عنوان پایان نامه: رمزنگاری در بالابردن امنیت شناسایی هویت بر اساس چهره
پایان نامه کارشناسی رشتهمهندسی کامپیوتر
فرمت فایل: word
تعداد صفحات: 50
شرح مختصر:
امروزه شناسایی چهره در کاربردهای مختلف مرتبط با امنیت مورد استفاده واقع شده است مثل نظارت ،محکومیت ،پاسپورت و کنترل دستیابی. علی رغم پیشرفت های اخیر آن، اهمیت پنهانی(پوشیدگی) یکی از چند موضوعی است که از بکار گیری گسترده تر آن جلوگیری می کند . در این پروژه ما ابتدا به مطالعه و بررسی رمزنگاری و چهره نگاری در دو بخش مجزا می پردازیم سپس در ادامه اهمیت پنهانی و امنیت تشخیص صورت را از طریق ترکیب تشخیص صورت با یک طرح رمز گذاری سادة بیومتریک بنام سیستم کمک کنندة داده ها بیان می کنیم . این سیستم ترکیبی به طور جزئی با تمرکز بر روش پیوند کلیدی توصیف می شود . نتایج تجربی نشان می دهند که سیستم پیشنهادی مدل رمز گذاری بیو -متریک به طرز چشمگیری میزان پذیرش اشتباه را کاهش می دهد در حالیکه میزان رد اشتباه را افزایش می دهد .
فهرست مطالب
چکیده:1
فصل اول : رمزنگاری
1-1-مقدمه :2
1-2-تعریف رمزنگاری... 3
1-3-الگوریتمهای رمزنگاری... 4
1-3-1-رمزنگاری کلید عمومی (نامتقارن) 5
1-3-1-1-انواع مدل رمزنگاری کلید عمومی.. 7
1-3-1-2-ویژگی مدل رمزنگاری کلید عمومی.. 7
1-3-2-رمزنگاری کلید خصوصی (متقارن) 8
1-3-2-1-ویژگی مدل رمزنگاری کلید خصوصی.. 9
1-3-3-مقایسه الگوریتم متقارن و الگوریتم نامتقارن :9
1-4-روشهای رمزنگاری... 10
1-4-1-روش متقارن 10
1-4-2-روش نامتقارن 11
1-4-3-Key Agreement :11
1-5-کاربردهای رمزنگاری... 12
فصل دوم : چهره نگاری
2-1-مقدمه. 16
2-2-چهره نگاری... 18
2-3-فناوری های تشخیص هویت بیومتریک چگونه کار می کنند؟. 18
2-4-شناسایی چهره. 19
2-4-1-تشخیص دو بعدی چهره :20
2-4-2-تشخیص سه بعدی چهره :20
2-5-کلیات سیستم تشخیص چهره. 21
2-6-چرا تشخیص چهره دشوار است؟. 24
2-7-درک چهره :25
2-8-الگوریتم سیستم تشخیص چهره. 27
2-9-تشخیص چهره طی روند پیری... 27
فصل سوم : بررسی روش های رمزنگاری در بالابردن امنیت شناسایی بر اساس چهره
3-1-مقدمه:29
3-2-رمز نگاری به کار رفته در چهره بر اسا سHDS برای بالا بردن امنیت:31
3-2-1-بازنگری سیستم :31
3-2-2- پیش پردازش تصویر صورت و استخراج خصوصیات:34
3-2-3-الگوی کلید رمزنگاری ، عملکرد ترکیب رمزنگاری و الگوی کد تصحیح خطا:34
3-2-4-الگوی پیوند کلیدی براساس HDS:34
3-2-5-تخصیص بیت :37
3-2-6-رمز گذاری گری :37
3-2-7-نیازهای آموزشی :38
3-3-نتایج تجربی در مورد رمزنگاری به کار رفته در چهره. 38
3-3-1- عملکرد خط اصلی بدون رمز نگاری به کار رفته در چهره:38
3-3-2-عملکر سیستم رمز نگاری به کار رفته در چهره بر اساس HDS:39
نتیجه گیری:42
منابع :43
فهرست جداول
جدول 2-1 مقایسه تصاویر دو بعدی و سه بعدی را نشان می دهد :21
جدول 3-1 : عملکرد تشخیص سیستم رمزنگاری بیومتریک براساس HDS.. 40
جدول 3-2 : عملکرد کلی شناسایی لیست نظارت.... 41
فهرست اشکال
شکل 1-1 : فرایند رمزنگاری مبتنی بر کلید عمومی بین دو کاربر.. 7
شکل 2-1 : نمای کلی یک سیستم معمول تشخیص چهره. 23
شکل 3-1 : سیستم تشخیص صورت و رمزنگاری بیومتریک براساس HDS.. 32
شکل 3-2: شکل سیستم رمزنگاری بیومتریک براساس HDS برای ثبت و تایید.. 33
شکل 3-3 : فرایند ارتباط کلیدی... 35
شکل 3-4 : فرایند آزادی کلید.. 36
خرید دانلود تحقیق امنیت شبکه
این تحقیق درباره امنیت و تهدیدهای شبکه وتمام نکات اصولی را که باید بدانید مانند پراکسی و فایروالها و هاست و روتور و.. توضیح داده می شود که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد. این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در نوشته شده است و مفاهیم مورد نیاز برای آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.
