نتایج جستجو

183

نتیجه یافت شد

مرتبط ترین ها

اعمال فیلتر

به روزترین ها

اعمال فیلتر

پربازدید ترین ها

اعمال فیلتر

پر دانلودترین‌ها

اعمال فیلتر

پر استنادترین‌ها

اعمال فیلتر

تعداد صفحات

19

انتقال به صفحه



فیلترها/جستجو در نتایج    

فیلترها

سال

بانک‌ها



گروه تخصصی










متن کامل


مرکز اطلاعات علمی SID1
اسکوپوس
مرکز اطلاعات علمی SID
ریسرچگیت
strs
نویسندگان: 

TIMER M.P. | VAN ARK B.

اطلاعات دوره: 
  • سال: 

    2005
  • دوره: 

    57
  • شماره: 

    -
  • صفحات: 

    693-716
تعامل: 
  • استنادات: 

    379
  • بازدید: 

    18800
  • دانلود: 

    14726
کلیدواژه: 
چکیده: 

آمار یکساله:  

بازدید 18800

دانلود 14726 استناد 379 مرجع 0
نویسندگان: 

نشریه: 

GEOUSP: Espaco E Tempo

اطلاعات دوره: 
  • سال: 

    2018
  • دوره: 

    22
  • شماره: 

    1
  • صفحات: 

    227-240
تعامل: 
  • استنادات: 

    395
  • بازدید: 

    5667
  • دانلود: 

    17143
کلیدواژه: 
چکیده: 

آمار یکساله:  

بازدید 5667

دانلود 17143 استناد 395 مرجع 0
اطلاعات دوره: 
  • سال: 

    2018
  • دوره: 

    10
  • شماره: 

    3
  • صفحات: 

    31-41
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    25269
  • دانلود: 

    13925
چکیده: 

Security is a critical and vital task in wireless sensor networks (WSNs), therefore different key management systems have been proposed, many of which are based on symmetric primitives. Such systems are very energy efficient, but they lack some other desirable characteristics. On the other hand, systems based on public key cryptography (PKC) have those desirable characteristics, but they consume more energy. Recently based on authenticated messages from base station (BS) a new PKC– based key agreement protocol was proposed. We show this method is susceptible to a form of denial of service (DoS) attack where resources of network can be exhausted with bogus messages. Then, we propose two different improvements to solve this vulnerability. Simulation results show that these new protocols retain desirable characteristics of the basic method but solve its deficiencies.

آمار یکساله:  

بازدید 25269

دانلود 13925 استناد 0 مرجع 0
گارگاه ها آموزشی
اطلاعات دوره: 
  • سال: 

    1394
  • دوره: 

    11
  • شماره: 

    37
  • صفحات: 

    33-50
تعامل: 
  • استنادات: 

    540
  • بازدید: 

    795
  • دانلود: 

    436
چکیده: 

مطالعه حاضر با هدف بررسی ایجاد برنامه آموزش زبان انگلیسی در دوره اول ابتدایی در ایران انجام شده است. این مطالعه از نوع توصیفی پیمایشی است. اطلاعات با فیش برداری از منابع متعدد و مطالعه برنامه آموزش زبان در کشورهای موفق آسیایی جمع آوری و تحلیل گردید. در مرحله بعد سه نمونه پرسش نامه محقق ساخته جهت نظر سنجی از متخصصان آموزش زبان تنظیم گردید. تمام نظرات نسبتا موافق و کاملا موافق انتخاب شدند و نهایتا در نظر خواهی سوم مورد بررسی، اصلاح و تایید نهایی قرار گرفت. برای تحلیل داده ها از آمار توصیفی و شاخصهایی مانند فراوانی، میانگین، انحراف استاندارد و در سطح آمار استنباطی آزمون تی تک نمونه با استفاده از نرم افزار مورد محاسبه قرار گرفت. سپس بر اساس نمرات به دست آمده که از (0) تا (5) را شامل می شد – مرتب و مشخص شدند. صاحب نظران با نمره میانگین 4.64 برنامه آموزش زبان انگلیسی در دوره اول ابتدایی در ایران را ضروری دانستند. اهداف آموزش زبان انگلیسی و میزان تاکید مهارت های زبانی طبق نظر متخصصان تعیین گردید. با توجه به نظر موافق اکثریت صاحب نظران و فشار روزافزون والدین برای حضور کودکان در آموزشگاه های خصوصی در ساعات خارج از مدرسه جهت یادگیری زبان انگلیسی به نظر می رسد راه اندازی برنامه آموزش زبان انگلیسی در دوره ابتدایی می تواند به اجرای عدالت آموزشی برای همه کودکان ایرانی منجر شود.

