فیلترها/جستجو در نتایج    

فیلترها

سال

بانک‌ها



گروه تخصصی











متن کامل


اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    8
  • شماره: 

    2
  • صفحات: 

    157-162
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    738
  • دانلود: 

    0
چکیده: 

متن کامل این مقاله به زبان انگلیسی می باشد. لطفا برای مشاهده متن کامل مقاله به بخش انگلیسی مراجعه فرمایید.لطفا برای مشاهده متن کامل این مقاله اینجا را کلیک کنید.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 738

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

صفخانی معصومه

اطلاعات دوره: 
  • سال: 

    1396
  • دوره: 

    5
  • شماره: 

    2 (پیاپی 18)
  • صفحات: 

    59-66
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    762
  • دانلود: 

    208
چکیده: 

پروتکل های احراز اصالت یکی از ابزارهایی هستند که برای اطمینان از هویت طرفین در فضای سایبری استفاده می شوند. اگر این چنین پروتکل هایی دارای ضعف باشند، امنیت فضای سایبری با تهدیدات جدی روبرو می شود که این تهدیدات در کاربردهای نظامی، از اهمیت فوق العاده ای برخوردار است. اخیراً در مرجع ] 1[ یک پروتکل احراز اصالت به نام SPRS ] 2[ مورد بررسی قرار گرفته است و حملاتی مانند کشف مقادیر مخفی، جعل هویت برچسب و ردیابی برچسب به آن اعمال شده است. هم چنین نویسندگان مقاله مذکور در همان منبع ] 1[ نسخه بهبود-یافته این پروتکل را معرفی نموده اند و ادعا کرده اند که این پروتکل برخلاف نسخه پیشین خود هم در مقابل حملات وارده بر نسخه پیشین و هم در برابر دیگر حملات فعال و غیر فعال امن است. ما در این مقاله نشان می دهیم که متاسفانه ادعاهای امنیتی نویسندگان صحیح نمی باشد و پروتکل بهبود یافته هم در مقابل حمله کشف مقادیر مخفی و حمله ردیابی برچسب آسیب پذیر است. ما دو نسخه بیرون از خط و برخط از حمله کشف مقادیر مخفی را ارائه می دهیم. نسخه بیرون از خط با پیچیدگی یک بار شنود پروتکل و اجرای بار ارزیابی تابع PRNG امکان پذیر است و نسخه برخط با پیچیدگی دو بار جعل هویت برچسب خوان و اجرای بار ارزیابی تابع PRNG امکان پذیر است. با این حملات، پروتکل بهبود یافته در مقابل دیگر حملات فعال و غیرفعال دیگر هم امن نمی باشد. علاوه بر این، یک حمله ردیابی برچسب ارائه می شود که مستقل از طول تابع PRNG می باشد و با استفاده از آن حمله کننده قادر است که برچسب را بین دو نشست با برچسب خوان ردیابی کند.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 762

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 208 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

SAFKHANI MASOUMEH

اطلاعات دوره: 
  • سال: 

    2019
  • دوره: 

    6
  • شماره: 

    1
  • صفحات: 

    13-23
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    130
  • دانلود: 

    0
چکیده: 

Security analysis of a protocol is an important step toward the public trust on its security. Recently, in 2018, Moradi et al. considered the security of the Wei and Zhang RFID EPC-C1 G2 compliant authentication protocol and presented desynchronization attack and also server/reader impersonation attack against it. Then they proposed an improved version of the protocol. However, in this paper as the rst third party analysis of this protocol to the best of our knowledge, we present an e cient secret disclosure attack with the complexity of only two runs of protocol and doing O(216) PRNG o ine evaluations. We also recommend that designing a secure protocol by using 16-bit CRCs and 16-bit PRNGs in the framework of EPC-C1 G2 may not be possible and changing this standard to allow the use of lightweight cryptographic functions should be inevitable. In this line, we present an improved version of the Moradi et al. protocol and also prove its security both informally and formally, through GNY logic.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 130

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
نویسندگان: 

SAFKHANI MASOUMEH | Abbasian Amir

نشریه: 

ELECTRONIC INDUSTRIES

اطلاعات دوره: 
  • سال: 

    2017
  • دوره: 

    8
  • شماره: 

    3
  • صفحات: 

    145-149
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    762
  • دانلود: 

    0
چکیده: 

