فایل نتورک

شبکه ای از مقالات معتبر برای شما!

فایل نتورک

شبکه ای از مقالات معتبر برای شما!

پایان نامه حفاظت و امنیت در سیستم های RFID

پایان نامه حفاظت و امنیت در سیستم های RFID

پایان نامه برای دریافت درجه کارشناسی در رشته مهندسی نرم افزار، مقدمه: در این پروژه ما به بررسی امنیت و حریم خصوصی در سیستم های RFID [1] می پردازیم، و برخی تحقیقات و روشهای انجام شده برای بهبود امنیت و حریم خصوصی، از سالهای 2008 میلادی تا به امروز را بررسی کرده ایم. در این پروژه سعی شده است جدید…

دسته بندی: جزوات» سایر موارد

فرمت فایل دانلودی: docx

فرمت فایل اصلی: docx

تعداد صفحات: 135

حجم فایل: 1,990 کیلوبایت

  • RFID افزایش امنیت در شبکه
  • پای
  • سیستم آر اف آی دی
  • پایان نامه RFID
  • دانلود پایان نامه حریم خصوصی

مقدمه:

در این پروژه ما به بررسی امنیت و حریم خصوصی در سیستم های RFID [1] می پردازیم، و برخی تحقیقات و روشهای انجام شده برای بهبود امنیت و حریم خصوصی، از سالهای 2008 میلادی تا به امروز را بررسی کرده ایم. در این پروژه سعی شده است جدید ترین مطالب در این زمینه جمع آوری شود و بهترین راه حل های ارائه شده، شرح داده شود.

در فصل اول ما به تعریفی از RFID، کاربردها، پیشینه تاریخی آن پرداخته ایم. در فصل دوم حمله ها و راه های نفوذی که به امنیت و حریم خصوصی آسیب می رساند و نوع حمله ها را بررسی نموده ایم. در فصل سوم ابزار ها و روشهای مفید در زمینه حفظ حریم خصوصی را شرح داده ایم. در فصل چهارم ابزار ها و روشهای مفید در زمینه حفظ امنیت را شرح داده ایم. در فصل پنجم نیز، به شرح راه حل های ارائه شده پرداخته ایم. در فصل هفتم راه حل های افزایش حریم خصوصی را ذکر کردیم، و در آخر، در فصل ششم به نتیجه گیری پرداخته ایم.

فهرست مطالب:

