پروتكلهاي احرازاصالت. Authentication protocols

Size: px
Start display at page:

Download "پروتكلهاي احرازاصالت. Authentication protocols"

Transcription

1 پروتكلهاي احرازاصالت Authentication protocols

2 فهرست مطالب مقدمه احرازاصالت ضعيف) كلمات عبور( احرازاصالت قوي پروتكل كربروس )مبتني بر سؤال و جواب(

3 مقدمه

4 مقدمه

5 Basis for Authentication Something you know (a PIN, or password). Something you have: secureid card or other token, generating a one-time password. a key imbedded in a secure area a smartcard (which may have keys imbedded and can perform cryptographic operations on behalf of a user). Something you are (a biometric).

6 فهرست مطالب مقدمه احرازاصالت ضعيف) كلمات عبور( احرازاصالت قوي )مبتني بر سؤال و جواب( پروتكل كربروس

7 احراز اصالت ضعيف

8 احراز اصالت ضعيف

9 احراز اصالت ضعيف

10 Password Vulnerabilities Writing them down Stolen passwords (via eavesdropping) Trojan Horse Poor password choice Easy to guess, easy to remember People use the same password multiple times Passwords changed infrequently Offline attacks Search through password dictionary

11 Survey of 3,289 Passwords With no constraints on choice of password 15 were a single ASCII letter. 72 were strings of two ASCII letters. 464 were strings of three ASCII letters. 47 were strings of four alphanumerics. 706 were five letters, all upper-case or all lower-case. 605 were six letters, all lower case.

12 حمالت عليه روشه هاي مبتني بر كلمه عبور و راه كار مقابله

13 حمالت عليه روشه هاي مبتني بر كلمه عبور و راه كار مقابله

14 بهبود امنيت در روش هاي مبتني بر كلمه عبور

15 نمک زدن

16 عبارتهاي كلمه عبور

17 كلمه عبورهاي يک بار مصرف

18 كلمه عبورهاي يک بار مصرف

19 كلمه عبورهاي يک بار مصرف

20 كلمه عبورهاي يک بار مصرف

21 كلمه عبورهاي يک بار مصرف

22 احراز اصالت دو عاملي

23 فهرست مطالب مقدمه احرازاصالت ضعيف) كلمات عبور( احرازاصالت قوي پروتكل كربروس )مبتني بر سؤال و جواب(

24 Strong Authentication In strong authentication, one entity proves its identity to another by demonstrating knowledge of a secret known to be associated with that entity, without revealing that secret itself during the protocol. Also called `challenge-response authentication. Use cryptographic mechanisms to protect messages in protocol: Encryption. Integrity mechanism (e.g. MAC). Digital signature.

25 Encryption-based Unilateral Authentication 1. A B: Hi Bob, I m Alice 2. B A: R (challenge) 3. A B: {R B} K (response) (Here, {X} K means string X encrypted under key K, and means concatenation of strings.)

26 Security of the Protocol Eve sees R and {R B} K. Because of idealised encryption, she should learn nothing about K. Bob gets his challenge R back again, in an encrypted form that only Alice can prepare. This allows him to be sure of origin and integrity of the message. But Mallory can impersonate Bob easily: so Bob not authenticated to Alice. Only unilateral authentication (of Alice to Bob).

27 Replay Attack Mallory can t prepare the correct response {R B} K to Bob s challenge because he doesn t know K. But R must be unpredictable: otherwise Mallory can masquerade as Alice in a subsequent protocol run, replaying Alice s response.

28 The replay attack shows that origin and integrity checking are not enough we also need a means of checking freshness of messages and liveness of principals. Freshness: assurance that message has not been used previously and originated within an acceptably recent timeframe. Liveness: assurance that message sent by a principal within an acceptably recent timeframe. Three main methods for providing freshness: Nonce (Number used ONCE). Sequence numbers Replay Attack Time-stamps (clock-based or `logical time-stamps).

29 Standard bilateral Authentication Alice and Bob share (strong) key k Simple challenge-response type protocol: (N a,n b - nonces) E k (N a ) N a, E k (N b ) N b

30 Attack on Simple Protocol Oracle Attack dummy=e k (N a ) E k (N b ) N a, E k (N b ) N b, E k (N c ) N b

31 Protocol Fix? Modified challenge-response type protocol: N a E k (N a ), E k (N b ) N b اين پروتكل نيز آسيب پذير است

32 Attack on Modified Protocol Parallel Session Attack N a N a E k (N a ),, E k (N b ) E k (N a ),, E k (N b ) N b N b

33 Correct Protocol N a [B A N a N b ] k [A N b ] k

34 Password-based Protocols Telnet - vulnerable to replay attacks Client pwd Server Hashing does not help Client h(pwd) Server

35 Password-based Protocols Challenge-Response : vulnerable to offline dictionary attacks Client cha h(cha,pwd) Server Problem: verifiable text

36 Password-based Protocols SSH: Relies on public key Client Verify Sig K=g xy g x g y,sig S (g x,g y ) E K (user,pwd) Server Similar protocols relying on public keys: [SSL],[Halevi-Krawczyk],[Boyarsky],[Shoup]

37 Password Auth. - Attempt p p W=g x a=f p (W) Check b=f p (V) W, a V, b Check a=f p (W) V=g y b=f p (V) Intuition: authenticate Diffie-Hellman values using PRF with password as key. Insecure! (eavesdropper obtains verifiable text)

38 Kerberos 41

39 کربروس پروتکل احراز هويت بر اساس رمز نگاري کليد متقارن طراحي شده در MIT به جاي احراز هويت در هر کارگزار به صورت توزيع شده يک کارگزار خاص را به احراز هويت اختصاص ميدهيم نسخه هاي 4 و 5 آن در حال استفاده هستند احراز هويت دو جانبه )mutual( برقرار ميشود. کارگزاران و کارفرمايان هردو از هويت طرف مقابل اطمينان حاصل ميکنند 42

40 ويژگيهاي عمومي کربروس چند تعريف دامنه: يک محدوده دسترسي را مشخص مي کند. دامنه هاي تعريف شده در ويندوز مي باشد. به نوعي معادل مرکز توزيع کليد: معادل کارگزار کربروس مي باشد. : Principal به سرويس ها دستگاه ها کاربران و کليه عناصري که احتياج به شناساندن خود به کارگزار کربروس دارند گفته مي شود. بليط: در واقع نوعي گواهي است که هنگام ورود کاربر به قلمرو کربروس به او داده مي شود که بيانگر اعتبار او براي دسترسي به منابع شبکه مي باشد. 43

