Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

مشخصات همایش/اطلاعات دوره

نتایج جستجو

2558

نتیجه یافت شد

مرتبط ترین ها

اعمال فیلتر

به روزترین ها

اعمال فیلتر

پربازدید ترین ها

اعمال فیلتر

پر دانلودترین‌ها

اعمال فیلتر

پر استنادترین‌ها

اعمال فیلتر

تعداد صفحات

27

انتقال به صفحه

آرشیو

سال

دوره

مشاهده شمارگان

مرکز اطلاعات علمی SID1
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    6
تعامل: 
  • بازدید: 

    245
  • دانلود: 

    85
چکیده: 

ترکیب وب سرویسها از ایده های نو در زمینه سیستم های مبتنی بر سرویس است روشهای ترکیب وب سرویسها تنها به توصیف ویژگی های عملکردی وب سرویس ترکیبی می پردازند. به علاوه تحقیقاتی نیز که به وارسی و تحلیل فرایند ترکیبی پرداخته اند تنها نیازمندی های عملکردی ترکیب را مدنظر قرارداده اند. کنترل دسترسی به عنوان یکی از ویژگیهای غیرعملکردی در ترکیب وب سرویسها، از نمونه مواردی است که نیاز به توصیف و تحلیل درستی دارد این امر به منظور اطمینان از درستی فرایند ترکیب تضمین برآوردن سیاستهای کنترل درسترسی وب سرویسهای شریک و عدم نقض یک سیاست توسط سیاستهای دیگران الزامی است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 245

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 85
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    6
تعامل: 
  • بازدید: 

    331
  • دانلود: 

    113
چکیده: 

مولد شبه تصادفی RC4 یکی ازمولدهای شبه تصادفی پرکاربرد است که در استاندارهایی مانند SSL و WEP مورد استفاده قرار گرفته است. طول کلید متغیر این مولد یکی از ویژگیهای مهم آن است و در حالت حداکثر 2048 بیت می باشد. اما به خاطر ضعف ساختاری عملات به فضای خروجی یکنواخت نبوده و در نتیجه طول موثر کلید در حالتی که از کلید کامل 2048 بیتی استفاده می شود به کمتر 1684 بیت می رسد و فضای جستجوی کامل را به مجموعه های با احتمال وقوعهای متفاوت تقسیم می نماید.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 331

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 113
نویسنده: 

فرحت فرشید

اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    6
تعامل: 
  • بازدید: 

    544
  • دانلود: 

    160
چکیده: 

مخابرات طیف گسترده از لحاظ ایجاد بستر امن برای انتقال داده در لایه فیزیکی بسیار حائز اهمیت است. یکی از روشهای معمول در طیف گسترده روش پیشرفته پرش فرکانسی تفاضلی متغیر است که مزیتهای متعددی از جمله رهگیری سریعتر، ردگیری بهتر و ضد اختلال مرحله ردگیری دارد. همچنین به دلیل تغییر تابع انتقال فرکانس با توجه به داده ارسالی و ثبات خطی، سیستم مخابراتی مبتنی بر آن حملات شناخته شده تا قبل از خود را دفع می کند. دراین مقاله حمله جدیدی با توجه به ساختار سیستم، بصورت هوشمند پیشنهاد می شود که با پیچیدگی قابل قبول می تواند کلید مخفی سیستم مخابراتی را بدست آورد و در نهایت مانع از ایجاد ارتباط مورد نظر بین فرستنده و گیرنده شود. همچنین نکات ضعف سیستم بررسی می شود و راهکارهایی جهت ایمن سازی آن ارائه شود.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 544

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 160
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    6
تعامل: 
  • بازدید: 

    385
  • دانلود: 

    131
چکیده: 

در این مقاله یک الگوریتم جدید برای تشخیص نهان نگاری ارایه شده است. در روش پیشنهادی ابتدا با استفاده از یک الگوریتم حذف نویز یک تخمین از تصویر اولیه به دست می آوریم. در ادامه با استفاده از fastICA که یک پیاده سازی از الگوریتم «تحلیل منابع مستقل» می باشد، تخمینی از پیام نهان نگاری به دست می آوریم. سپس بردار ویژگی ای شامل سه گشتاور مطلق مرکزی اول زیرباندهای تبدیل موجبک پیام تخمین زده شده، را استخراج می کنیم. در انتها با استفاده از ماشین بردار پشتیبان و همچنین بردار مشخصه تخمین می زنیم تصویر مورد بررسی واقعا حاوی یک پیام بوده و یا خیر. روش ارایه شده در این مقاله پیش فرضی در رابطه با الگوریتم نهان نگاری ندارد، بنابراین می توان آن را متعلق به دسته الگوریتم های ناآگاه دانست. این روش بر روی چند پایگاه تصویر تست شده، و دقت تشخیص %91 را در مورد تصاویر نهان نگاری شده با StegHide نشان داده است. نتایج نشان دهنده کارایی بالای این روش در تشخیص نهان نگاری می باشد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 385

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 131
نویسنده: 

چراغی عباس

اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    6
تعامل: 
  • بازدید: 

    405
  • دانلود: 

    111
چکیده: 