آمار یکساله:  

بازدید 795

دانلود 436 استناد 540 مرجع 0
اطلاعات دوره: 
  • سال: 

    1384
  • دوره: 

    -
  • شماره: 

    71
  • صفحات: 

    147-170
تعامل: 
  • استنادات: 

    10
  • بازدید: 

    990
  • دانلود: 

    283
چکیده: 

تحقیقات انجام شده در کشورهای توسعه یافته به ویژه آمریکا نشان می دهد که بازار سهام نقش مهمی را در سازوکار سرایت سیاست پولی ایفا می کند موضوع مقاله حاضر نیز بررسی امکان ایفای این نقش توسط بازار سهام به عنوان کانالی مناسب برای سازوکار سرایت سیاست پولی در اقتصاد ایران است. با توجه به به کارگیری ابزارهای مستقیم سیاست پولی، متغیر شاخصی که نشان دهنده تغییرات سیاست پولی باشد، در اقتصاد ایران وجود ندارد. در نتیجه ارتباط بین تلاطم شرطی، واریانس شرطی بازده بازار سهام و تلاطم شرطی متغیرهای پولی (عرضه پول، M1) در این مقاله مورد توجه قرار گرفته است. تلاطم شرطی با استفاده از مدل های واریانس ناهمسان شرطی خود رگرسیونی (ARCH) و واریانس ناهمسان شرطی خود رگرسیونی تعمیم یافته (GARCH) برآورد می شوند. همچنین ارتباط بین تلاطم شرطی متغیرها با استفاده از یک مدل VAR دو متغیره بررسی ani است. نتایج نشان می دهند که بازار سهام در اقتصاد ایران کانالی برای سازوکار سرایت سیاست پولی نیست. طبقه بندی E44 :JEL، C22

آمار یکساله:  

بازدید 990

دانلود 283 استناد 10 مرجع 2
نویسندگان: 

Nasiraee h. | Ashouri Talouki m.

اطلاعات دوره: 
  • سال: 

    2019
  • دوره: 

    32
  • شماره: 

    9 (TRANSACTIONS C: Aspects)
  • صفحات: 

    1290-1298
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    20761
  • دانلود: 

    9337
چکیده: 

Security and privacy are very important challenges for outsourced private data over cloud storages. By taking Attribute-Based Encryption (ABE) for Access Control (AC) purpose we use fine-grained AC over cloud storage. In this paper, we extend previous Ciphertext Policy ABE (CP-ABE) schemes especially for mobile and resource-constrained devices in a cloud computing environment in two aspects, a novel authentication mechanism and a new revocation approach. To wide-spread adoptions of ABE for a resource-constrained device, a very light-weight authentication mechanism is required to authentication ciphertext before starting cost expensive ABE techniques to thwart Denial-of-Service (DoS) attacks which are used to power depletion and network downing purposes by attackers. We introduce and address the problem to more robustness of whole networks when DoS attacks are present. Moreover, we propose an efficient revocation mechanism which is a very important challenge in the context. Finally with a discussion on different aspects of the proposal and extensive experimental results we show its profitability.

آمار یکساله:  

بازدید 20761

دانلود 9337 استناد 0 مرجع 0
strs
نویسندگان: 

صالح پوردهکردی اکرم

اطلاعات دوره: 
  • سال: 

    1387
  • دوره: 

    2
  • شماره: 

    4
  • صفحات: 

    57-63
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    670
  • دانلود: 

    213
چکیده: 

مهم ترین نکته در راه استفاده از تکنولوژی های بی سیم، آگاهی از نقاط قوت و ضعف آنها است. این شبکه ها برای انتقال امن اطلاعات پروتکل های امنیتی مختلفی را تعریف کرده اند که IEEE802.11i جدیدترین آنها است. بررسی ها نشان داده اند که این استاندارد محرمانگی داده، جامعیت و تصدیق دوجانبه خوبی را ارایه کرده و همچنین مدیریت کلید خوبی را نیز دارا می باشد. با این وجود از آنجایی که در این استاندارد به دسترس پذیری اهمیت چندانی داده نشده و فریم های مدیریت و کنترل پشتیبانی نمی شوند، همچنان در مقابل حملات مختلف بخصوص حملات DoS آسیب پذیر بوده و به نفوذکنندگان اجازه اجرای انواع متفاوتی از این حملات را می دهد. نوعی از این تهدیدها، حملات DoS ناشی از فریم های EAP می باشد که ممکن است با حملات مختلف بار ترافیکی زیادی روی شبکه ایجاد کرده و موجب شود سرور یا توابعش برای ساعت ها بلوکه شده یا موجب عدم اجازه دسترسی به منابع برای یک کاربر مجاز گردد. در این مقاله قصد داریم حملات ناشی از این فریم ها را بررسی کرده و در نهایت روش مناسبی را برای مقابله با این نوع حملات ارایه دهیم.