41 کربروس نسخه 4: شماي کلي 44

42 کربروس نسخه 4: بررسي الگوريتم ID Client ID tgs TS 1 2. E KClient [K Client,tgs ID tgs TS 2 Lifetime 2 Ticket tgs ] AS Client Ticket tgs =E Ktgs [K Client,tgs ID Client Addr Client ID tgs TS 2 Lifetime 2 ] 45

43 بدست آوردن بليط اعطاء خدمات 3. ID server Ticket tgs Authenticator Client 4. EK Client,tgs [K Client,server ID server TS 4 Ticket server ] Tgs-Server Client Ticket Server = E Kserver [K Client,server ID Client Addr Client ID server TS 4 Lifetime 4 ] Authenticator Client = E KClient,tgs [ID Client Addr Client TS 3 ] 48

44 بليط کارگزار تمامي با كليد كارگزار رمز شده اند Ticket Server = E Kserver [K Client,server ID Client Addr Client ID server TS 4 Lifetime 4 ] شناسه آدرس كارفرما شناسه كارفرما كليد جلسه بين كارفرما و كارگزار TGS 49 مهر زماني و دوره اعتبار بليط

45 اعتبار نامه کارفرما تمامي با كليد جلسه رمز شده اند Authenticator Client = E KClient,tgs [ID Client Addr Client TS 3 ] مهر زماني آدرس كارفرما شناسه كارفرما 50

46 نتايج اين مرحله براي کارفرما جلوگيري از حمله تکرار با استفاده از يک اعتبار نامه )Authenticator( يکبار مصرف که عمر کوتاهي دارد. بدست آوردن کليد جلسه براي ارتباط با سرور 51

47 دستيابي به خدمات سرور 5. Ticket Server Authenticator Client 6. EK Client,Server [TS 5 +1] Server Client 52

48 نتايج اين مرحله براي کارفرما احراز هويت رمزشده کارگزار در گام ششم با برگرداندن پيغام جلوگيري از بروز حمله تکرار 53

49 کربروس نسخه 4: شماي کلي 54

50 کربروس قلمرو کربروس قلمرو از بخشهاي زير تشکيل شده است: کارگزار کربروس کارفرمايان کارگزاران کاربردي Application Servers کارگزار کربروس گذرواژه تمام کاربران را در پايگاه داده خود دارد. معموال هر قلمرو معادل يک حوزه مديريتي مي باشد. 55

51 هويت شناسي بين قلمرويي) InterRealm ( امکان اينکه کاربران بتوانند از خدمات موجود در قلمروهاي ديگر استفاده کنند. کارگزاران کربروس هر قلمرو يک کليد مخفي با کارگزاران کربروس قلمرو همکار مقابل به اشتراک ميگذارند. وجود N قلمرو همکار نيازمند N(N-1)/2 دو کارگزار کربروس همديگر را ثبت نام مينمايند. کليد مخفي است. 56

52 57 هويت شناسي بين قلمرويي

53 کربروس نسخه 5 مشخصات در اواسط 1990 مطرح شد نقص ها و کمبودهاي نسخه قبلي را برطرف کرده است به عنوان استاندارد اينترنتي RFC 1510 در نظر گرفته شده است. ويندوز 2000 از استاندارد اينترنتي کربروس نسخه 5 بعنوان روش اصلي هويت شناسي کاربران استفاده مي کند. 58

54 مشکالت Kerberos v4 و نحوه رفع آنها در نسخه 5 وابستگي به يک سيستم رمزنگاري خاص) DES ( + در نسخه 5 مي توان از هر الگوريتم متقارن استفاده کرد وابستگي به IP + در نسخه 5 مي توان از هر نوع آدرس شبکه اي استفاده کرد امکان استفاده از اعتبار کاربر متفاوت در دسترسي به يک سرور خاص + در نسخه 5 اجازه داده مي شود که سرويس از حساب کاربر متفاوت از کاربر login کرده انجام شود. با افزايش تعداد قلمروها تعداد کليدها بصورت تصاعدي افزايش مي يابد + در نسخه 5 با استفاده از معماري سلسه مراتبي اين مشکل حل شده است. 59

55 Hierarchy/Chain of Realms 60

56 کربروس نسخه 5: شماي کلي 61

بهار

بهار 3--03 جلسه ي بيست و سوم دانشگاه شهيد بهشتي دانشكدهي مهندسي برق و كامپيوتر بهار 392 احمد محمودي ازناوه http://faculties.sbu.ac.ir/~a_mahmoudi/ فهرست مطالب مروري بر جلسهي پيش مثال حافظهي نهان چند سطحي حافظهي

More information

گروه ا موزشي فرزان. ا موزش. Forefront TMG 2010

گروه ا موزشي فرزان.  ا موزش. Forefront TMG 2010 نمونه ايي از كتاب الكترونيكي ا موزش Forefront TMG 2010 1 IAG UAG TMG مقايسه و قابليتهاي بين ا نها 2 سرويس TMG در دو نسخه Standard و Enterprise قابل نصب مي باشد كه مي توانيد سناريوهاي قابل پياده سازي توسط

More information

بسمه تعالی نمونه آزمون برنامهنویسی جاواکاپ 12 شهریور 2931

بسمه تعالی نمونه آزمون برنامهنویسی جاواکاپ 12 شهریور 2931 بسمه تعالی نمونه آزمون برنامهنویسی جاواکاپ 12 شهریور 2931 نکات مهم: همه سؤاالت چند گزينهای هستند. سؤاالت نمره منفی ندارند. هر سؤال بين سه تا ده گزينه دارد. هر سؤال ممکن است بيش از يک گزينه صحيح داشته باشد.

More information

آشنایی با دستورNetStat

آشنایی با دستورNetStat آشنایی با دستورNetStat این دستور وضعیت پروتکلها و پورتهای ارتباطی TCP/IP را نمایش می دهد. در صورتی که این دستور بدون هیچ سوئیچی استفاده شود این دستور کلیه پورتها و ارتباطات خروجی فعال را نمایش می دهد.