عنوان مقاله: امنیت شبکه های بی سیم wi-fi
قالب بندی: word
تعداد صفحات: 25
قسمتی از متن:
با گسترش روز افزون فن آوری اطلاعات و پیشرفته شدن شبکه های کامپیوتری ونیاز به تبادل اطلاعات با سرعت بالا احتیاج به این تکنولوژی بیش از پیش محسوس می باشد.ارتباط شبکه های کامپیوتری به روش سیمی در مسافت های طولانی دارای محدودیت های سرعت ارتباط و مستلزم هزینه های زیاد است.لذا برای حل این مشکل اندیشمندان درصدد برآمدند تااز طریق شبکه های بی سیم محدودیت های موجود را رفع کنند.البته لازم به ذکر است شبکه های بی سیم دارای محدودیت فاصله می باشند به گونه ای که حداکثر فاصله پوشش شبکه های بیسیم ۱۲۰ الی ۱۵۰ کیلومتر است ولی در مقایسه با شبکه های سیمی مزیت های قابل توجهی دارند. برای نمونه میتوان به سرعت بالا نداشتن شارژ ماهیانه هزینه های جاری اشاره کرد. سرعت پیشرفت این نوع شبکه ها به گونه ای بوده است که در حال حاضر اکثر ادارات وسازمان های دولتی ویا موسسات خصوصی به طور چشم گیری از این تکنولوژی استقبال کردند. توضیح دیگر اینکه :شبکه های بی سیم با استفاده از تکنولوژی Wi-Fi و براساس امواج کار میکند که این امواج دارای فرکانس هایی هستند که ISM نامیده میشوند. فرکانس های ISMبه عنوان فرکانس های آزاد در دنیا معرفی شده و احتیاج به داشتن هیچگونه مجوز یا مدرک از سازمان خاصی نمی باشد. یکی دیگر از مزایای برتر شبکه های بی سیم امکان استفاده از این شبکه ها در جاهایی که حتی از امکانات مخابراتی نیز بی بهره اند، به طور مثال به وسیله این ارتباطات می توان خطوط تلفن را به محل های فاقد امکانات منتقل کرد ویا می توان تصاویر را به صورت واقعی انتقال داد. شاید مهمترین مزیت شبکه های بی سیم قابلیت متحرک بودن آن می باشد بدین معنی که کاربر میتواند بدون نیاز به استفاده از کابل به شبکه متصل شده واطلاعات مورد نظر رادریافت یا انتقال دهد. همین امر باعث صرفه جویی در زمان و هزینه کابل کشی نیز خواهد شد . به طور مثال استفاده از این تکنولوژی در مراکزی چون هتل ها،رستوران ها،مدارس ودیگر سازمانهای دولتی یا خصوصی به سهولت می توان استفاده کرد. از مهمترین نگرانیهای شبکه های بی سیم حفاظت اطلاعات این نوع شبکه هاست که این امر نیز پیش بینی شده وراهکار های مطمئن تعبیه شده است که در این صورت استفاده از این لایه های امنیتی می توان گفت شبکه های بی سیم قطعا از شبکه های سیمی امن تر خواهند بود.