در یک طرح تقسیم راز دوبخشی مجموعه سهامداران را به دو قسمت چنان تقسیم می کنند که همه سهام داران در یک بخش نقش یکسانی بازی کنند پادرو و سائز ساختارهای دسترسی ایده آل دو بخشی را به طور کامل دسته بندی کرده اند. این در حالی است که مشخص کردن نرخ اطلاعات ساختارهای دسترسی در حالت کلی، یکی از بزرگترین مسائل حل نشده در بحث تقسیم راز است. در این مقاله با استفاده از ارتباط طرحهای تقسیم راز و پلی ماتریدها، برای نرخ اطلاعات هر ساختار دسترسی دو بخشی یک کران بالا ارایه می دهیم. در این راستا از یک مساله برنامه ریزی خطی استفاده می کنیم.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 405

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 111
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    6
تعامل: 
  • بازدید: 

    288
  • دانلود: 

    100
چکیده: 

با توجه به اینکه اکثر طرحهای تعیین هویت مبتنی بر شناسه که تا به حال مطرح شده اند یک طرفه بوده و فقط کاربر قادر بود هویت خود را بهطرف مقابل اثبات کند و کاربر از قانونی بودن طرف مقابل اطمینا ن پیدا نمی کرد، لذا یکی از اهداف ما از ارائه این مقاله پیشنهاد یک طرح تعیین هویت امن دو طرفه مبتنی بر شناسه به نحوی که در آن طرفیت ارتباطی هویت خود را برای یکدیگر به اثبات می رسانند می باشد.هدف دیگری که در طرح پیشنهادی آن را دنبال می کنیم طراحی این طرح به گونه ای که در شبکه های بی سیم که در مقدار ظرفیت باتری محدودیت داریم قابل استفاده باشد، لذا در قیمت ارزیابی عملکرد از طرح پیشنهادی مقایسه ای به لحاظ پیچیدگی محاسبات و هزینه ارتباطات با دو طرحی که اخیرا پیشنهاد شده است مطرح خواهیم کرد و نشان میدهیم که طرح پیشنهادی علاوه بر دستیابی به یک طرح تعیین هویت دو طرفه به یک طرح کارآمد دست پیدا کرده ایم به نحوی که در شبکه های بی سیم نیز قابل استفاده می باشد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 288

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 100
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    6
تعامل: 
  • بازدید: 

    387
  • دانلود: 

    94
چکیده: 

در این مقاله امنیت رمز دنباله ای Nofish با طول کلید مخفی 512 بیت بررسی می گردد. ثابت می شود که الگوریتم درمقابل حمله تمایز کاملا آسیب پذیر است و همچنین حمله بازیابی کلید با پیچیدگی حداکثر 228.2 پیشنهاد می شود، که قادر است تمام بیتهای کلید مخفی مولد را بطور کامل و با احتمال یک محاسبه نماید. بخشی از نتایج پیاده سازی حمله نیز در این مقاله بیان شده است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 387

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 94
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    6
تعامل: 
  • بازدید: 

    556
  • دانلود: 

    148
چکیده: 

مساله کشف رمز، مساله جستجو برای یافتن کلید صحیح از میان همه کلیدهای ممکن است. در این مساله اندازه فضای جستجو با افزایش طول کلید به شدت زیاد می شود. بنابراین روشهای کلاسیک جستجو در زمان معقول به جواب نمی رسند. استفاده از الگوریتم های بهینه سازی هوشمند در فضاهای جستجو بسیار بزرگ همواره موفقیت آمیز بوده است. لذا استفاده از این الگوریتم ها روش مناسبی برای مساله کشف رمز است. در این مقاله، روشی برای استفاده از الگوریتم رقابت استعماری برای یافتن کلید رمز، ارایه شده است. در اینجا رمز بلوکی جایگشتی را بررسی می کنیم که کلید آن یک جایگشت از اعداد طبیعی است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 556

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 148
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    6
تعامل: 
  • بازدید: 

    493
  • دانلود: 

    119
چکیده: 

در این مقاله ابتدا به بررسی روش کلاسیک باپتیستا برای رمزنگاری رشته ای و متقارن با استفاده از نگاشت کیاس لوجستیک پرداخته و نکات ضعف و قوت و امنیت آن را مورد تحلیل قرار می دهیم. همچنین نگاهی مختصر به روشهای ارایه شده در گذشته برای بهبود روش باپتیستا و تاثیرات آنها داریم. در ادامه به پیشنهاد روشی مبتنی بر نگاشت کیاس چرخشی و تحلیل آن می پردازیم که مکمل کارهای گذشته ما دراین خصوص بوده و بهبود موثری در زمینه امنیت و استحکام در برابر نویز در پی دارد. در روش پیشنهادی ما با استفاده از خاصیت سیگنال کیاس چرخشی، یعنی تعویض متناوب سلول کیاتیک در زمانهای به ظاهر اتفاقی و همچنین به کارگیری ایده پیشنهادی مبنی بر ایجاد فاصله اتفاقی به جلو یا عقب میان کدها در هنگام رمزنگاری امکان استخراج اطلاعات از متن کد رمز شده در مورد دنباله کیاتیک توسط نفوذگر از بین رفته و استحکام رمزنگاری نسبت به الگوریتم باپتیستا و سایر الگوریتم های مبتنی بر آن افزایش یافته است. تحلیلهای صورت گرفته میزان کارایی این روش را از لحاظ امنیت و استحکام در برابر انتشار نویز نشان می دهد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 493