More information

آشنایی با مدارك و آزمون هاي بین المللی مایکروسافت

آشنایی با مدارك و آزمون هاي بین المللی مایکروسافت بنام خدا آشنایی با مدارك و آزمون هاي بین المللی مایکروسافت Microsoft Certified Professional (MCP) Microsoft Certified Systems Engineer (MCSE) Microsoft Certified Systems Administrator (MCSA) فهرست مطالب

More information

Dr. Ebadati University of Economic Science

Dr. Ebadati University of Economic Science Advanced Management Information System Dr. Ebadati University of Economic Science پايگاه داده و نحوه طراحي ا ن The Traditional Approach Versus the Database Approach Traditional approach: separate data

More information

لیست پیوندی- 2 سید مهدی وحیدی پور با تشکر از دکتر جواد سلیمی دانشکده مهندسی برق و کامپیوتر

لیست پیوندی- 2 سید مهدی وحیدی پور با تشکر از دکتر جواد سلیمی دانشکده مهندسی برق و کامپیوتر لیست پیوندی- 2 سید مهدی وحیدی پور با تشکر از دکتر جواد سلیمی دانشگاه کاشان- دانشکده مهندسی برق و کامپیوتر لیستهای پیوندی اشاره گرها ليست ها ليست هاي دايره اي پشته ها و صفهاي پيوندي چند جمله اي ها روابط

More information

Security Handshake Pitfalls

Security Handshake Pitfalls Security Handshake Pitfalls Ahmet Burak Can Hacettepe University abc@hacettepe.edu.tr 1 Cryptographic Authentication Password authentication is subject to eavesdropping Alternative: Cryptographic challenge-response

More information

Security Handshake Pitfalls

Security Handshake Pitfalls Cryptographic Authentication Security Handshake Pitfalls Ahmet Burak Can Hacettepe University abc@hacettepe.edu.tr Password authentication is subject to eavesdropping Alternative: Cryptographic challenge-response

More information

Password. authentication through passwords

Password. authentication through passwords Password authentication through passwords Human beings Short keys; possibly used to generate longer keys Dictionary attack: adversary tries more common keys (easy with a large set of users) Trojan horse

More information

Visual Basic.NET Sub Programs

Visual Basic.NET Sub Programs 1 Visual Basic.NET 2 پروگرامهاي فرعي بسياري پروگرامهاي کمپيوتر داراي دستورهاي زياد بوده و تجارب نشان داده است که بهتر است اين پروگرامها به بخش هاي خورد و قابل اداره تبديل شود. در ويژول بسيک دات نت اين

More information

ILUM-SAM7s راهنمای نرم افزار پردازش سبز هونام. راهنمای نرم افزاری ILUM-SAM7s

ILUM-SAM7s راهنمای نرم افزار پردازش سبز هونام. راهنمای نرم افزاری ILUM-SAM7s پردازش سبز هونام ILUM-SAM7s راهنمای نرم افزار و نحوه ی پروگرم کردن میکروکنترلر و نیز کامپایل و اجرای یک کد نمونه در محیط نرم افزاری IAR نحوه پروگرام کردن ILUM-SAM7s برنامه SAM-BAرا از داخل CD نصب و کامپيوتر

More information

مرتب سازی. (sort) : ویرایش احمدرضا غدیرزاده دانشجوی رشته ی مهندسی کامپیوتر

مرتب سازی. (sort) : ویرایش احمدرضا غدیرزاده دانشجوی رشته ی مهندسی کامپیوتر مرتب سازی (sort) : ویرایش احمدرضا غدیرزاده دانشجوی رشته ی مهندسی کامپیوتر تعریف کلید بخشی از هر رکورد که مرتبسازی بر اساس آن انجام میگیرد. به طور کلی الگوریتمهای مرتبسازی را میتوان به دو گروه تقسیم کرد:

More information

بر روی هر یک از تجهیزاتی که از پروتکل IP/TCP پشتیبانی می کنند به ۲ طریق می توان Address IP تنظیم کرد.

بر روی هر یک از تجهیزاتی که از پروتکل IP/TCP پشتیبانی می کنند به ۲ طریق می توان Address IP تنظیم کرد. بر روی هر یک از تجهیزاتی که از پروتکل IP/TCP پشتیبانی می کنند به ۲ طریق می توان Address IP تنظیم کرد. Static Dynamic - - حتما تمامی خوانندگان با روش static آشنایی دارند. همان روش وارد کردن آدرس ها بصورت

More information

تلفن: دورنگار: كدپستي:

تلفن: دورنگار: كدپستي: استاندارد مهارت و آموزشي تكنسين امنيت سيستمهاي Linux گروه برنامه ريزي درسي فناوري اطلاعات تاريخ شروع اعتبار: /6/ كد استاندارد: 0-/// دفتر طرح و برنامه هاي درسي: تهران- خيابان آزادي- خ خوش شمالي- تقاطع

More information

آسیب پذیري هاي تزریق SQL

آسیب پذیري هاي تزریق SQL به نام خدا دانشگاه صنعتی امیرکبیر دانشکده مهندسی کامپیوتر و فناوري اطلاعات آسیب پذیري هاي تزریق SQL CSRF و XSS اراي ه دهنده: محمود قربانزاده تحت نظر: دکتر حمید رضا شهریاري مهر 1393 ده آسیب پذیري برتر (در

More information

بسم اهلل الرحمن الرحیم

بسم اهلل الرحمن الرحیم بسم اهلل الرحمن الرحیم آموزشگاه تحلیل داده تخصصی ترین مرکز برنامه نویسی و دیتابیس در ایران آموزش نحوه ی از استفاده اندروید action bar قسمت سوم مدرس : مهندس افشین رفوآ آموزش نحوه ی استفاده از action bar

More information

مستندات کار با وب سرویس سیستم خبری نیوزویت

مستندات کار با وب سرویس سیستم خبری نیوزویت به خدا مستندات کار با وب سرویس سیستم خبری نیوزویت (Newsvit REST-API Documentation) بخش اخبار لیست اخبار list گرفتن لیست اخبار http://newsvit.ir/api/news/list?limit=8&page=3&order=&sort=asc&count=0 مرتب

More information

(Opnet. 1

(Opnet. 1 ص( دانشكده مهندسي كامپيوتر (Opnet پروژه چهارم (مسيريابي در 1 درس شبكههاي كامپيوتري مهلت تحويل: شنبه 27 /ابان/ 1391 قبل از كلاس TA Opnet ميباشد. هدف از اين پروژه شبيه سازي انواع مسيريابي در براي اين منظور

More information

باASP.NET دفتر طرح و برنامه هاي درسي: تهران- خيابان تلفن: و دورنگار: كدپستي: نمايند.