These days, many researchers work on RFID EPC-C1 G2 authentication protocols designing with the use of 16-bit PRNGs. However, thanks to short input/output length of such PRNG functions that makes it feasible to convert it, most of such protocols are vulnerable against full secret disclosure attacks. Recently, Moradi et al. in [1] analyzed an EPC-C1 G2 authentication protocol named 𝑆 𝑆 𝑆 𝑆 𝑆 𝑆 + and presented a revised version of the 𝑆 𝑆 𝑆 𝑆 𝑆 𝑆 + protocol. In this paper, we show that unfortunately the revised version of 𝑆 𝑆 𝑅 𝑅 𝑅 𝑅 +protocol, same as its predecessor i. e. 𝑆 𝑆 𝑆 𝑆 𝑆 𝑆 + protocol, is still vulnerable against full secret disclosure attack. In the presented attack, adversary discloses all secrets of the protocol only by eavesdropping one run of the protocol, impersonating the reader in one run of the protocol and doing only 3 × 216 off-line PRNG function evaluations.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 762

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نشریه: 

حقوق پزشکی

اطلاعات دوره: 
  • سال: 

    1389
  • دوره: 

    4
  • شماره: 

    13
  • صفحات: 

    133-160
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    2089
  • دانلود: 

    890
چکیده: 

مساله رازداری یکی از ارکان مهم روابط پزشک و بیمار است و آیات و روایات به صورت عام بر این موضوع دلالت دارند. پزشکان ضمن وظیفه اخلاقی و سوگندی که یاد کرده اند، موظف هستند شرط ضمن عقد قراردادی را که با مریض یا سازمان مربوطه بسته اند، اجرا کنند. همچنین به استناد ماده 648 قانون مجازات اسلامی افشای اسرار بیماران جرم است. هدف از پژوهش حاضر، یافتن پاسخ مناسب در خصوص «ماهیت فقهی و حقوقی رازداری پزشکی» جهت دفاع از حقوق بیمار بوده، که از طریق روش توصیفی ـ تحلیلی با تکیه بر منابع فقهی و حقوقی صورت پذیرفته است. در نتیجه مطالعات مشخص شد، ممکن است شرایطی پیش آید که پزشک ناگزیر به نقض رازداری شده، ولی باید از ناحیه این آشکارسازی کم ترین ضرر متوجه بیمار شود.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 2089

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 890 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 1
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    2
تعامل: 
  • بازدید: 

    538
  • دانلود: 

    183
چکیده: 

فناوری RFID به عنوان یکی از جدیدترین فناوری های موجود در جهان جهت تشخیص هویت و شناسایی افراد و محصولات بکار برده می شود و بسیاری از شرکت ها، سازمان ها و فروشگاه های مختلف از این فناوری برای ردیابی محصولات خود و تشخیص آنها در هنگام خروج محصول استفاده می کنند. ما در این مقاله درباره کاربردهای آن و پروژه هایی که امکان پیاده سازی در ایران را دارد توضیحاتی می دهیم و در آخر طرح پیشنهادی خود را برای کاهش تصادفات جاده ای و کمک به اجرای بهتر قوانین راهنمایی و رانندگی در کشور ایران ارایه می دهیم، همچنین مقایسه ای بین چند روش امنیتی انجام می دهیم.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 538

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 183
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
عنوان: 
نویسندگان: 

KAKAEI GH.

نشریه: 

KHERADNAME-YE SADRA

اطلاعات دوره: 
  • سال: 

    2009
  • دوره: 

    15
  • شماره: 

    1 (57)
  • صفحات: 

    64-79
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    229
  • دانلود: 

    0
چکیده: 

Among gnostic collections of poems, Gulshan raz enjoys particular fame and acceptance, but what is the reason behind it? What is the secret of this book? Those who have dealt with the literary aspects of Gulshan raz have hardly ever been able to justify its reputation and have failed in revealing the secret behind this collection of poems. The writer of this paper believes that in order to discover it, one must deal with the whatness of gnostic experience following a phenomenological approach and ignoring certain expressions involved in Gulshan raz. Accordingly, two types of experience can be distinguished from each other in this work: one is related to the knowledge of mysteries and ontological unity, which involves the secrets of the verses of Gulshan raz from its beginning to its middle, and the other is related to the knowledge of gnostic intuitions (dhawq) and loving states pertaining to the secrets of its final verses.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 229

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

عابدی محمود

اطلاعات دوره: 
  • سال: 

    1380
  • دوره: 

    9
  • شماره: 

