١ -کاربر درخواست خود را از طریق مرورگر به یک صفحه امن ارسال میکند (آدرس این صفحه معمولا با https:// شروعمیشود)٢‐ وب سرور کلید عمومی خود را به همراه گواهینامه خود برای کاربر ارسال می کند.٣‐ مرورگر چک میکند که …

بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری ۹۳- قسمت ۱۸ ادامه مطلب »

دیتای اولیه اغلب قبل از رمزشدن بازچینی می‌شود؛ این عمل عموما بعنوان Scrambling شناخته می‌شود. بصورت مشخص‌تر، Hashfunctionها بلوکی از دیتا را (که می‌تواند هر اندازه‌ای داشته باشد) به طول از پیش مشخص‌شده کاهش می‌دهد. البته دیتای اولیه نمی‌تواند از …

بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری ۹۳- قسمت ۱۵ ادامه مطلب »

اگر میخواهید برای وب محتویات فعال بنویسید باید یک گواهینامه کد تعیین اعتبار برای خود دست و پا کنید تا بتوانید برای نرم افزارهای خود امضای دیجیتالی بگیرید. اگر فقط برای اینترنت برنامه مینویسید نیازی به این مراحل ندارید چون …

بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری ۹۳- قسمت … ادامه مطلب »

خصوصی در ابر و چالشهای پیش رو میپردازیم و پیشنهاداتی را برای کاربران و ارائه دهندگان مطرح میکنیم.کلمات کلیدیمحاسبات ابری[۱]، حریم خصوصی[۲]، حفظ حریم خصوصی[۳]، سیستمهای تشخیص نفوذ، امضای دیجیتالفصل اولمقدمه۱-فصل اول:مقدمه۱-۱-تعریفبا توجه به گستردگی بحث امنیت در ابر رایانشی …

بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری ۹۳ ادامه مطلب »

دستهی اول، سیستمهایی هستند که فاصلهیابی آنها بر اساس سیگنالهای رادیویی انجام میگیرد که به آنها سیستمهای مکانیاب بر پایهی فاصلهیابی گفته میشود.دستهی دوم، سیستمهایی هستند که فاصلهیابی آنها با استفاده از نقشههای از پیش ثبت شده انجام میگیرد. این …

دسترسی به منابع مقالات :
بهینه سازی جایگذاری گره ها در محیط های مختلف برای شبکه های …
ادامه مطلب »