باASP.NET دفتر طرح و برنامه هاي درسي: تهران- خيابان تلفن: و دورنگار: كدپستي: نمايند. استاندارد مهارت و آموزشي مهندس درتوسعهWebهايEnterprise گروه برنامه ريزي درسي فناوري اطلاعات تاريخ شروع اعتبار 18//1 كد استاندارد 0-8/27/1/2 دفتر طرح و برنامه هاي درسي تهران- خيابان آزادي- خ خوش شمالي-

More information

Beginning Ajax. Asynchronous JavaScript and XML. توسط Jeese James Garrett. Ajax. Kaveh Ahmadi Beginning Ajax 2

Beginning Ajax. Asynchronous JavaScript and XML. توسط Jeese James Garrett. Ajax. Kaveh Ahmadi Beginning Ajax 2 Beginning Ajax سيد كاوه احمدي Ajax Asynchronous JavaScript and XML توسط Jeese James Garrett معرفي شده است. Ajax يك تكنولوژي جديد نيست. بلكه يك اصطلاح است كه به تركيب چهار تكنولوژي مختلف با يكديگر اشاره

More information

Strong Password Protocols

Strong Password Protocols Strong Password Protocols Strong Password Protocols Password authentication over a network Transmit password in the clear. Open to password sniffing. Open to impersonation of server. Do Diffie-Hellman

More information

ا شنايي با مدارك و ا زمون هاي بين المللي

ا شنايي با مدارك و ا زمون هاي بين المللي ا شنايي با مدارك و Certified Ethical Hacker (CEH) مديريت ا موزش شركت كاريار ارقام ١ فهرست -۱ مقدمه:... ٣ ۲ -تعداد امتحانات : يک ا زمون در مجموع... ۴ ۳ -نمونه مدرك... CEH ۴ ۴ -ميزان درا مد دارندگان مدارک

More information

MPLS HYBRID. PACKET Forwarding CIRCUIT CWITCHING ATM +IP

MPLS HYBRID. PACKET Forwarding CIRCUIT CWITCHING ATM +IP مروری بر پروتکلMPLS : IP : MPLS : : علی رستمی ٨٣ /١١/٢٠ : : احمد ا قاميرزاي ی : علی رستمی ٨٣ /١٢/٢۵: : اینترنت مقدمه... ٣ ١ -ایده اصلی...۴ MPLS ٢ -مزایای ۵...MPLS ٣- نحوه آد گذاري سرفصل ۶...MPLS ۴ -ساختار

More information

بسم اهلل الرحمن الرحیم

بسم اهلل الرحمن الرحیم بسم اهلل الرحمن الرحیم آموزشگاه تحلیل داده تخصصی ترین مرکز برنامه نویسی و دیتابیس در ایران آموزش نحوه ی از استفاده اندروید List در قسمت ششم مدرس : مهندس افشین رفوآ آموزش نحوه ی استفاده از List در اندروید

More information

Lecture 5: Protocols - Authentication and Key Exchange* CS 392/6813: Computer Security Fall Nitesh Saxena

Lecture 5: Protocols - Authentication and Key Exchange* CS 392/6813: Computer Security Fall Nitesh Saxena Lecture 5: Protocols - Authentication and Key Exchange* CS 392/6813: Computer Security Fall 2009 Nitesh Saxena *Adopted from a previous lecture by Gene Tsudik Course Admin HW3 Problem 3 due Friday midnight

More information

آموزش تصویری نصب Kerio Control. شرکت Bitdefender تعویض کرده و به طور کامل هم از سخت افزار های 64 بیت حمایت می نه (که

آموزش تصویری نصب Kerio Control. شرکت Bitdefender تعویض کرده و به طور کامل هم از سخت افزار های 64 بیت حمایت می نه (که دانلود Kerio Control Installer 9.2.2-2172 امروزه دغدغه بسیاری از ادمین های شب ه این شده است که چ ونه م توان پهنای باند مصرف توسط کاربران را کنترل کرد. نرم افزار های بسیاری به منظور کنترل و مانیتور کردن

More information

Lecture 9. Authentication & Key Distribution

Lecture 9. Authentication & Key Distribution Lecture 9 Authentication & Key Distribution 1 Where are we now? We know a bit of the following: Conventional (symmetric) cryptography Hash functions and MACs Public key (asymmetric) cryptography Encryption

More information

Cryptographic Checksums

Cryptographic Checksums Cryptographic Checksums Mathematical function to generate a set of k bits from a set of n bits (where k n). k is smaller then n except in unusual circumstances Example: ASCII parity bit ASCII has 7 bits;

More information

Authentication. Strong Password Protocol. IT352 Network Security Najwa AlGhamdi

Authentication. Strong Password Protocol. IT352 Network Security Najwa AlGhamdi Authentication Strong Password Protocol 1 Strong Password Protocol Scenario : Alice uses any workstation to log to the server B, using a password to authenticate her self. Various way to do that? Use Ur

More information

بسم الله الرحمن الرحیم آموزشگاه تحلیل داده تخصصی ترین مرکز برنامه نویسی و دیتابیس در ایران قابل جابجایی مدرس : مهندس افشین رفوآ

بسم الله الرحمن الرحیم آموزشگاه تحلیل داده تخصصی ترین مرکز برنامه نویسی و دیتابیس در ایران قابل جابجایی مدرس : مهندس افشین رفوآ بسم الله الرحمن الرحیم آموزشگاه تحلیل داده تخصصی ترین مرکز برنامه نویسی و دیتابیس در ایران قابل جابجایی مدرس : مهندس افشین رفوآ قابل جابجایی jqueryui متد draggable() را برای ساخت عنصر قابل جابجایی DOM

More information

Key distribution and certification

Key distribution and certification Key distribution and certification In the case of public key encryption model the authenticity of the public key of each partner in the communication must be ensured. Problem solution: Certification Authority

More information

13/10/2013. Kerberos. Key distribution and certification. The Kerberos protocol was developed at MIT in the 1980.

13/10/2013. Kerberos. Key distribution and certification. The Kerberos protocol was developed at MIT in the 1980. Key distribution and certification Kerberos In the case of public key encryption model the authenticity of the public key of each partner in the communication must be ensured. Problem solution: Certification

More information

User Authentication. Modified By: Dr. Ramzi Saifan

User Authentication. Modified By: Dr. Ramzi Saifan User Authentication Modified By: Dr. Ramzi Saifan Authentication Verifying the identity of another entity Computer authenticating to another computer Person authenticating to a local/remote computer Important

More information

CSCI 667: Concepts of Computer Security. Lecture 9. Prof. Adwait Nadkarni

CSCI 667: Concepts of Computer Security. Lecture 9. Prof. Adwait Nadkarni CSCI 667: Concepts of Computer Security Lecture 9 Prof. Adwait Nadkarni 1 Derived from slides by William Enck, Micah Sherr, Patrick McDaniel, Peng Ning, and Vitaly Shmatikov Authentication Alice? Bob?

More information

اصول ميکروکامپيوترها درس: دکتر رحمتی http://ee.iust.ac.ir/rahmati/index.htm آدرس Email و Website براي تکالیف و... : rahmati@iust.ac.ir http://eel.iust.ac.ir/rahmati/ ١ فصل دوازدهم استفاده از Interruptها

More information

دستور خروجی. :cout این شی ء در فایل سرآیند iostream.h قرار دارد نکته: در 2008 این شی ء با افزودن ; std using namespace قابل دسترسی است.