    32 (ضمیمه)
  • صفحات: 

    89-114
تعامل: 
  • استنادات: 

    1
  • بازدید: 

    3066
  • دانلود: 

    0
چکیده: 

در این مقاله بیت "ماجرا کم کن و بازآ ..."، یکی از ابیات بحث انگیز حافظ، که شرحها و تفسیرهای بسیاری بر آن نوشته اند، مورد بررسی قرار گرفته است. ماجرای "خرقه از سر به در آوردن و به شکرانه سوختنِ" مردم چشم مسأله اصلی بحث است. سابقه تعابیری همچون مردم چشم، خرقه از سر به در آوردن، شکرانه و خرقه سوختن در شعر فارسی به دقت بررسی شده و در پایان معنی بیت مشهور حافظ با تکیه بر سابقه معنایی اجزای آن، بیان شده است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 3066

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 1 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
عنوان: 
نویسندگان: 

معین فر محمدجعفر

اطلاعات دوره: 
  • سال: 

    1383
  • دوره: 

    -
  • شماره: 

    38
  • صفحات: 

    11-30
تعامل: 
  • استنادات: 

    2
  • بازدید: 

    5591
  • دانلود: 

    0
چکیده: 

سخن از هدهد در سوره نمل که مفصل ترین بخش آن مختص سلیمان نبی است،در آیات 15تا44 آمده است.ابتدا چنین ذکر می گردد که که خداوند داوود و سلیمان را دانش آموخت و آنها هر دو می گویند:سپاس خدای را که ما را بر بسیاری از بندگان مؤمنش برتری داد.سلیمان خطاب بر مردمان تصریح می کند که ما را زبان پرندگان آموخته اند.سلیمان پس از جمع آوری لشگریانش از انس و جن و پرندگان،چون بر وادی موران می رسد،در خیل پرندگان هدهد را نمی یابد. از سر خشم می گوید او را عذابی شدید خواهم کرد،مگر آنکه دلیلی موجه ارائه دهد.پس بی درنگ هدهد حاضر می شودو به سلیمان میگوید من میدانم آنچه تو نمی دانی:تو را خبری مهم از سبا آورده ام که از آن آگاهی نداری. ملکه ای در آن دیار دیدم،دارای تختی عظیم. او و قومش به جای خدا سجده بر خورشیید زنند. شیطان زینت بخش کردارشان است و گمراه کننده آنان از راه راست...سلیمان به منظور اطمینان از راستگویی هدهد او را مأمور رساندن نامه ای به ملکه سبا می کند تا واکنش او را بررسی کند.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 5591

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 2 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    2012
  • دوره: 

    6
  • شماره: 

    2
  • صفحات: 

    87-94
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    327
  • دانلود: 

    0
چکیده: 

Background: Considering the high prevalence of psychiatric disorders among infertile women, it seems that gynecologists, psychiatrists, and psychologists should be more attentive to identify and treat these disorders. The aim of this study is to determine the effect of E-cognitive group therapy with emotional disclosure on mentwal health status of infertile women who are receiving assisted reproduction.Materials and Methods: In this randomized clinical trial study, 80 infertile women who were receiving hormonal therapy or other assisted reproductive technologies (ART) were randomly allocated to the cognitive-behavioral treatment (CBT) group or the control group. The CBT group had a weekly 12-hour meeting for a period of three months. They also participated in some painting sessions (art therapy) and written and verbal emotional disclosure (both individually and in group presentation). The Depression, Anxiety, Stress Scales (DASS) test and Penn State Worry Questionnaire (PSWQ) were used for data gathering.Results: Results showed the level of psychological distress decreased in the control group, but not significantly. Psychological intervention in the treatment group significantly lowered the level of psychological distress; the mean score of DASS in all aspects was significant. The difference between the mean score of the two groups after intervention was significant (p=0.001) and also according to ANCOVA (p=0.002). Differences were significant between the mean scores of both groups in the PSWQ (p=0.001), Inventory Test (p=0.001), which was confirmed by ANCOVA (p=0.009).Conclusion: These finding suggest that CBT with emotional self-disclosure promotes coping strategies among infertile women. Results also show that these approaches develop mental health and decrease stress in infertile women. Using a psychiatric approach in medical settings could help infertile women to promote their adjustment with mental health problems due to of in infertility. (Registration Number: IRCT201108247407N2).

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 327

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
litScript
email sharing button
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
sharethis sharing button