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 119
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    6
تعامل: 
  • بازدید: 

    329
  • دانلود: 

    85
چکیده: 

امروزه ارائه راهکاری سریع و دقیق جهت مساله تصدیق امضا بسیار مورد توجه است. در زمینه تصدیق امضای پویا ویژگیهای پارامتری یا سیگنالی می باشند. در روشهای پارامتری هرچند سرعت فرایند استخراج و طبقه بندی سریعتر از روشهای سیگنالی است ولی از دقت کمتری برخوردار هستند. در این پژوهش هدف مدلسازی سیگنال سرعت می باشد که از الگوهای پایدار و مشخصه های ذاتی در ترسیم امضای یک فرد حقیقی است با استفاده از رفتار مدلهای قطب - صفر مبتنی بر تبدیل کسینوسی گسسته، ضمن بیان روش دقیق جهت مدلسازی با محاسبه ضربه های نوشتاری از سیگنال سرعت به استخراج ویژگیهای حاصل از این مولفه های پایه می پردازیم. با اعمال طبقه بندی کننده SVM به ویژیگیهای کلی و ناحیه ای حاصل از پایگاه دادگان متشکل از امضای افراد فارسی، چینی و انگلیسی زبان، خطای EER در شرایط سطح آستانه مشترک برابر %1.29 و %1.97 به ترتیب برای جاعلان تصادفی و ماهر حاصل گردید.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 329

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 85
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    6
تعامل: 
  • بازدید: 

    477
  • دانلود: 

    125
چکیده: 

در این مقاله روش جدیدی برای جاسازی اطلاعات محرمانه در تصاویر JPEG ارایه شدها ست برخلاف روش Jsteg و روشهای مشابه که به علت پنهان نگاری هیستوگرام ضرایب تبدیل کسینوسی گسسته تصویر پوشانه از حالت توزیع گوسی گسسته خارج می شود در روش جدید، هیستوگرام تصویر پوشانه حالت توزیع گوسی گسسته خود را حفظ می نماید. در این روش به منظور افزایش امنیت، از ضرایب صفر، یک و2LSB ضرایب جهت پنهان نگاری استفاده می شود. بر این اساس در یک بلوک 8×8 از تصویر ضرایب تبدیل کسینوسی گسسته ای جهت پنهان نگاری استفاده می شود که میانگین مجذور خطای (MSE) کمتری ایجاد نمایند. با توجه به اینکه مکان های پنهان نگاری بر اساس کمینه شدن میانگین مجذور خطا انتخاب می شوند، لذا این روش یک روش ادراکی است. نتایج پنهان نگاری موید به دست آمدن ظرفیت بیشتر، امنیت بالاتر و کیفیت بهتر در مقایسه با JSteg و OutGuess می باشد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 477

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 125
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    6
تعامل: 
  • بازدید: 

    309
  • دانلود: 

    92
چکیده: 

پروتکلهای توافق کلید و تعیین هویت از پرکاربردترین پروتکلهای موجود دررمزنگاری می باشند که برای برقراری ارتباط امن از طریق یک کانال ناامن در یک شبکه مانند اینترنت به کار می روند به منظور افزایش کارایی و سرعت در انجام این پروتکلها تحقیقات زیادی در حال انجام می باشد تا به جای اجرای مجزای پروتکلهای رمزنگاری بتوانیم چند نوع پروتکل را در هم ادغام کنیم. از جمله این پروتکلها می توان به پروتکلهای امضا رمز اشاره کرد. ما در این مقاله پروتکلهایی ارائه می دهیم که عملیات تعیین هویت و توافق چندین کلید را بطور همزمان انجام می دهند.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 309

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 92
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    6
تعامل: 
  • بازدید: 

    313
  • دانلود: 

    144
چکیده: 

با افزایش بکارگیری برنامه های کاربردی تحت وب مساله امنیت اطلاعات در این زمینه از اهمیت بیشتری برخوردار شده است. یکی از مهمترین حمله هایی که امنیت برنامه های کاربردی تحت وب را تهدید حمله به پایگاه داده ها است. گروه عمده ای از این حملات با نام تزریق SQL شناخته شده اند. در این مقاله به ارائه راهکاری برای تشخیص آسیب پذیری تزریق SQL پرداخته می شود که نسبت به روشهای قبلی برتری هایی دارد در این روش از دو پروکسی یکی در جلوی کارگزار وب و دیگری در جلوی پایگاه داده استفاده شده است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 313

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 144
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    6
تعامل: 
  • بازدید: 

    408
  • دانلود: 

    112
چکیده: 