دستور خروجی. :cout این شی ء در فایل سرآیند iostream.h قرار دارد نکته: در 2008 این شی ء با افزودن ; std using namespace قابل دسترسی است. دستور خروجی به برنامه :cout این شی ء در فایل سرآیند iostream.h قرار دارد نکته: در 2008 این شی ء با افزودن ; std using namespace قابل دسترسی است. شکل کلی :cout ;

More information

a) Peripheral Interface = Interface Adaptor = Interface Controller

a) Peripheral Interface = Interface Adaptor = Interface Controller فصل سیزدهم اصول میکروکامپیوترها http://ee.iust.ac.ir/rahmati/index.htm استفاده ازIC هاي جانبی درس: دکتر رحمتی آدرس Email و Website براي تکالیف و... : rahmati@iust.ac.ir http://eel.iust.ac.ir/rahmati/ اين

More information

تلفن: دورنگار: تلفن: و دورنگار نمايند.

تلفن: دورنگار: تلفن: و دورنگار نمايند. استاندارد مهارت و آموزشي تكنسين شبكه هاي كامپيوتري بيسيم گروه برنامه ريزي درسي فناوري اطلاعات تاريخ شروع اعتبار: // كد استاندارد: 0-/// از كليه صاحب نظران تقاضا دارد پيشنهادات و نظرات خود را درباره اين

More information

Instructor : Saeed Shiry

Instructor : Saeed Shiry کنترل جريان برنامه Instructor : Saeed Shiry 1 کنترل جريان برنامه در حالت عادی خطوط برنامه بصورت پشت سرهم اجرا ميشوند. ولی برنامه نويس ميتواند روند اجرای برنامه را بر اساس نتايج محاسبات مقادير ورودی تحقق

More information

How to Search the Medical Literature

How to Search the Medical Literature پروانه مديراماني ) كارشناس ارشد كتابداري دانشكدة پزشكي مشهد) How to Search the Medical Literature پروانه مديراماني كارشناس ارشد كتابداري و اطلاع رساني پزشكي اهداف كارگاه ا شنايي با امكانات وب براي جستجوي

More information

MODBUS ETHERNET و مفاهیم پایه

MODBUS ETHERNET و مفاهیم پایه MODBUS ETHERNET و مفاهیم پایه IP (network and sharing) 7 Network and Sharing Center. (Change adapter» «. settings). Properties (local adapter) : Internet Protocol Local Area Connection Properties. Properties.

More information

عنوان مقاله : نحوه ایجاد تصویر captcha در ASP.net تهیه وتنظیم کننده : مرجع تخصصی برنامه نویسان

عنوان مقاله : نحوه ایجاد تصویر captcha در ASP.net تهیه وتنظیم کننده : مرجع تخصصی برنامه نویسان در این مقاله قصد داریم نشان دهیم که چگونه می توان تصویر Captcha را در برنامه های ASP.netخود قرار دهیم captcha.برای تشخیص ربات ها از انسان ها ایجاد شده اند که با استفاده از آن ربات ها نتوانند به سایت وارد

More information

1 Identification protocols

1 Identification protocols ISA 562: Information Security, Theory and Practice Lecture 4 1 Identification protocols Now that we know how to authenticate messages using MACs, a natural question is, how can we use MACs to prove that

More information

access-list access-list-number {permit deny} {host source source-wildcard any}

access-list access-list-number {permit deny} {host source source-wildcard any} Cisco Access List در ترجمه لغوی به معنای لیست دسترسی سیسکو می باشد که زیاد هم از معنای واقعی خود دور نیست. همانطور که از اسم آن بر می آید به وسیله این ابزار میتوانیم بر روی سخت افزارهای سیسکو فایروال ایجاد

More information

Internet Engineering. Chapter3: IP layer

Internet Engineering. Chapter3: IP layer Internet Engineering Instructor: Masoud Asghari Web page: http://www.maser.ir/lectures/ies2017ucna/ Based on slides of Dr. Davood Karimzadegan Moghaddam Chapter3: IP layer فصل سوم: اليه IP در شبکه اينترنت

More information

MikroTik Certified User Management Engineer MTCUME

MikroTik Certified User Management Engineer MTCUME MikroTik Certified User Management Engineer MTCUME مدت دوره: 16 ساعت پیش نیاز: MTCNA خلاصه: در دوره آموزشی MTCUME مفاهیم و تنظیمات مربوط به User Manager و RADIUS برروي میکروتیک به طور کامل آموزش داده خواهد

More information

Mahdi. Shabany. M. Shabany, Digital. VLSI System Design

Mahdi. Shabany. M. Shabany, Digital. VLSI System Design Digital VLSI sy ystem Design ASIC Des sign Flow Mahdi Shabany Department tof Electrical ti lengineering i Sharif University of technology ASIC Design Flow 1. HDL Coding 2. Simulation 3. Synthesis 4. Placement

More information

User Authentication. Modified By: Dr. Ramzi Saifan

User Authentication. Modified By: Dr. Ramzi Saifan User Authentication Modified By: Dr. Ramzi Saifan Authentication Verifying the identity of another entity Computer authenticating to another computer Person authenticating to a local/remote computer Important

More information

Outline. Login w/ Shared Secret: Variant 1. Login With Shared Secret: Variant 2. Login Only Authentication (One Way) Mutual Authentication

Outline. Login w/ Shared Secret: Variant 1. Login With Shared Secret: Variant 2. Login Only Authentication (One Way) Mutual Authentication Outline Security Handshake Pitfalls (Chapter 11 & 12.2) Login Only Authentication (One Way) Login i w/ Shared Secret One-way Public Key Lamport s Hash Mutual Authentication Shared Secret Public Keys Timestamps

More information

Security Handshake Pitfalls

Security Handshake Pitfalls Security Handshake Pitfalls 1 Authentication Handshakes Secure communication almost always includes an initial authentication handshake: Authenticate each other Establish sessions keys This process may

More information

حقوق مؤلف. انجمن جاواکاپ اشیاء در جاوا

حقوق مؤلف. انجمن جاواکاپ اشیاء در جاوا دن یک م م ی نجاواکاپتقد م نج ا جاوا نويسی برنامه دوره جاوا در اشیاء JAVA OBJECTS ری کب یا عل صادق حقوق مؤلف کلیه حقوق این اثر متعلق به است بازنشر یا تدریس آنچه توسط جاواکاپ و به صورت عمومی منتشر شده است

More information

VMware NSX : Install, Configure, Manage

VMware NSX : Install, Configure, Manage VMware NSX 6.4.1 : Install, Configure, Manage خلاصه : در دوره آموزش VMware VNX مخاطبان چگونگی نصب پیکربندي و مدیریت VMwareرا NSX فرا خواهند گرفت. در حقیقت NSX یک شبکه نرم افزاري و همچنین یک ساختار مجازي

More information

The no service password-recovery Command for Secure ROMMON Configuration

The no service password-recovery Command for Secure ROMMON Configuration دستور no service password-recovery قابلیتهای امنیتی ROMMON را فعال میکند ولی در هنگام استفاده از این دستور باید نهایت دقت رو انجام بدید و گرنه با دردسرهای زیادی مواجه خواهید شد. این دستور در جایی کاربرد

More information

تلفن: و دورنگار تلفن: دورنگار: نمايند.