مقدمه

فصل اول

تاریخچه و مروری بر سیستم های RFID

1-1- RFID چیست؟

1-2- کاربری در RFID

1-3- چشم انداز تاریخی

1-4- کنترل های فناوری

1-5- کنترل سطح رویه ای

1-5-1- صعود به سطح کنترل سیاست

1-6- قانون واحد با تکنولوژی

1-7- قابلیت رویت برچسب ها و خوانندگان RFID

1-7-1- دسترسی و اصلاح اطلاعات برچسب های RFID

1-7-2- استفاده از فناوری های افزایش حریم خصوصی

1-7-3- مشاهده جزئیات پرسجوی سطح بالا

1-8- صرف نظر از رضایت

1-9- محرمانه بودن اطلاعات شخصی

1-10- یک راه حل یکپارچه

فصل دوم

2-1- توانمند نمودن یا فعال کردن فاکتورهایی برای بدافزار RFID

2-2- بررسی و مرور بدافزار RFID

2-2-1- کرم های RFID

2-2-2- ویروس های RFID

3-2- اصول طراحی بدافزار RFID

2-3-1- معماری میان افزار RFID

2-3-2- بهره برداری RFID

2-4- مثال مفصل تر ویروس اوراکل/ SSI

2-4-1- معماری Back- end

2-4-2- ویروس

2-4-3- آلودگی پایگاه داده ها

2-4-4- فعال شدن بار اضافی

2-4-5- آلودگی برچسب های جدید

2-5- بحث

2-5-1- موضوع فضا

2-6- اقدامات متقابل

2-7- مشکلات و پیچیدگی ها

فصل سوم

3-1- بازرسی

3-2- کلید مدیریت

3-3- کنترل دسترسی

3-3-1- مفاهیم سطح بالا

3-3-2- اجرا

3-3-7 مثالی از سیاست ACL

3-4- سندیت

3-4-1- زیرساخت پس زمینه

فصل چهارم

4-1- ابزارهایی برای امنیت RFID

4-1-1- رسیدگی به ترافیک RFID

4-1-2- شناسایی نفوذ RFID

4-2- اداره کردن بسته

4-2-1- حقه بازی/ ایجاد پارازیت RFID

4-2-2- حمله های تکرار/ رله RFID

4-2-3- حمله مرد در وسط RFID

4-3- تست نفوذ

4-3-1- فازی شدن RFID

4-3-2- تجزیه و تحلیل قدرت متفاوت RFID

فصل پنجم

بخش اول عملکرد هش

5-1- مدل سیستم

5-2- تعریف امنیتی

5-3- تشریح پروتکل

5-3-1- پروتکل OSK

5-3-2- پروتکل خود تثبیت خصوصی

بخش دوم عملکرد متقارن

5-1- آخرین مدل

5-2- هزینه سخت افزاری رمزگذاری

5-2-1- سناریوی 1. مدیریت زنجیره های عرضه

5-2-2- سناریوی 2. بلیط های هوشمند

5-2-3- سناریوی 3. در بیمارستان

5-3- مدل سیستم

5-3-1- علامت ها

5-3-2- برچسب ها و خواننده ها

5-4- حوزه و اصول

5-5- مالکیت

5-6- مجوزها

5-7- عملکرد بر روی یک برچسب

5-8- آنالیز

5-8-1- ترسیم سناریوی 1

5-8-2- ترسیم سناریو 2

5-8-3- ترسیم سناریو 3

5-9- ساختارهای اطلاعات

5-9-1- کلیدها

5-9-2- سایر اطلاعات موجود در برچسب

5-9-3- مجوزها

5-10- رمزنگاری مجدد

5-10-1- فرضیه های انتخابی

5-11- نامیدن یک متد

5-12- عملکرد مالکیت برچسب

5-13- گارانتی دسترسی به یک حوزه

5-14- مدیریت شی ها

فصل ششم

6-1- راه حل های برای افزایش حریم خصوصی

6-1-1- پروتکل تصدیق هویت پنهانی

6-2- پروتکل های حد فاصل

6-3- عامل های حریم خصوصی

6-3-1- پروکسی RFID

6-3-2- برچسب بلوکر

6-3-3- نام مستعار ساز

6-4- پروژه های تحقیق صنعتی و انجمن علمی

فصل هفتم

منابع و مراجع

  • دانلود پایان نامه مهندسی نرم افزار
  • افزایش امنیت و محرمانه سازی خصوصی
  • سیستم آر اف آی دی
  • داتلود پروژه پایانی مهندسی کامپیوتر
  • پای
  • راه حلهایی برای افزایش حریم خصوصی RFID
  • دانلود پایان نامه حریم خصوصی
  • پایان نامه RFID
  • RFID افزایش امنیت در شبکه

ادامه مطلب ...

سیصد اصل در مدیریت اسلامی

عنوان: سیصد اصل در مدیریت اسلامی

در این پژوهش تلاش بر این است تا با مراجعه به تفسیر قرآن کریم که پل ارتباطی میان ذهنهای خسته ما و آیات نورانی کلام الله است، دستورات و ارشادات آن منشور ربّانی که نگاهی به حوزه علوم مدیریتی دارد، استخراج گردد.

