه پروتکل SEAS مطرح می شود. حمله جعل واحد RFID، حمله ای است که موجب می شود، بازخوان حمله کننده را به عنوان یک واحد RFID معتبر و قانونی احراز هویت نماید و برای او دسترسی فراهم نماید. احتمال موفقیت حمله جعل واحد RFID ارائه شده در این مقاله که تا آنجایی که ما اطلاع داریم اولین حمله به این پروتکل است، «1» و پیچیدگی آن تنها دو بار اجرای پروتکل SEAS می باشد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1659

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 525 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    12
  • شماره: 

    46
  • صفحات: 

    313-335
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    107
  • دانلود: 

    41
چکیده: 

با تامل در آیات نورانی قرآن کریم مشخص می گردد که مفهوم قدرت، مانند دیگر مفاهیم موجود در کتاب وحی؛ برای قریب به ذهن گردیدن مخاطبان و منادیان خویش، نیازمند وجود مصادیق عینی است تا تبیین گردد و در این میان قدرت در وجه پسندیده، می تواند نقش خود را برای غایتی که برای آن در نظر گرفته شده به خوبی ایفا نماید. بنابراین لحاظ ساختن نگاه قرآن بر حضرت سلیمان(ع) به عنوان نمونه قدرت پسندیده به منظور آشکار ساختن مفهوم دقیقی از قدرت در کلام وحیانی پروردگار است که نویسنده را بر آن می دارد تا شناختی کافی و وافی از قدرت را منطبق بر سیمایی که قرآن از مصادیق آن در داستان سلیمان نبی(ع) متبلور شده است، به دست دهد. پس از ایجاب این شناخت از قدرت مطلوب است که از قدرت نامطلوب متمایز گردیده و در مقابل آن قرار می گیرد. از این رو؛ آنچه مقاله حاضر در صدد تشریح این موضوع، با عنایت به کلام وحیانی پروردگار و استعانت از روایات مربوطه، و به شیوه توصیفی-تحلیلی و روش کتابخانه ای انجام شده است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 107

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 41 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    2004
  • دوره: 

    4
  • شماره: 

    17
  • صفحات: 

    523-532
تعامل: 
  • استنادات: 

    1
  • بازدید: 

    121
  • دانلود: 

    0
کلیدواژه: 
چکیده: 

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 121

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 1 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
litScript
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button