تلفن: و دورنگار تلفن: دورنگار: نمايند. استاندارد مهارت و آموزشي برنامه نويس PHP گروه برنامه ريزي درسي فناوري اطلاعات تاريخ شروع اعتبار: 84/6/1 كد استاندارد : 0-8/81/1/2 دفتر طرح و برنامه هاي درسي: تهران- خيابان آزادي- خيابان خوش شمالي- تقاطع

More information

COMPTA A+ کد دوره : مدت دوره: مربی دوره : پیشنیاز : شرکت کنندگان هدف دوره : مطالب اصلی : 05 ساعت امیر صبوری NONE

COMPTA A+ کد دوره : مدت دوره: مربی دوره : پیشنیاز : شرکت کنندگان هدف دوره : مطالب اصلی : 05 ساعت امیر صبوری NONE COMPTA A+ 20111152 NONE عالقه مندان به آشنایی با قطعات سخت افزاری کامپیوتر های شخصی و لپ تاپ و آموزش تخصصی نصب و مونتاژ. تربیت افراد متخصصی که توانایی نصب و پیکربندی نرم افزاری و سخت افزاری کامپیوتر های

More information

ترفندهای ساده برای امنیت بیشتر کامپیوتر آموزشکده توانا تابستان 1391 تهیه کننده: نیما راشدان

ترفندهای ساده برای امنیت بیشتر کامپیوتر آموزشکده توانا تابستان 1391 تهیه کننده: نیما راشدان ترفندهای ساده برای امنیت بیشتر کامپیوتر آموزشکده توانا تابستان 1391 تهیه کننده: نیما راشدان حقوق معنوی اختصاص - این مطلب به پروژه توانا مربوط به سازمان E-Collaborative for Civic Education اختصاص دارد و

More information

CHAPTER 3. ENHANCED KERBEROS SECURITY: An application of the proposed system

CHAPTER 3. ENHANCED KERBEROS SECURITY: An application of the proposed system CHAPTER 3 ENHANCED KERBEROS SECURITY: An application of the proposed system 3.1 Introduction Kerberos is a network authentication protocol. It is designed to provide strong authentication for client/server

More information

سیستم جامع مانیتورینگ شبکه و دیتا سنتر بینا معرفی زیر سیستم مانیتورینگ الگ بینا

سیستم جامع مانیتورینگ شبکه و دیتا سنتر بینا معرفی زیر سیستم مانیتورینگ الگ بینا معرفی زیر سیستم مانیتورینگ الگ بینا Syslog چیست روشی استاندارد برای ارسال پیغام الگ در شبکه می باشد. Syslog پروتکل تقریبا همه تجهیزات شبکه از این پروتکل پشتیبانی می کنند. روشی ایده ال برای جمع آوری الگ

More information

Authentication Handshakes

Authentication Handshakes AIT 682: Network and Systems Security Topic 6.2 Authentication Protocols Instructor: Dr. Kun Sun Authentication Handshakes Secure communication almost always includes an initial authentication handshake.

More information

بسم الله الرحمن الرحیم آموزشگاه تحلیل داده تخصصی ترین مرکز برنامه نویسی و دیتابیس در ایران. آموزش ایجاد کنترل های سفارشی / controls ASP.

بسم الله الرحمن الرحیم آموزشگاه تحلیل داده تخصصی ترین مرکز برنامه نویسی و دیتابیس در ایران. آموزش ایجاد کنترل های سفارشی / controls ASP. و< بسم الله الرحمن الرحیم آموزشگاه تحلیل داده تخصصی ترین مرکز برنامه نویسی و دیتابیس در ایران آموزش ایجاد کنترل های سفارشی / controls ASP.NET Custom مدرس : مهندس افشین رفوآ آموزش ایجاد کنترل های سفارشی

More information

CIS 6930/4930 Computer and Network Security. Topic 7. Trusted Intermediaries

CIS 6930/4930 Computer and Network Security. Topic 7. Trusted Intermediaries CIS 6930/4930 Computer and Network Security Topic 7. Trusted Intermediaries 1 Trusted Intermediaries Problem: authentication for large networks Solution #1 Key Distribution Center (KDC) Representative

More information

"When you have crossed the river and have advanced a little further, some aged women weaving at the loom will beg you to lend a hand for a short

When you have crossed the river and have advanced a little further, some aged women weaving at the loom will beg you to lend a hand for a short KERBEROS: the fierce watchdog of Haides, depicted as a three headed dog with a serpent's tail, a mane of snakes, and a lion's claws. "And before them a dreaded hound, on watch, who has no pity, but a vile

More information

ابتدا نصب بودن بسته VConfig که برای راه اندازی VLAN مورد نیاز است را بررسی کنید:

ابتدا نصب بودن بسته VConfig که برای راه اندازی VLAN مورد نیاز است را بررسی کنید: اعطا ما مدیریت و شبکه به را تری افزون وری بهره و کارایی بیشتر امنیت تر آسان مدیریت VLAN می کند.دلیل و توجیه استفاده از VLAN بنا به نیاز و طراحی شبکه متغییر است VLAN. در تعریف ساده تقسیم شبکه موجود به چندین

More information

اشاره گر به تابع 5/23/2016

اشاره گر به تابع 5/23/2016 /* * advanced programming * Alireza Akhavan Pour * akhavan@alirezaweb.com * date: 1395/03/03 */ int main() { cout

More information

Protocols II. Computer Security Lecture 12. David Aspinall. 17th February School of Informatics University of Edinburgh

Protocols II. Computer Security Lecture 12. David Aspinall. 17th February School of Informatics University of Edinburgh Protocols II Computer Security Lecture 12 David Aspinall School of Informatics University of Edinburgh 17th February 2011 Outline Introduction Shared-key Authentication Asymmetric authentication protocols

More information

User Authentication Protocols

User Authentication Protocols User Authentication Protocols Class 5 Stallings: Ch 15 CIS-5370: 26.September.2016 1 Announcement Homework 1 is due today by end of class CIS-5370: 26.September.2016 2 User Authentication The process of