دسته بندی: جزوات» معارف اسلامی

فرمت فایل دانلودی: pptx

تعداد صفحات: 236

حجم فایل: 865 کیلوبایت

  • مدیریت اسلامی
  • سیصد اصل در
  • معارف

در این پژوهش تلاش بر این است تا با مراجعه به تفسیر قرآن کریم که پل ارتباطی

میان ذهنهای خسته ما و آیات نورانی کلام الله است، دستورات و ارشادات آن

منشور ربّانی که نگاهی به حوزه علوم مدیریتی دارد، استخراج گردد. هدف از جمع آوری این مجموعه، فراهم آمدن نسخه ای کارآمد و آسان فهم برای عموم

علاقه مندان به مباحث مدیریت اسلامی بوده است، لذا تفسیری که مورد استناد و بازبینی قرار گرفته، «تفسیر نور» اثر حجت الاسلام والمسلمین قرائتی می باشد که در شیوایی و روانی، از معدود آثار منتشره در میان تفاسیر قرآن کریم است و در نگارش آن، تفاسیر مشهور مورد رجوع بوده و از این لحاظ از جامعیت نسبی برخوردار می باشد. موضوع و عنوان هر یک از آیات به صورت تیتر بیان گردیده تا علاقمندان بتوانند در پژوهشهای خود از آنها به عنوان مواد خام، استفاده نمایند، اگر چه پردازش و تکمیل این فضای علمی، خود حرکتی دشوار و خلاقیت مدار است.

  • سیصد اصل در
  • مدیریت اسلامی
  • معارف

ادامه مطلب ...

گندم و اقتصاد جهانی

گندم و اقتصاد جهانی

در این تحقیق به بررسی موارد ذیل پرداخته میشود: گندم اساس تمدن بشری تولید و تجارت گندم در جهانپیش بینی های جمعیتی در جهانتولید و تجارت گندم در منطقه CISنقش ایران در تولید و تجارت گندمچشم انداز آینده

دسته بندی: جزوات» سایر موارد

فرمت فایل دانلودی: doc

فرمت فایل اصلی: doc

تعداد صفحات: 12

حجم فایل: 1,586 کیلوبایت

  • گوگرد
  • اسید سولفوریک

در این تحقیق به بررسی موارد ذیل پرداخته میشود:

  1. گندم اساس تمدن بشری
  2. تولید و تجارت گندم در جهان
  3. پیش بینی های جمعیتی در جهان
  4. تولید و تجارت گندم در منطقه CIS
  5. نقش ایران در تولید و تجارت گندم
  6. چشم انداز آینده
  • اسید سولفوریک
  • گوگرد

ادامه مطلب ...

اصول طراحی صدا خفه کن

دسته بندی: پاورپوینت

فرمت فایل: pptx

تعداد اسلاید: 16

صدا خفه کن چگونه کار می کند؟

اگر تا به حال صدای موتور بدون صدا خفه کن را شنیده باشید می دانید که یک صدا خفه کن تا چه حد روی صدا تاثیر دارد. درون آن تعدادی مجرای ساده با سوراخ هایی روی آن وجود دارد. این مجرا ها و محفظه ها به خوبی یک ساز موسیقی تنظیم شده اند.

طوری طراحی شده اند تا امواج صدای تولید شده توسط موتور را به نحوی بازتاب کنند که تا حدی یکدیگر را خنثی کنند.

  • صدا خفه کن
  • صدا
  • خودرو

صدا خفه کن ها از چند فناوری جالب استفاده می کنند تا صدا را کم کنند. در این مقاله به درون یک صداخفه کن نگاه می کنیم و در باره ی اصول کار آن یاد می گیریم.

  • صدا
  • صدا خفه کن
  • خودرو

ادامه مطلب ...

پاورپوینت استاندارد طراحی بیمارستان

دسته بندی: پاورپوینت

در 55 صفحه

فهرست:

تعریف

موقعیت و عملکرد

  • دانلود

ریزفضا ها و تناسبات فضایی

ویژگی ها

ارتباطات

چیدمان فضایی بلوک جراحی

تعریف بخش جراحی: بهره گیری بهینه از اتاق های عمل در صورتی مقدور است که منحصرا برای کاربردهای بخش خاص یا جراحان معینی محفوظ نشده باشد. اتاق های عمل باید از لحاظ طراحی و خصوصیات با یکدیگر شبیه باشند، تا همه جراحان به تنهایی و بدون تنظیم با شرایط جدید بتوانند در اتاق به عمل بپردازند.

  • دانلود

ادامه مطلب ...