استفاده بیشتر از ظرفیت جاسازی در تصاویر معمولا با کاهش امنیت روشهای پنهان نگاری و موفقیت بیشتر حملات پنهان شکنی همراه است. بازدهی جاسازی که بصورت ظرفیت جاسازی به ازای هر تغییر در محیط پوشانه تعریف می شود معیار خوبی برای ارزیابی همزما ن ظرفیت و امنیت در روشهای پنهان نگاری است. در این مقاله با معرفی یک تابع دو متغیره باینری با ویژگیهای خاص که از اطلاعات دو صفحه آخر بیت های تصویر پوشانه برای ایجاد تغییرات لازم در جهت تطبیق با داده های محرمانه استفاده می کند، روش جدیدی را برای جاسازی پرظرفیت اطلاعات در تصویر سطح خاکستری و با بازدهی جاسازی بیشتر نسبت به روشهایی مثل  LSB-Mو LSB-F پیشنهاد می کنیم. نتایج حملات رایج پنهان شکنی بر روی این روش پیشنهادی، نشان دهنده درستی روابط تحلیلی و نظری در اثبات برتری این روش هستند.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 408

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 112
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    6
تعامل: 
  • بازدید: 

    473
  • دانلود: 

    129
چکیده: 

در این مقاله، روشی جدید برای واترمارکینگ صوت ارایه می شود که طی آن با استفاده از کدهای تعمیم یافته در بسط سیگنال واترمارک علاوه بر افزایش مقاومت سیگنال واترمارک، احتمال خطای بیت سیگنال واترمارک بازیابی شده کاهش می یابد. دراین روش که برپایه کدگذاری کانولوشنی و کدگشایی ویتربی طراحی شده است، حضور واترمارک به لحاظ ادراکی قابل تشخیص نیست نتایج شبیه سازی در مقایسه با روشهای مشابه بر مقاومت سیگنال واترمارک در برابر حملاتی از قبیل اضافه کردن نویز فشرده سازی، فیلتر کردن پایین گذر و باز نمونه برداری دلالت دارند.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 473

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 129
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    6
تعامل: 
  • بازدید: 

    541
  • دانلود: 

    117
چکیده: 

زوج سازی دو خطی یک نگاشت است که اخیرا در طراحی پروتکلهای رمزنگاری مورد توجه قرار گرفته است. ویژگی دوخطی این نگاشت سبب جذاب شدن آن شده است. ما در این مقاله قصد داریم از این نگاشت در طراحی یک پروتکل توافق کلید چندتایی جدید استفاده کنیم قبل از ارائه این طرح پیشنهادی، ابتدا یک پروتکل توافق کلید چندتایی را که از زوج سازی بهره گرفته است مورد بررسی قرار داده و یک حمله پیشنهادی به آن ارائه می دهیم. سپس یک پروتکل پیشنهادی ارائه داده و نشان خواهیم داد که از لحاظ امنیتی و محاسباتی بهینه تر از طرح بررسی شده است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 541

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 117
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    6
تعامل: 
  • بازدید: 

    638
  • دانلود: 

    223
چکیده: 

در این مقاله با ترکیب سیستم های تشخیص نفوذ با شبکه اجتماعی معماری جدیدی ارایه گردیده، که در آن برای سیستم های تشخیص نفوذ در بستر شبکه اجتماعی امکان اشتراک دانش فراهم شده است. این سیستم از یک دیدگاه در رسته سیستم های توزیع شده قرار می گیرد. اما به لحاظ عملکردی کاملا با آنها متفاوت می باشد. عمده ترین تفاوت آن در نحوه کسب دانشهای جدید است. سیستم پیشنهادی که SNIDS نامگذاری گردیده است، بر مشکلاتی نظیر عدم توسعه پذیری، وجود نقطه شکست و محدودیت در نوع سیستم تشخیص نفوذ فایق می آید.ابتدا با ارایه یک معماری توزیع شده مبتنی بر ساختار شبکه اجتماعی و قرار دادن سیستم های تشخیص نفوذ به عنوان گره های این شبکه و همچنین تعریف پروتکل و ساختار ارتباطی امکان اشتراک دانش فراهم آمده است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 638

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 223
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    6
تعامل: 
  • بازدید: 

    427
  • دانلود: 

    103
چکیده: 

اعتماد نقش مهمی در برقراری تعاملات امن و سودمند در وب معنایی دارد امروزه تحقیقات زیادی در این زمینه در حال انجام است در این مقاله مدلی کارآمد برای اعتماد در وب معنایی ارایه شده است تعاریف پایه مکانیزم ها و الگوریتم کارآمد محاسبه نرخ اعتماد در شبکه اعتماد شرح داده شده است این مدل معیارهای اعتماد مستقیم اعتماد غیرمستقیم را جهت محاسبه نرخ اعتماد با هم آمیخته است بطوریکه برای محاسبه اعتماد به یک عامل از نظر یک هیات منصفه استفاده می شود. همچنین در مدل پیشنهادی ضریب فراموشی و ضریب اطمینان و شباهت معنایی مطرح شده است که برای محاسبه دقیق تر اعتماد ضروری است. مدل پیشنهادی می تواند به طور موثر اعتماد را مدیریت نموده و قابلیت تطبیق سریع با تغییرات محیط را دارد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 427

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 103
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    6
تعامل: 
  • بازدید: 