More information

CSC 474/574 Information Systems Security

CSC 474/574 Information Systems Security CSC 474/574 Information Systems Security Topic 3.3: Security Handshake Pitfalls CSC 474/574 Dr. Peng Ning 1 Authentication Handshakes Secure communication almost always includes an initial authentication

More information

برنامه نويسي به زبان C++ مهندس عين هللا جعفرنژاد قمي:تاليف

برنامه نويسي به زبان C++ مهندس عين هللا جعفرنژاد قمي:تاليف برنامه نويسي به زبان C++ مهندس عين هللا جعفرنژاد قمي:تاليف + + + برنامه اي بنويسيد که دو مقدار اعشاري را از ورودي خوانده و تفاضل و حاصلضرب و حاصلل تقسليم آنهلا را محاسبه کرده به خروجي ببرد. برنامه وقتي

More information

اواج یسيون همانرب هرود طساو

اواج یسيون همانرب هرود طساو دن یک م م ی نجاواکاپتقد م نج ا جاوا نويسی برنامه دوره واسط Interface ری کب یا عل صادق حقوق مؤلف کلیه حقوق این اثر متعلق به است بازنشر یا تدریس آنچه توسط جاواکاپ و به صورت عمومی منتشر شده است با ذکر مرجع

More information

بسم اهلل الرحمن الرحیم

بسم اهلل الرحمن الرحیم بسم اهلل الرحمن الرحیم آموزشگاه تحلیل داده تخصصی ترین مرکز برنامه نویسی و دیتابیس در ایران آموزش دریافت پیام از سرویسهای Cloud آندروید در مدرس : مهندس افشین رفوآ آموزش دریافت پیام از سرویسهای Cloud در

More information

اصول ميکروکامپيوترها استاد درس: دکتر http://eeiustacir/rahmati/indexhtm rahmati@iustacir ا درس Email و Website برای تکاليف و : http://eeliustacir/rahmati/ ١ /١۴ هفدهم فصل ا شنايی با دستورالعمل ها وMode

More information

Authentication in real world: Kerberos, SSH and SSL. Zheng Ma Apr 19, 2005

Authentication in real world: Kerberos, SSH and SSL. Zheng Ma Apr 19, 2005 Authentication in real world: Kerberos, SSH and SSL Zheng Ma Apr 19, 2005 Where are we? After learning all the foundation of modern cryptography, we are ready to see some real world applications based

More information

Authentication and key exchange protocols

Authentication and key exchange protocols Cryptography and Security in Communication Networks Authentication and key exchange protocols ETTI - Master - Advanced Wireless Communications Key Management Overview Key management: Basic concepts (1)

More information

دکتر محمد کاظم اکبری مرتضی سرگلزایی جوان

دکتر محمد کاظم اکبری مرتضی سرگلزایی جوان به نام خدا مدل برنامه نویسی نگاشت-کاهش دکتر محمد کاظم اکبری مرتضی سرگلزایی جوان http://crc.aut.ac.ir 1 Memory مروری بر روشهای موازی سازی Programming models Shared memory (pthreads) Message passing (MPI)

More information

حقوق مؤلف. انجمن جاواکاپ 2 چند داستان کوتاه درباره امکانات جاوا

حقوق مؤلف. انجمن جاواکاپ 2 چند داستان کوتاه درباره امکانات جاوا دن یک م م ی نجاواکاپتقد م نج ا جاوا نويسی برنامه دوره جاوا امکانات درباره کوتاه داستان چند Java Short Stories ری کب یا عل صادق حقوق مؤلف کلیه حقوق این اثر متعلق به است بازنشر یا تدریس آنچه توسط جاواکاپ

More information

0/41. Alice Who? Authentication Protocols. Andreas Zeller/Stephan Neuhaus. Lehrstuhl Softwaretechnik Universität des Saarlandes, Saarbrücken

0/41. Alice Who? Authentication Protocols. Andreas Zeller/Stephan Neuhaus. Lehrstuhl Softwaretechnik Universität des Saarlandes, Saarbrücken 0/41 Alice Who? Authentication Protocols Andreas Zeller/Stephan Neuhaus Lehrstuhl Softwaretechnik Universität des Saarlandes, Saarbrücken The Menu 1/41 Simple Authentication Protocols The Menu 1/41 Simple

More information

ECE596C: Handout #9. Authentication Using Shared Secrets. Electrical and Computer Engineering, University of Arizona, Loukas Lazos

ECE596C: Handout #9. Authentication Using Shared Secrets. Electrical and Computer Engineering, University of Arizona, Loukas Lazos ECE596C: Handout #9 Authentication Using Shared Secrets Electrical and Computer Engineering, University of Arizona, Loukas Lazos Abstract. In this lecture we introduce the concept of authentication and

More information

1.264 Lecture 27. Security protocols Symmetric cryptography. Next class: Anderson chapter 10. Exercise due after class

1.264 Lecture 27. Security protocols Symmetric cryptography. Next class: Anderson chapter 10. Exercise due after class 1.264 Lecture 27 Security protocols Symmetric cryptography Next class: Anderson chapter 10. Exercise due after class 1 Exercise: hotel keys What is the protocol? What attacks are possible? Copy Cut and

More information

Spring 2010: CS419 Computer Security

Spring 2010: CS419 Computer Security Spring 2010: CS419 Computer Security Vinod Ganapathy Lecture 7 Topic: Key exchange protocols Material: Class handout (lecture7_handout.pdf) Chapter 2 in Anderson's book. Today s agenda Key exchange basics

More information

AUTHENTICATION APPLICATION

AUTHENTICATION APPLICATION AUTHENTICATION APPLICATION WHAT IS KERBEROS? Kerberos is a network authentication protocol. It is designed to provide strong authentication for client/server applications by using secret-key cryptography.

