نوع الوثيقة:
مقال في مجلة دورية
عنوان الوثيقة:
نظام هوية يعتمد على بروتوكول مصادقة قابل للإنكار المرتكز على مسألة (Diffie-Hellman) الخاص بالمنحنى الإهليجي. ID-based Deniable Authentication Protocol based on Diffie-Hellman Problem on Elliptic Curve
الموضوع:
بروتوكولات التشفير
لغة الوثيقة:
الانجليزية
المستخلص:
يمكن بروتوكول المصادقة القابل للإنكار المستقبل من التعرف على المصدر الحقيقي لأي رسالة بعينها، ولكنه لا يمكن الطرف الثالث من إثبات هوية المرسل. تعتبر تلك الخاصية مفيدة جداً في توفير تفاوض آمن عبر شبكة الإنترنت. نظام إدارة التعلم الإلكتروني. تصف الورقة العلمية الحالية بروتوكول نظام هوية مؤمنة تعتمد على بروتوكول المصادقة القابل للإنكار والذي ترتكز مسألة الأمن فيه على عدم الجدوى الحاسوبية في حل مسألة (Diffie-Hellman) الخاص بالمنحنى الإهليجي (ECDHP). ردمد:
18163548
اسم الدورية:
المجلة الدولية لأمن الشبكات ، تايوان
المجلد:
0
العدد:
سنة النشر:
2009 هـ
1429 م
نوع المقالة:
مقالة علمية
تاريخ الاضافة على الموقع:
Saturday, December 31, 2011
الباحثون
اسم الباحث (عربي) اسم الباحث (انجليزي) نوع الباحث المرتبة العلمية البريد الالكتروني
جبراكاش كار Kar, Jayaprakash باحث دكتوراه
الملفات
اسم الملف النوع الوصف
pdf ID-based Deniable Authentication Protocol based
on Diffie-Hellman Problem on Elliptic Curve
- كلية العمارة والتخطيط | المواد | GIS DATABASE MANAGEMENT ادارة قواعد نظم المعلومات
- نظام إدارة التعلم الإلكتروني Blackboard | خدماتي
- دورة الأمن السيبراني (Cyber Security) - معاهد.كوم
- معهد حافز العالي للتدريب - الأمن السيبراني
كلية العمارة والتخطيط | المواد | Gis Database Management ادارة قواعد نظم المعلومات
اضغط على اسم المنتدى الذي تريد الدخول فيه لتتمكن من التواصل مع أعضائه، اضغط على البند (تسجيل) ليتم تسجيلك فوراً بالمنتدى. يمكنك التفاعل مع عناصر المنتدى ورسائله ثم كتابة الرد والضغط على إرسال. كما يمكنك إرفاق ملفات من جهازك وإرسالها مع الرد المكتوب. 5- كما يمكنك إنشاء سلسلة رسائل والبحث واستعراض الأرشيف. نظام إدارة التعلم روني. ال حادي عشر: أداء المهام الخاصة بالمقررات على النظام:
قد يتطلب منك القيام بمهام مرتبطة بدراستك لمقرر أو مجموعة من المقررات، ولقيامك بأداء تلك المهام قم بما يلي:- تصفح الصفحة الرئيسية للنظام وتابع ما يتعلق بالمهام المطلوب منك القيام بها. اضغط على المهمة التي تريد أداءها (يعرض عليك النظام معلومات عن المهمة تتضمن اسم المهمة، والوصف الخاص بها، وتاريخ استحقاقها، ودرجة الأولوية «مرتفعة كانت أو منخفضة»). قم بأداء المهمة وفق تعليمات الأستاذ ثم ادخل على المهمة واضغط على الحالة واختر منها (تعيين الحالة مكتملة). ثالث عشر: التعامل مع أداة التقويم الخاصة بمقرراتك على النظام:
توفر لك أداة التقويم على النظام معرفة الأوقات المهمة المحددة من قبل أستاذ المقرر لقيامك بعمل أو مهمة أو أي عملية محددة الوقت، للتعامل مع هذه الأداة اتبع ما يلي:- اضغط على الأداة (التقويم) من قائمة الأدوات الرئيسية بالنظام.
نظام إدارة التعلم الإلكتروني Blackboard | خدماتي
وتسهيل طريقة ادارتها وعرضها على موقع الجامعة بالإضافة لتوفير خدمات وطلبات اخرى بحسب حاجة المستفيد لها.