    1075
  • دانلود: 

    273
چکیده: 

سیستم تشخیص نفوذ ابزارهایی هستند که برای شناسایی تهدیدات شناخته شده یا بالقوه در ترافیک شبکه یا داده های ذخیره شده بکار می روند. توسعه ابزارهای حمله و دسترسی اسان هکرها به آسیب پذیری سیستم ها و نرم افزارها، به انها این امکان را داده است تا بتوانند حملات پیچیده را به راحتی و درکوتاه ترین زمان و با دانش کمتر به انجام رسانند. اگرچه سیستمهای تشخیص نفوذ موجود بی عیب و نقص نمی باشند. اما یک جزء مهم و اساسی در تشکیل دیوارهای دفاعی سیستم های اطلاعاتی یک سازمان و شناسایی حملات به شمار می آیند. در این مقاله از روشهای تشخیص ناهنجاری و هم تشخیص سوء استفاده که مبتنی بر شبکه های عصبی غیرنظارتی و درخت تصمیم گیری می باشند در سیستم پیشنهادی استفاده شده است. مزیت این روش استفاده از دو ماژول به منظور تشخیص نفوذ است که این موضوع باعث کاهش درصد خطای ناشی از تشخیص نفوذ اشتباه و افزایش سرعت تشخیص نفوذ می شود.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1075

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 273
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    6
تعامل: 
  • بازدید: 

    639
  • دانلود: 

    113
چکیده: 

جمع پیمانه ای به پیمانه 2t، یکی از عملگرهای پرکاربرد در رمزنگاری متقارن است به همین جهت بررسی خواص این عملگر نقش مهمی در طراحی و تحلیل رمزهای متقارن ایفا می کند. از آنجا که تحلیل جبری این عملگر برای دو عملوند قبلا انجام شده است دراین مقاله با استفاده از نتایج پژوهشهای پیشین به بررسی جبری جمع پیمانه ای به پیمانه 2t با r³2 عملوند پرداخته درجات توابع بولی مولفه ای این عملگر را به عنوان یک نگاشت بولی به دست می آوریم. همچنین، ضمن انجام تحلیلی نظری در چند حالت خاص الگوریتمی کارآمد جهت محاسبه درجات توابع بولی مولفه ای عملگر مذکور در حالت کلی ارایه می کنیم.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 639

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 113
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    6
تعامل: 
  • بازدید: 

    321
  • دانلود: 

    99
چکیده: 

یکی از مهمترین موانع در مقابل گسترش کاربردهای مبتنی بر عامل مشکل امنیتی عاملها و میزبانهای عامل است تشخیص میزبانهای بدخواه موضوعی است که در سالهای اخیر بیشتر مورد توجه محققان قرار گرفته است. اما اکثر روشهای پیشنهادی تشخیص بدخواه بودن میزبان ها را بر عهده خود عاملها قرار میدهد که نه تنها برای عامل زمانگیر است بلکه عامل را از هدف اصلی خود دور می کند. در کارهای قبلی مدلی برای سیستم پلیس در محیط عاملهای متحرک پیشنهاد شده است که در آن تشخیص بدخواه بودن میزان ها بر عهده پلیس عامل ها است. در این مقاله علاوه بر اصلاح نحوه کار عاملهای پلیس، روش جدیدی برای تصمیمگیری راجع به میزان بدخواه بودن میزبان ها با استفاده از یک سیستم خبره مبتنی بر قوانین غیرقطعی ارایه نموده ایم. برای انجام این کار با اعزام عامل های بی نشان پلیس به میزبان های مشکوک، نشانه های حمله بر اساس تاثیری که روی عامل به جای می گذارند استخراج و دسته بندی شده، سپس به کمک سیستم خبره پلیس میزان بدخواه بودن میزبان ها تعیین می شود.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 321

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 99
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    6
تعامل: 
  • بازدید: 

    522
  • دانلود: 

    163
چکیده: 

در یک بازار الکترونیکی مجازی عاملهای هوشمند می توانند به جستجوی قیمت ها و مذاکره در این رابطه بپردازند یک عامل جهت برقراری ارتباط با دیگر عاملها نیازمند سطحی از اعتماد نسبت به آنهاست محاسبه اعتماد به یک عامل می تواند برمبنای ارزیابی سایر عاملها شهرت درباره رفتار عامل مورد بررسی صورت گیرد، استفاده از توصیه های سایرین در سیستم های مبتنی بر شهرت این سیستم ها را در برابر حملاتی چون توصیه های نادرست توسط عناصر بدخواه آسیب پذیر می سازد. در این مقاله جهت مقابله با حملات ذکر شده مدل اعتمادی مبتنی بر شهرت یا قابلیت تشخیص و مقابله با توصیه های نادرت ارایه می نماییم.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 522

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 163
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    6
تعامل: 
  • بازدید: 

    359
  • دانلود: 

    89
چکیده: 