آمار یکساله:  

بازدید 670

دانلود 213 استناد 0 مرجع 2
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    49
  • شماره: 

    4 (پیاپی 90)
  • صفحات: 

    1757-1767
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    123
  • دانلود: 

    141
چکیده: 

طبق گزارش IMPERVA حملات منعقد در لایه کاربرد، حدود 60 درصد از کل حملات منع خدمت را تشکیل می دهند. امروزه حملات به لایه کسب و کار منتقل شده اند. ابزارهای تحلیل آسیب پذیری قادر به شناسایی آسیب پذیری های لایه کسب وکار (آسیب پذیری های مربوط به منطق) برنامه کاربردی وب نیستند. در این تحقیق راهکار جعبه سیاه برای شناسایی آسیب پذیری لایه کسب و کار برنامه کاربردی وب در مقابل حملات منع خدمت سیلابی را با نام BLDAST پیشنهاد می دهیم. هدف BLDAST ارزیابی تاب آوری برنامه کاربردی وب در برابر حملات منع خدمت سیلابی در لایه کسب وکار است. BLDAST ابتدا فرایندهای کسب و کار برنامه را استخراج می نماید سپس فرایندهای کسب و کار سنگین را انتخاب می کند و در نهایت، سناریوی آزمون منع خدمت لایه کسب و کار را اجرا می کند. آزمایش ها بر روی چهار برنامه کاربردی معروف نشان داد، BLDAST قادر است آسیب پذیری های لایه کسب و کار این برنامه ها را شناسایی کند. علاوه بر این نشان دادیم که مهاجم در حملات لایه کسب و کار می تواند با مصرف تنها یک در صد از منابع خود در قیاس با حملات لایه های دیگر، سیستم هدف را شکست دهد. بنابراین حملات لایه کسب وکار بسیار خطرناک هستند که BLDAST قادر به شناسایی آسیب پذیری برنامه های کاربردی در برابر این حملات است.

آمار یکساله:  

بازدید 123

دانلود 141 استناد 0 مرجع 0
نویسندگان: 

SANCHES J.J. | DURIGAN F. | DURIGAN M.F.B.

نشریه: 

ENGENHARIA AGRICOLA

اطلاعات دوره: 
  • سال: 

    2008
  • دوره: 

    28
  • شماره: 

    1
  • صفحات: 

    164-175
تعامل: 
  • استنادات: 

    394
  • بازدید: 

    10301
  • دانلود: 

    16971
کلیدواژه: 
چکیده: 

آمار یکساله:  

بازدید 10301

دانلود 16971 استناد 394 مرجع 0
اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    4
  • شماره: 

    1 (پیاپی 13)
  • صفحات: 

    9-17
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1151
  • دانلود: 

    333
چکیده: 

شبکه های مخابراتی توزیع شده ارتباط مخابراتی را در حوزه های مختلف شبکه هوشمند انرژی همچون ناحیه خانگی، شبکه ناحیه همسایگان و ناحیه تولید محلی / پست ها با هزینه مناسب فراهم می کنند. این مقاله با توجه به چالش های امنیتی موجود در پروتکل دست دهی و تبادل کلید این نوع شبکه ها، یک طرح توزیع و به روزرسانی دینامیک کلید را برای افزایش امنیت شبکه در برابر حملات مهاجمان ارائه می کند. طرح پیشنهادی از دو پروتکل امنیتی شناخته شده احراز اصالت هم زمان برابر و مشارکت امن حلقه کارآمد استفاده می کند. ازآنجایی که هر دو پروتکل از تبادل 4-راهه استفاده می کنند، در این مقاله دو طرح تبادل بر پایه توابع یک سویه و عدم وابستگی بین مراحل پروتکل پیشنهاد شده است که مقاومت شبکه در برابر حمله انکار سرویس به صورت کامل بهبود می دهد و درعین حال با توجه به محاسبه پیچیدگی مخابراتی و حافظه ازنظر سربار تحمیل شده به شبکه نیز بهینه است. سرانجام با توسعه مدل حمله DoS، امنیت طرح پیشنهادی با شبیه سازی گسترده به وسیله Avispa ارزیابی و اثبات شده است.

آمار یکساله:  

بازدید 1151

دانلود 333 استناد 0 مرجع 0
litScript