فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود کتاب Cisco Security Specialist's Guide to PIX Firewall

اختصاصی از فی موو دانلود کتاب Cisco Security Specialist's Guide to PIX Firewall دانلود با لینک مستقیم و پر سرعت .

دانلود کتاب Cisco Security Specialist


دانلود کتاب Cisco Security Specialist's Guide to PIX Firewall

دانلود کتاب اموزش 

Cisco Security Specialist's Guide to PIX Firewall-

راهنمای فایرول های PIX 

یکی دیگر از کتب نایاب و گران قیمت

تعداد صفحه:   658

قیمت :  20هزار تومان

قیمت در آمازون : 63.60$

برای دیدن مشخصات کتاب و همچنین دیدن قیمت واقعی در سایت آمازون بر روی این متن کلیک کنید.


دانلود با لینک مستقیم


دانلود کتاب Cisco Security Specialist's Guide to PIX Firewall

ترجمه مقاله حسابداری با عنوان Information systems security policy compliance: An empirical study of the effects of socialisatio

اختصاصی از فی موو ترجمه مقاله حسابداری با عنوان Information systems security policy compliance: An empirical study of the effects of socialisation, influence, and cognition دانلود با لینک مستقیم و پر سرعت .

مقاله حسابداری چاپ شده در مجله معتبر ELSEVIER در سال 2013

عنوان انگلیسی: Information systems security policy compliance: An empirical study of
the effects of socialisation, influence, and cognition

عنوان فارسی: پذیرش سیاست امنیتی سیستم های اطلاعاتی: مطالعه ی تجربی تاثیرات اجتماع گرایی، قدرت نفوذ، و شناخت


دانلود با لینک مستقیم


ترجمه مقاله حسابداری با عنوان Information systems security policy compliance: An empirical study of the effects of socialisation, influence, and cognition

رمزنگاری شناسه گرای کارا- Identity-Based Encryption Scheme

اختصاصی از فی موو رمزنگاری شناسه گرای کارا- Identity-Based Encryption Scheme دانلود با لینک مستقیم و پر سرعت .

رمزنگاری شناسه گرای کارا- Identity-Based Encryption Scheme


رمزنگاری شناسه گرای کارا- Identity-Based Encryption Scheme

رمزنگاری نامتقارن نیاز به سازوکاری برای اثبات صحت تعلق کلید عمومی به افراد دارد .برای رفع این مشکل از گواهی‌های امضا شده توسط طرف سوم مورد اعتماد استفاده می‌شود. به مجموعه تمهیدات لازم برای تامین سازوکار تضمین تعلق کلید عمومی به مالک آن از طریق گواهی کلید عمومی، زیرساخت‌ کلید عمومی گفته می‌شود. ایجاد زیرساخت‌ کلید عمومی علاوه بر نیاز به ایجاد یک اعتماد جهانی، پیچیده و بسیار پرهزینه است و طرف سوم مورد اعتماد تبدیل به گلوگاه سیستم خواهد شد. برای حل چنین مشکلاتی ایده رمزنگاری شناسه‌گرا در سال 1984 مطرح شده است. در این روش کلید عمومی فرد همان شناسه منحصر به فرد اوست و کلید خصوصی مربوطه توسط مرکز تولید کلید با استفاده از کلید اصلی و شناسه‌ی کاربر ایجاد می‌شود.

روش‌های رمزنگاری شناسه‌گرایی که تا کنون مطرح شده‌اند بر مبنای زوج‌سازی دوخطی، باقی مانده درجه دوم، حل لگاریتم گسسته دریچه‌دار یا مشبکه هستند. روش‌هایی که از زوج‌سازی دوخطی استفاده نمی‌کنند، در حداقل یکی از مراحل رمزگذاری، رمزگشایی یا تولید کلید خصوصی بسیار هزینه‌بر و ناکارآمد هستند. هر چند روش‌های مبتنی بر زوج‌سازی دوخطی از روش‌های دیگر کارآمدتر هستند و در مراحل رمزگذاری، تولید کلید و ایجاد سیستم، کارا هستند، در مرحله رمزگشایی هزینه زیادی را به سیستم تحمیل می‌کنند.

در این پایان نامه یک طرح رمزنگاری شناسه‌گرا‌ی جدید بر مبنای نمارسانی پیمانه‌ای ارائه شده و اثبات ریاضی آن در مدل IND-ID-CCA بر مبنای کاهش امنیت طرح پیشنهادی به مسئله‌ی سخت دیفی هلمن تقسیم‌پذیر تصمیمی، بر مبنای یک بازی بین حمله کننده و چالشگر ارائه شده است. با مقایسه مجموع عملیات مورد استفاده در روش ارائه شده در مرحله‌های رمزنگاری، رمزگشایی، تولید کلید برای کاربران و برپایی سیستم، نشان داده شده است که روش ارائه شده از کارایی بالاتری نسبت به روش‌های دیگر برخوردار است.

روش پیشنهادی به عنوان اولین روش رمزنگاری شناسه‌گرا که از معکوس توانی استفاده می‌کند مطرح شده و کارآمدترین روش در بین روش‌های ارائه شده نیز هست. روش پیشنهادی به عنوان اولین روشی مطرح است که در هیچ یک از مراحل برپایی سیستم، تولید کلید، رمزگذاری و رمزگشایی دارای گلوگاه نیست و هزینه‌ی محاسباتی زیادی را به سیستم تحمیل نمی‌کند. در عین حال سربار متن رمزشده در روش پیشنهادی کم است و دارای امنیتی برابر با مسئله تجزیه اعداد بزرگ می‌باشد.

 

- 80 صفحه فایل متنی

-سطح: کارشناسی ارشد

 


دانلود با لینک مستقیم


رمزنگاری شناسه گرای کارا- Identity-Based Encryption Scheme