پروتکلهای توافق کلید چندتایی در هر بار اجرا، ساخت چند کلید مشترک را برای کاربران امکان پذیر می کنند ایده اولیه این پروتکلها بر اساس استفاده از امضای بدون تابع درهمساز برای تایید هویت هر کاربر استوار است. به همین دلیل (یعنی عدم استفاده از تابع درهمساز) بیشتر طرحهای ارائه شده دراین زمینه از امنیت لازم برخوردار نیستند ما دراین مقاله مروری جامع بر این پروتکلها خواهیم داشت و بر روی برخی از آنها حملاتی ارائه می کنیم. سپس برای بهبود امنیت طرحهای موجود یک پروتکل پیشنهادی ارائه می دهیم و نشان خواهیم داد که این پروتکل از نظر امنیتی بهتر از همه طرحهای مورد ارزیابی است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 359

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 89
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    6
تعامل: 
  • بازدید: 

    467
  • دانلود: 

    160
چکیده: 

در پیاده سازی معماری سرویس گرا، سرویسهای وب نقش مهمی ایفا می کنند. امروزه توسعه برنامه های کاربردی تحت وب با استفاده از سرویسهای وب شتاب بیشتری گرفته است. ولی در نقطه مقابل، امنیت موضوعی است که همیشه کاربرد سرویسهای وب را به چالش کشانده است. در همین راستا با وجود استانداردهای امنیتی در حوزه سرویسهای وب در چند سال اخیر بکارگیری تجهیزات امنیتی حساس به XML رواج بیشتری یافته است. اما هنوز هم نفوذ از این معبر امکان پذیر است. ما در این نوشتار یک معماری سیستم تشخیص نفوذ برای سرویس های وب ارائه می کنیم و با ایده گرفتن از ساختار سیستم های تشخیص نفوذ رایج، معماری پیشنهادی از روش تشخیص بدرفتاری و ناهنجاری در ترافیک پیامهای SOAP استفاده می کند. در نتیجه، در برابر آسیب پذیری های ذاتی سرویس های وب، سطح دیگری از دفاع در کنار سایر تجهیزات امنیتی افزوده می شود. این معماری بصورت توزیع شده است، بنابراین قابلیت توسعه آن در سرویس های مختلف وبی که روی ماشین های مختلف در شبکه نصب هستند، وجود دارد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 467

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 160
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    6
تعامل: 
  • بازدید: 

    604
  • دانلود: 

    176
چکیده: 

ماتریسهای MDS که نشات گرفته از کدهای تصحیح خطای MDS هستند، دارای کاربردهای فراوانی در رمزهای قالبی رمزهای دنباله ای و توابع در همساز می باشند ایجاد انتشار مناسب برای رمزهای قالبی همچون الگوریتم های رمز AES و KHAZAD از مهمترین مصادیق کاربرد این ماتریسها در رمزنگاری می باشند در این مقاله توزیع وزن ورودی - خروجی و احتمالات گذار برای ماتریسهای MDS با ابعاد 4×4 بصورت جبری و بطور دقیق محاسبه شده است. نتایج به دست آمده می تواند در حمله تفاضل ناممکن به الگوریتم هایی که در لایه انتشار خود از این ماتریسها استفاده می کنند مورد استفاده قرار گیرد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 604

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 176
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    6
تعامل: 
  • بازدید: 

    319
  • دانلود: 

    147
چکیده: 

از آنجا که مکالمات در سیستم GSM توسط تجهیزات مدرن قابل ردگیری و شنود است و با توجه به اهمیت مکالمات صورت گرفته توسط مقامات نظامی یا دولتی، ضرورت ساخت تجهیزات سخت افزاری یا نرم افزاری جهت رمز کردن مکالمات موبایل آنهم بصورت بلادرنگ به وضوح دیده می شود با توجه به پیشرفت سریع تکنولوژی و ساخت گوشیهای تجاری جدیدی که دارای پردازنده های تا 400 مگاهرتز و گاهی اوقات بیشتر هستند، تلاش شده است که یک محصول نرم افزار مبتنی بر ویندوز موبایل (Windows CE 4.x) طراحی گردد تا بدینوسیله امکان مکالمات بلادرنگ موبایل و همچنین دیگر امکانات مخابراتی نظیر ارسال پیام کوتاه رمز شده و غیره را فراهم آورد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 319

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 147
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    6
تعامل: 
  • بازدید: 

    345
  • دانلود: 

    123
چکیده: 

در این مقاله طرح یک سیستم تشخیص نفوذ سلسله مراتبی کارا در شبکه های سیار موردی با استفاده از نظریه بازیها ارائه شده است. در طرح ارائه شده با ارائه یک مدل بازی دو نفره بین مهاجم و هر سطح سیستم تشخیص نفوذ سلسله مراتبی، استراتژی بهینه هر سطح در پاسخگویی با ارسال گزارش به سطح بالاتر تعیین شده است. در تعیین این استراتژی نرخ تشخیص نفوذ هر سطح نرخ خطای هشدار، هزینه تشخیص هزینه ارسال به لایه بعد و مهلت پاسخگویی و انجام واکنش مناسب در نظر گرفته شده است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 345

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 123
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    6
تعامل: 
  • بازدید: 

    540
  • دانلود: 

    112
چکیده: 