فهرست مطالب:
چکیده |
فصل اول : شبکه های بی سیم و تکنولوژی WI-FI |
1-1 )شبکه های بی سیم و تکنولوژی WI-FI |
1-2 ) Wi-Fi چیست و چگونه کار می کند؟ |
1-3 ) ترکیب سیستم Wi-Fi با رایانه |
1-4 ) شبکه های بی سیم (Wi-Fi) |
فصل دوم : امنیت در شبکه های بی سیم |
2-1) امنیت در شبکه های بی سیم |
2-2 ) منشاء ضعف امنیتی در شبکه های بی سیم و خطرات معمول |
2-3 ) شبکه های محلی بی سیم |
2-4 ) امنیت در شبکه های محلی بر اساس استاندارد 11 . 802 |
2-5 ) سرویس های امنیتی WEP _ Authentication |
2-6 ) Authentication با روز نگا ری Rc4 |
2-7 ) سرویس های امنیتی Integrity, 802,11b – privacy |
2-8 ) ضعف های اولیه امنیتی WEP |
2-9 ) استفاده از کلید های ثابت WEP |
2-10 ) ضعف در الگوریتم |
2-11 ) استفاده از CRC رمز نشده |
2-12 ) خطر ها ، حملات امنیتی |
امروزه تامین امنیت دادهها یک مسئله چالش برانگیز است. بسیاری از اطلاعات از طریق بستر اینترنت انتقال مییابد و به همین علت، امنیت اطلاعات دشوار میشود. ازهمین رو رمزنگاری برای ساخت امنیت دادهها معرفی شد؛ اما رمزنگاری به تنهایی نمیتواند امنیت بالاتر را فراهم آورد چرا که پیامهای رمز شده هنوز هم در دسترس استراق سمع کننده هستند. اینجاست که نیاز به پنهان کردن اطلاعات مطرح میشود. قدرت پنهاننگاری در پنهانکردن پیامهای رمزشده )مخفی شده( در یک فایل غیرمخفی است. هنگام پنهانکردن اطلاعات )پنهاننگاری( برروی نگهداری از پیام مخفی شده تمرکز میشود. پنهاننگاری اطلاعات یکی دیگر از تکنیکها در ارتباطات امن است . پنهان نگهداشتن اطلاعات شامل مخفی کردن دادهها میباشد بهطوریکه به نظر میرسد هیچ دادهای پنهان نشده است. بنابراین در این مقاله با استفاده از ترکیبی از پنهاننگاری و رمزنگاری برای بهبود امنیت داده ها تلاش میکنیم. که در قسمت نهاننگاری از روش کم ارزشترین بیت 1 برای افزایش امنیت بهره میبریم و در رمزنگاری با استفاده از الگوریتم بلوفیش برای رمز کردن این پیام به داخل تصویر جهت ساخت یک پیام غیر قابل خواندن و امن استفاده میکنیم.
عنوان تحقیق: بررسی تأثیر اقدامات کنترلی پلیس انتظامی قزوین در جذب گردشگران
فرمت فایل: word
تعداد صفحات: 132
شرح مختصر:
اقتصاددانان از صنعت گردشگری بعنوان یک صنعت مولد سرمایه و اشتغالزا نام می برند و توجه خاصی به این صنعت دارند لذا معتقدند توسعه صحیح گردشگری به لحاظ اقتصادی موجب افزایش ارز آوری می شود. در این میان امنیت گردشگری از اهمیت ویژهای برخوردار است. به همین منظور تأثیر اقدامات کنترلی پلیس انتظامی قزوین در جذب گردشگران در سال 1391مورد بررسی قرار گرفت. در این تحقیق اطلاعات مورد نیاز از طریق تکمیل پرسشنامه از پیش طراحی شده بدست آمد. برای سنجش پایایی پرسشنامه از روش آلفای کرونباخ استفاده شد که پایایی پرسشنامه بدو ورود 95 /0 و پایایی پرسشنامه بعد از ورود 97 /0 بدست آمده است .جامعه آماری کل گردشگرانی که در طی سال 1391 از مراکز گردشگری استان دیدن نمودند، بود، از این تعداد 360 نفر گردشگر داخلی و خارجی بطور تصادفی انتخاب شدند در این تحقیق پنج عامل اقدامات حفاظتی و امنیتی پلیس، رفتار و منش پلیس، گشت پلیس در مکان های گردشگری، پایگاه های پلیس در مکان های گردشگری و اقدامات ترافیکی و روان سازی ترافیک مورد بررسی قرار گرفت.