More information

HOST Authentication Overview ECE 525

HOST Authentication Overview ECE 525 Authentication Overview Authentication refers to the process of verifying the identity of the communicating principals to one another Usually sub-divided into Entity authentication Authentication in real-time

More information

User Authentication Protocols Week 7

User Authentication Protocols Week 7 User Authentication Protocols Week 7 CEN-5079: 2.October.2017 1 Announcement Homework 1 is posted on the class webpage Due in 2 weeks 10 points (out of 100) subtracted each late day CEN-5079: 2.October.2017

More information

بسم اهلل الرحمن الرحیم

بسم اهلل الرحمن الرحیم بسم اهلل الرحمن الرحیم آموزشگاه تحلیل داده تخصصی ترین مرکز برنامه نویسی و دیتابیس در ایران آموزش رشته ها در سی شارپ مدرس : مهندس افشین رفوآ آموزش رشته ها در سی شارپ در #C می توانید از رشته ها به عنوان

More information

Cryptography CS 555. Topic 16: Key Management and The Need for Public Key Cryptography. CS555 Spring 2012/Topic 16 1

Cryptography CS 555. Topic 16: Key Management and The Need for Public Key Cryptography. CS555 Spring 2012/Topic 16 1 Cryptography CS 555 Topic 16: Key Management and The Need for Public Key Cryptography CS555 Spring 2012/Topic 16 1 Outline and Readings Outline Private key management between two parties Key management

More information

Chapter 9: Key Management

Chapter 9: Key Management Chapter 9: Key Management Session and Interchange Keys Key Exchange Cryptographic Key Infrastructure Storing and Revoking Keys Digital Signatures Slide #9-1 Overview Key exchange Session vs. interchange

More information

اصول درس: دکتر رحمتی http://ee.iust.ac.ir/rahmati/index.htm آدرس Email و Website براي تکالیف و... : rahmati@iust.ac.ir http://eel.iust.ac.ir/rahmati/ ١ فصل ششم فصل ششم ا شنايی با دستورالعملهای Z8 و مقدمهای

More information

کامل ترین دوره های آموزش برنامه نویسی پایگاه داده معماری نرم افزار و موبایل به همراه مجموعه مقاالت و فیلم های آموزشی رایگان در:

کامل ترین دوره های آموزش برنامه نویسی پایگاه داده معماری نرم افزار و موبایل به همراه مجموعه مقاالت و فیلم های آموزشی رایگان در: کامل ترین دوره های آموزش برنامه نویسی پایگاه داده معماری نرم افزار و موبایل به همراه مجموعه مقاالت و فیلم های آموزشی رایگان در: www.tahlildadeh.com استفاده از این مطالب با ذکر منبع بال مانع است. شی SqlCommand

More information

اساس ه. Fortran 90 Programming Examples Including Fortran 90 CD. Omid Alizadeh CCGroup 1/1/2009

اساس ه. Fortran 90 Programming Examples Including Fortran 90 CD. Omid Alizadeh CCGroup 1/1/2009 اساس ه 90 Fortran 90 Programming Examples Including Fortran 90 CD Omid Alizadeh CCGroup 1/1/2009 ي م فرترن برنامه فرترن 95 شامل فرترن 90 و فرترن 77 باشد. فرترن 90 نيز استانداردها و امكانات فرترن 77 را

More information

Dr. Jinyuan (Stella) Sun Dept. of Electrical Engineering and Computer Science University of Tennessee Fall 2010

Dr. Jinyuan (Stella) Sun Dept. of Electrical Engineering and Computer Science University of Tennessee Fall 2010 CS 494/594 Computer and Network Security Dr. Jinyuan (Stella) Sun Dept. of Electrical Engineering and Computer Science University of Tennessee Fall 2010 1 Security Handshake Pitfalls Login only Mutual

More information

Distributed Systems. 25. Authentication Paul Krzyzanowski. Rutgers University. Fall 2018

Distributed Systems. 25. Authentication Paul Krzyzanowski. Rutgers University. Fall 2018 Distributed Systems 25. Authentication Paul Krzyzanowski Rutgers University Fall 2018 2018 Paul Krzyzanowski 1 Authentication For a user (or process): Establish & verify identity Then decide whether to

More information

Real-time protocol. Chapter 16: Real-Time Communication Security

Real-time protocol. Chapter 16: Real-Time Communication Security Chapter 16: Real-Time Communication Security Mohammad Almalag Dept. of Computer Science Old Dominion University Spring 2013 1 Real-time protocol Parties negotiate interactively (Mutual) Authentication

More information

Computer Security 3/20/18

Computer Security 3/20/18 Authentication Identification: who are you? Authentication: prove it Computer Security 08. Authentication Authorization: you can do it Protocols such as Kerberos combine all three Paul Krzyzanowski Rutgers

More information

Computer Security. 08. Authentication. Paul Krzyzanowski. Rutgers University. Spring 2018

Computer Security. 08. Authentication. Paul Krzyzanowski. Rutgers University. Spring 2018 Computer Security 08. Authentication Paul Krzyzanowski Rutgers University Spring 2018 1 Authentication Identification: who are you? Authentication: prove it Authorization: you can do it Protocols such

More information

مستند ارتباطات برنامههای جانبی با موبایل بانک تجارت

مستند ارتباطات برنامههای جانبی با موبایل بانک تجارت مستند ارتباطات برنامههای جانبی با موبایل بانک تجارت نسخه 0.1 تاریخ تولید: 10 شهریور 49 فهرست تقویم مالی موبایل بانک... 3 پرداخت قبض از طریق موبایل بانک تجارت... 7 ارتباط با برنامه هایی که امکان تولید کد

More information

Session key establishment protocols

Session key establishment protocols our task is to program a computer which gives answers which are subtly and maliciously wrong at the most inconvenient possible moment. -- Ross Anderson and Roger Needham, Programming Satan s computer Session

More information

شبكه هاي كامپيوتري پيشرفته ساختار الیه ای شبکه های کامپیوتری

شبكه هاي كامپيوتري پيشرفته ساختار الیه ای شبکه های کامپیوتری شبكه هاي كامپيوتري پيشرفته 2: فصل ساختار الیه ای شبکه های کامپیوتری ساختار فصل 2 این فصل از اجزا زیر تشکیل شده است: قسمت اول: مدل الیه ای OSI قسمت دوم: مدل الیه ای TCP/IP قسمت سوم: ساختار سلسله مراتبی

More information

یربیاس تینما ینابم لوا هسلج

یربیاس تینما ینابم لوا هسلج جلسه اول مبانی امنیت سایبری تهیه کننده: دامون حقوق معنوی اختصاص - این مطلب به پروژه توانا مربوط به سازمان E-Collaborative for Civic Education اختصاص دارد و استفاده از آن می بایست با ذکر نام سازمان تهیه

More information

Session key establishment protocols

Session key establishment protocols our task is to program a computer which gives answers which are subtly and maliciously wrong at the most inconvenient possible moment. -- Ross Anderson and Roger Needham, Programming Satan s computer Session

More information

راهنماي نصب Oracle RAC

راهنماي نصب Oracle RAC شماره نگارش: 0.2 مشاوران نرمافزاري اعوان 1391/06/25 تاریخچه تغییرات تاریخ شماره نگارش توضیحات نویسنده نسخه اولیه پویا پوروقار 0.1 91/05/30 بازبینی و تکمیل یاسر صفري نیا 0.2 91/06/15 بازبینی شکلی مهدي عینعلی

More information