درهم سازی تصاویر دیجیتال به معنای تولید رشته بیتهای وابسته به محتوا از روی تصاویر دیجیتال می باشد. در حالت کلی با مقایسه رشته های درهم تولیدی از روی دو تصویر می توان از یکسان بودن یا تفاوت ماهوی آن دو تصویر اطمینان حاصل نمود. این توابع یکی از اصلی ترین ابزارهای احراز اصالت و اطمینان از دست نخوردگی تصاویر دیجیتال می باشند درهم ساز تصویری پیشنهادی در این مقاله درهم سازی مبتنی بر استخراج نقاط ویژگی تصویر و توصیف این نقاط ویژگی می باشد. در اینجا از DoG به جهت استخراج نقاط ویژگی تصویر و از یک روش توصیف مبتنی بر هیستوگرام مقادیر گرادیان روشنایی تصویر به جهت توصیف نقاط ویژگی استفاده شده است. بررسیهای انجام شده، گویای آن است که قابلیت تفکیک تصاویر مشابه و متفاوت در رشته درهم های 1600 بیتی تولیدی در این مقاله، بسیار بهتر از الگوریتمهای دیگر می باشد. از ویژگیهای جالب الگوریتم پیشنهادی می توان به مقاومت بسیار خوب در برابر چرخش با زوایای مختلف تصویر و طول ثابت رشته درهم تولیدی اشاره نمود.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 540

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 112
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    6
تعامل: 
  • بازدید: 

    965
  • دانلود: 

    202
چکیده: 

در این مقاله هدف ارایه یک الگوریتم واترمارکینگ (آب نقش نگاری) مقاوم صوت دیجیتال با استفاده از تبدیل موجک گسسته (DWT) می باشد. برای دستیابی به مقاومت الگوریتم در برابر حملات نویز و پردازش سیگنال اطلاعات در ضرایب فرکانس پایین DWT تعبیه می گردد. به منظور دستیابی مقاومت در برابر حملات فشرده سازی MP3 و نمونه برداری مجدد در الگوریتم پیشنهادی از نمونه بیشینه به عنوان کد هم زمانی استفاده شده است، که این نمونه هیچ تاثیر نامطلوبی بر روی صوت آب نقش نگار شده ندارد. نتایج آزمایش ها نشان می دهد که اطلاعات مخفی شده در برابر نویز و پردازش های سیگنال، مانند فشرده سازی MP3 مقاوم است. روش پیشنهادی در مقایسه با دیگر روش های ارایه شده در حوزه DWT، دارای سرعت استخراج آب نقش نگار بالاتر، همچنین ظرفیت مخفی سازی بیشتر می باشد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 965

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 202
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    6
تعامل: 
  • بازدید: 

    1095
  • دانلود: 

    259
چکیده: 

طراحی و استفاده از سیستم های پیشرفته جهت شبکه های کامپیوتری با توجه به پیچیدگی روزافزون شبکه ها و ناکارایی سیستم های سنتی مدیریت شبکه، یکی از چالشهای مدیریت شبکه های کنونی است و یکی از مهمترین نیازمندیهای سیستم مدیریت شبکه دسترسی پذیری است. در این مقاله دسترس پذیری از دو دید تحمل پذیری اشکال و امنیت مورد تحلیل قرار گرفته است. از یک طرف با اعمال افزونگی به ارائه یک معماری برای سیستم مدیریت شبکه همپوشان سلسله مراتبی سه سطحی به شیوه P2P با قابلیت تحمل پذیری اشکال پرداخته شده که هدف از ارائه آن افزایش قابلیت دسترس پذیری است. روش اعمال افزونگی در سیستم مدیریت شبکه مطرح شده کاملا متفاوت با روشهای رایجی که سربار شدیدی به سیستم تحمل می کنند، هیچ سربار سخت افزاری به سیستم تحمیل نکرده است و همبندی در گروههای لایه های مختلف به گونه ای در نظر گرفته شده که حداقل هزینه نرم افزاری را به سیستم تحمیل کند.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1095

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 259
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    6
تعامل: 
  • بازدید: 

    430
  • دانلود: 

    106
چکیده: 

در شبکه های حسگر بی سیم همزمانی بین گره ها اهمیت زیادی دارد این اهمیت هم در مورد کاربردهایی که مستقیما به زمان وابسته اند مانند برنامه ریزی برای TDMA و یا تعقیب شی و هم برای کاربردهایی که از زمان به منظور سهولت انجام کار استفاده می کنند مانند برخی پروتکلهای امنیتی مطرح است. در بیشتر پروتکلهای موجود برای همزمانی در شبکه حسگر محیط شبکه امن در نظر گرفته شده است یعنی به خطر حملات بدخواهانه در محیطهای ناامن واقعی توجه نشده است. حملات مذکور می توانند مانع همزمانی صحیح شده و هر دو دسته از کاربردها را دچار مشکل نمایند. در دسته ای که از حملات که حملات خارجی نامیده می شوند دشمن گره ای را در اختیار ندارد. در دسته ای دیگر برخی گره ها توسط دشمن تسخیر می شوند که به آنها حملات داخلی اطلاق می گردد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 430

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 106
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    6
تعامل: 
  • بازدید: 

    747
  • دانلود: 

    152
چکیده: 

