اردیبهشت ۶, ۱۳۹۷ / / اخبار

اینجانب مسعود معاونی کارشناس در حوزه فناوری اطلاعات و فعال در زمینه کسب و کار الکترونیک و تجارت آنلاین می باشم . هم اکنون بر روی مباحث امنیتی در سیستم های کامپیوتری مشغول فعالیت هستم ، هم چنین به دنبال ایجاد سیستم های کسب و کار الکترونیکی خلاقانه و نوآور نیز می باشم . هدف از راه اندازی این وب سایت اطلاع رسانی و آموزش مباحث…

ادامه مطلب ......معرفی و ارتباط :

اردیبهشت ۶, ۱۳۹۷ / / آموزشی

اعتماد به اطلاعات شخصی افراد در خدمات آنلاین باعث می شود تا ارائه دهنده خدمات ، تضمین کافی برای ارائه سرویس های خود را داشته باشد . از سوی دیگر ، کاربران نیز باید اطمینان حاصل کنند که داده های آن ها دچار مشکلات امنیتی نخواهند گردید . برای اطمینان از حفاظت صحیح از داده های خصوصی معمولا از سرویس های رمزنگاری Zero-Knowledge استفاده می شود…

ادامه مطلب ......دانش صفر یا Zero Knowledge

اردیبهشت ۶, ۱۳۹۷ / / آموزشی

یک تابع استخراج کلید (KDF) یک جزء اساسی و ضروری در یک سیستم رمزنگاری است که هدف آن ایجاد یک کلید از منابع مختلف می باشد و معمولا از مقادیر تصادفی به خوبی در آن استفاده می شود تا یک مهاجم نتواند با استفاده از توزیع های یکنواخت به اطلاعات حساسی برسد . معمولا از KDF ها برای ایجاد یک یا چند کلید مخفی قوی با…

ادامه مطلب ......معرفی KDF

اردیبهشت ۶, ۱۳۹۷ / / آموزشی

ما در این پست می خواهیم نوع جدیدی از رمزنگاری مبتنی بر هویت (ID-Based Encryption) را معرفی کنیم که ما آن را روش Fuzzy ID-Based  خواهیم نامید . در یک رمزنگاری Fuzzy IBE شناسه ما ما مجموعه ای از ویژگی ها را شامل خواهد شد . در چنین طرح های شناسه به همراه کلید محرمانه برای رمزنگاری استفاده خواهد شد و برای رمز گشایی از یک…

ادامه مطلب ......رمزنگاری مبتنی بر هویت فازی

اردیبهشت ۶, ۱۳۹۷ / / آموزشی

استفاده از تجهیزات سیّار گوناگون در شبکه های ارتباطی باعث کاهش فاصله ها شده است و از طرفی باعث افزایش مخاطرات گردیده است . سازمان هایی که داده هایی را به اشتراک می گذارند ، سعی می کنند هزینه های خود را به حداقل برسانند و به همین دلیل معمولا به سراغ زیربناهای غیرقابل اعتماد می روند و این کار می تواند مقدمه ای برای ورود…

ادامه مطلب ......نگاهی به امنیت در شبکه های خصوصی مجازی(VPN)

اردیبهشت ۶, ۱۳۹۷ / / اخبار

یک بردار حمله یک مسیر یا وسیله است که توسط آن یک هکر (کراکر) میتواند به یک رایانه یا سرور دسترسی پیدا کند تا بتواند پیامی مفید یا مخرب را بدست آورد . بردار حمله ، هکرها را قادر می سازد تا از آسیب پذیری های سیستم ، از جمله عنصر انسانی بهره برداری کنند . منظور از عنصر انسانی می تواند روش های مهندسی اجتماعی…

ادامه مطلب ......بردار حمله (attack vector)

اردیبهشت ۶, ۱۳۹۷ / / علمی

با توسعه تکنولوژی سیستم های احرازهویت اتوماتیک ، در بسیاری از کاربردها نظیر کنترل دسترسی ، تجارت الکترونیک ، دسترسی به نرم افزارها و سخت افزارها و حفاظت از محیط های امنیتی مورد استفاده قرار می گیرند . در سیستم های امنیتی معمولا دو رویکرد پایه وجود دارد : ۱- رویکرد مبتنی بر شناسه که بر روی اقلام فیزیکی مانند کارت های هوشمند ، کلیدهای فیزیکی…

ادامه مطلب ......معرفی Bio hashing در سیستم های بیومتریک

اردیبهشت ۶, ۱۳۹۷ / / علمی

در حال حاضر به سمت نسل سوم از وب و محاسبات وب در حرکت هستیم . از سال ۲۰۱۱ تعداد دستگاه های متصل شده به شبکه اینترنت بیش از تعدا افراد روی زمین است . در حال حاضر تعداد دستگاه های متصل به اینترنت بیش از ۹ میلیارد است و انتظار می رود که این تعداد تا سال ۲۰۲۰ به بیش از ۲۴ میلیارد دستگاه برسد…

ادامه مطلب ......اَبر اشیاء (Cloud of Things)

اردیبهشت ۶, ۱۳۹۷ / / علمی

جاده ها باید به اندازه ای از هوشمندی برخوردار باشند که بتوانند شرایط حضور اتومبیل های هوشمند را در درون خود فراهم آورند. برای استفاده درست از وسایل نقلیه خودران نیاز به ارتقاء و هوشمندسازی خیابان ها ، جاده ها و محیط شهری ضروری به نظر می رسد . ماشین های هوشمند به جاده های هوشمندی نیاز دارند که بتوانند اطلاعاتی درباره ترافیک موجود ، مسیرهای…

ادامه مطلب ......جاده های آینده

اردیبهشت ۶, ۱۳۹۷ / / متفرقه

بررسی جنبه های مختلف اتصال شهرهای هوشمند به دستگاه های اینترنت اشیاء شهرهای هوشمند در راه هستند و ما به زودی به صورت واقعی با آن ها مواجه خواهیم شد . اتصال شهرها به تجهیزات مختلف اینترنت اشیاء جنبه های گوناگونی را برای شهرها ایجاد خواهد کرد . شاید بزرگترین چالش یک شهر هوشمند این باشد که همه سیستم های شهری را به یکدیگر پیوند دهد…

ادامه مطلب ......هفت نوآوری در شهرهای هوشمند :

اردیبهشت ۶, ۱۳۹۷ / / علمی

تحول در اقتصاد یک حرکت پیوسته از گذشته تا امروز بوده است . در این پست می خواهیم به بررسی دیدگاه های مختلف درباره ی فضای کسب و کار اینترنت اشیاء و تاثیر آن بر تجارت و اقتصاد بپردازیم . طبق بررسی های انجام شده صنایعی نظیر خدمات مالی ، تولید ، مراقبت های بهداشتی ، بیوتکنولوژی و داروشناسی ، فناوری اطلاعات ، انرژی و منابع…

ادامه مطلب ......فهرستی از کسب و کارهای حوزه اینترنت اشیاء