اضغط على علامة التقويم المحددة باللون الأحمر بالصفحة، يعرض عليك النظام الحدث والمقرر التابع له وتاريخ الاستحقاق، يسمح لك النظام عمل تقويم شخصي خاص بك يذكرك بأعمالك. كلية العمارة والتخطيط | المواد | GIS DATABASE MANAGEMENT ادارة قواعد نظم المعلومات. ملحوظة وواجباتك من خلال الضغط في الصفحة على التاريخ والزمن ثم كتابة الحدث وزمنه. رابع عشر: تعديل البيانات الشخصية:
يسمح لك النظام القيام بتعديل بيانات الشخصية من خلال قيامك بالآتي:-
اضغط على أداة المعلومات الشخصية بقائمة أدوات الصفحة الرئيسية للنظام. يعرض عليك النظام مجموعة من الخيارات التي يمكن التعديل عليها كما يوضحها تحرير المعلومات الشخصية، تغيير كلنة المرور تخصيص الاعدادات الخاصة بي تغيير الاعدادات الشخصية، قم باختيار موضع التعديل المطلوب من تلك الخيارات. وإجراء التعديل ثم الضغط على إرسال.
يهدف البرنامج إلى توعية المتدرب بموضوع الأمن السيبراني وكيفية استخدام الإنترنت بشكل آمن وسليم وكيفية حماية بياناته وأجهزته من الاختراق
المواعيد
التاريخ
الفرع
السعر
التسجيل
05/09/2021
الرجاء اختيار الفرع
*
SAR 978. 00 incl tax
Qty:
01/11/2021
نظرة عامة
المواضيع
اسئلة متكررة
التحميل
دورة الأمن السيبراني (Cyber Security) - معاهد.كوم
كما ناقش الخبراء أسباب تصنيف تهديدات الأمن السيبراني ضمن أعلى المخاطر التي تواجه العالم، منوهين بأن عمليات التطفل وخرق البيانات وبرامج الفدية والتشويه والتصيد الاحتيالي والاحتيال تزداد باطراد، حيث أصبحت المؤسسات تعتمد أكثر على التكنولوجيا مما يتسبب في زيادة التعرض للهجمات الإلكترونية. ونصح الخبراء الشركات بأن تكون أكثر استباقية في تنفيذ دفاعاتها الإلكترونية واختبارها. "تعزيز الأمن السيبراني".. خطة أمريكية خشية هجمات روسية وتعليقاً على الجلسة، قال جمال الجسمي، مدير عام معهد الإمارات للدراسات المصرفية والمالية: نهدف من خلال هذه الندوة القيّمة إلى مساعدة المشاركين في الخدمات المالية في فهم واتخاذ خطوات استباقية لتعزيز الأمن السيبراني بما يتماشى مع استراتيجيات ومبادرات حكومة الإمارات التي تهدف إلى إنشاء بنية تحتية إلكترونية آمنة وقوية لتمكين الأفراد والشركات في الدولة. وأضاف ان الندوة سلطت الضوء على تحديات الأمن السيبراني التي تواجه مزودي الخدمات المالية حالياً وطرق التغلب عليها. معهد حافز العالي للتدريب - الأمن السيبراني. وإذ يعتبر الأمن السيبراني مسؤولية مشتركة، ويساهم المعهد بتطوير عدد من البرامج التي تناقش مخاطر الأمن السيبراني في القطاع المصرفي وتتراوح بين الدورات المتوسطة إلى الدورات الأكثر تخصصاً.
معهد حافز العالي للتدريب - الأمن السيبراني
ونأمل أن يكون المشاركون قد استفادوا من المعلومات والرؤى الهامة خلال الجلسة.
يُنظم معهد تكنولوجيا المعلومات الذراع التدريبي لوزارة الاتصالات وتكنولوجيا المعلومات ندوة مجانية بعنوان "الأمن السيبراني - كيف تبدأ في مجال العمل الحُر" يوم 22 إبريل عبر الإنترنت. دورة الأمن السيبراني (Cyber Security) - معاهد.كوم. وتأتي الندوة في إطار سلسلة الندوات التي ينظمها المعهد للتعريف بالتكنولوجيات الحديثة. ويشارك في الندوة متخصصون في مجال الأمن السيبراني وخبراء في هذا المجال بهدف رفع الوعي بأهمية الأمن السيبراني. وتتناول الندوة عدة محاور، منها مقدمة حول الأمن السيبراني، وما هي برامج مكافآت اكتشاف العلل البرمجية الأمنية Bug Bounty ومنصاتها وأهمية تلك المنصات، وتاريخ علة المكافآت، ومشاكل تلك البرامج ومنهجيتها وكيفية البدء فيها.