روشهای صوری و فنون درستی یابی، از ابزارهای تحلیل سیستم ها هستند هدف این مقاله ارائه روشی برای درستی یابی و تحلیل پروتکلهای امنیتی است. ویژگی اصلی روش ارائه شده دراین مقاله بهره گیری از فنون بررسی مدل احتمال برای تحلیل پروتکلهای امنیتی است. با استفاده از فنون بررسی مدل احتمالی، پروتکلهای امنیتی را می توان به صورت کمی مورد بررسی قرار داد. مزیت بسیار مهم درستی یابی کمی پروتکل قابلیت بررسی دقیق یک پروتکل در برابر مهاجمین مختلف و همچنین امکان مقایسه چندین پروتکل با یکدیگر در مقابل مهاجمین مختلف است. در این مقاله برای بررسی مدل از ابزار PRISM که توانایی بررسی مدل احتمالی را دارد استفاده شده است. در این روش ابتدا ویژگی ها و مشخصات عامل های پروتکل و مهاجمین با استفاده از زبان پروتکل های امنیتی بیان شده و مشخصات هر عامل با استفاده از زبان ابزار PRISM مدل می شود و سپس بررسی احتمالی مدل انجام شده و احتمال مدل انجام شده و احتمال وجود رخنه در پروتکل مورد بررسی قرار می گیرد. به عنوان مطالعه موردی، پروتکلهای نیدهام- شرودر و TMN با استفاده از روش پیشنهادی مدلسازی و تحلیل کمی شده که نتایج حاصله در مقاله ارائه شده است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 747

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 152
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    6
تعامل: 
  • بازدید: 

    667
  • دانلود: 

    155
چکیده: 

در این مقاله، تعدادی از روشهای واترمارکینگ موجود، از جنبه های مختلف مورد بررسی قرار گرفته اند. سپس یک روش جدید برای واترمارکینگ تصاویر با فرمت BMP ارایه شده است. این روش واترمارک را در دامنه فرکانسی تصویر با استفاده از تبدیل DCT جاسازی می کند و فرایند استخراج را بدون استفاده از تصویر اصلی انجام می دهد. این روش در برابر حملات JPEG و برش (Cropping) و تغییر اندازه (scaling) مقاوم است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 667

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 155
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    6
تعامل: 
  • بازدید: 

    715
  • دانلود: 

    202
چکیده: 

در این مقاله روش جدیدی در زمینه واترمارکینگ های قدرتمند ارایه شده است که در تصاویر رنگی برپایه سیستم فوق آشوب اعمال می شود. برخلاف روشهای معمول واترمارکینگ کیاتیک که بر اساس سیستم آشوبی با سه حالت اولیه صورت می گرفت در این روش با استفاده از سیستم فوق آشوب رشته شبه تصادفی تولید شده است تا جایگاه واترمارک در تصویر را مشخص کند و به منظور بالا بردن امنیت، پارامتر چهارم سیستم فوق آشوب هر تکرار به عنوان عامل تعیین کنده ترتیب ورودی ها در تکرار بعد استفاده شده است. ایده پیشنهادی افزایش مقاومت، طول و فضای کلید را در برداشته است همچنین در روش پیشنهادی استخراج واترمارک بدون نیاز به تصویر اصلی صورت می گیرد. نتایج تجربی نشان می دهد روش ارایه شده کوچک ترین تغییرات در واترکارک را مشخص می کند و این در حالی است که در مقابل حملات آماری و تفاضلی کاملا مقاوم است و حساسیت زیاد سیستم فوق آشوب به شرایط اولیه امنیت سیستم را به نحو قابل توجهی بهبود داده است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 715

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 202
اطلاعات دوره: 
  • سال: 

    1388
  • دوره: 

    6
تعامل: 
  • بازدید: 

    611
  • دانلود: 

    145
چکیده: 

در این مقاله سیستمی جهت احراز هویت افراد چه در فضای فیزیکی و چه در فضای سایبر پیشنهاد می شود تا تعاملات در محیطی امن صورت پذیرد. در این سیستم کارت بدون تماسی (contact-less) بر پایه فناوریRFID ، جهت احراز هویت صادر می گردد که حاوی تصاویر اثر انگشت شخص می باشد. سیستم در دو فاز ایجاد کارت احراز هویت و فرآیند احراز هویت طراحی شده است. در این مقاله جهت پیاده سازی استخراج خصیصه (Feature extraction) تصاویر اثر انگشت از مدل HMAX که از سیستم بیولوژیکی مغز انسان گرفته شده است استفاده کرده و پس از تست مدل برروی 100 تصویر اثر انگشت از مجموعه داده های FVC و اخذ میانگین خصیصه های هر تصویر دریافتیم که سیستم پیشنهادی ما با حد آستانه 0.9 به طور 100% قادر به پاسخگویی می باشد همچنین نتایج به دست آمده نشان می دهد که روش پیشنهادی نسبت به مدل PCA نه تنها ضریب شناسایی بالاتری دارد بلکه این روش نسبت به تغییر مقیاس و موقعیت تصاویر، پایداری بیشتری نشان می دهد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 611

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 145
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button