از کل 360 گردشگر مورد بررسی در این تحقیق، 8/12 درصد گردشگر خارجی و 2/87 درصد گردشگر داخلی بودند. نتایج تحقیق حاضر نشان داد که احداث پایگاه های پلیس در مکان های گردشگری در حدود 65 درصد مؤثر معنی دار بوده است. گشت پلیس در مکان های گردشگری به میزان 8/77 درصد در جذب گردشگران مؤثر و معنی دار بود. رفتار و منش پلیس در جذب گردشگران به میزان 7/63 درصد و معنی دار بود. اقدامات حفاظتی و امنیتی پلیس به میزان 1/55 درصد در جذب گردشگران مؤثر و معنی دار بود. میزان اقدامات ترافیکی و روان سازی ترافیک در محورهای تردد گردشگران در جذب گردشگران به اندازه 5/76 درصد مؤثر بوده است. اختلاف میانگین اثر پنج عامل مورد بررسی در جذب گردشگران فاقد اختلاف معنی دار بود و اثر آنها یکسان بود. عامل اول با عوامل دوم ، سوم و چهارم دارای همبستگی مثبت و معنی دار بود. همچنین عامل دوم نیز با عوامل چهارم و پنجم دارای همبستگی مثبت و معنی دار بود.با توجه به نتایج بدست آمده، وجود پایگاه های احداث شده پلیس، گشت پلیس در مکان های گردشگری، اقدامات حفاظتی و امنیتی و رفتار و منش پلیس در جذب گردشگران اثر معنی دار و مؤثری داشت. لذا احداث پایگاههای پلیس در اماکن تاریخی و گردشگری به منطور افزایش جذب گردشگران توصیه میگردد. همچنین اتخاذ راهکارهای بهبود رفتار و برخورد پلیس با گردشگران باعث افزایش جذب گردشگران خواهد شد.
کلید واژگان: اقدامات کنترلی، گردشگری، امنیت، جذب گردشگران، قزوین.
فهرست مطالب
عنوان صفحه
سپاس نامه. د
چکیدهه
فصل اول: کلیات.. 3
1-1) مقدمه:3
1-2) طرح مسأله:5
1-3) اهمیت و ضرورت تحقیق.. 6
1-4) اهداف تحقیق.. 7
1-4-1)هدف اصلی.. 7
1-4-2)اهداف فرعی:7
1-5)سؤالات تحقیق:7
1-5-1)سؤال اصلی تحقیق:7
1-5-2)سؤالات فرعی تحقیق:7
1-6)فرضیه های تحقیق:8
1-6-1)فرضیه اصلی:8
1-6-2)فرضیه های فرعی:8
1-7) قلمرو تحقیق.. 8
1-8) تعاریف نظری واژگان تخصصی.. 8
1-9) تعاریف عملیاتی واژگان تخصصی.. 10
1-10) خلاصه فصل 1. 11
فصل دوم: مبانی نظری و پژوهشی(ادبیات تحقیق). 13
2-1)مقدمه:13
2-2) مبانی نظری.. 14
2-2-1) مفاهیم امنیت.. 14
2-3)بررسی رویکردهای موجود در حوزه احساس امنیت:16
2-3-1) رویکرد سنتی.. 16
2-3-2) رویکرد اجتماعی:16
2-4) مرور ادبیات و نظریه ها:17
2-4-1) کارکردگرایی.. 17
2-4-2)کنش متقابل نمادی.. 17
2-4-3) روش شناسی مردمی.. 17
2-4-4) گردشگری.. 18
2-4-4-1) اهمیت گردشگری.. 18
2-4-4-2) عوامل موثر در گردشگری.. 19
2-4-4-3) اشکال مختلف گردشگر و گردشگری.. 20
2-4-5) مدل های گردشگری.. 21
2-4-5-1)مدل سیستمی گردشگری مقصد. 26
2-4-5-2)مدل کارآفرینی و توسعه مقصد گردشگری.. 27
2-4-5-3) مدل باتلر چرخه زندگی مقصد. 28
2-4-5-4)مدل عوامل کنترل درگردشگری.. 31
2-4-5-5) مدل لیپر. 32
2-4-5-6) مدل گان. 34
2-4-5-7) مدل بریونز، تجیدا و مورالس... 36
2-4-5-8) دیدگاه هولدن. 37
2-4-6) تقاضای گردشگری.. 39
2-4-7) عرضه. 39
2-4-8) جاذبه ها40
2-4-9) خدمات.. 40
2-4-10) حمل و نقل.. 41
2-4-11) اطلاع رسانی.. 41
2-4-12) پیشبرد فروش... 41
2-4-13) گردشگری پایدار42
2-5) امنیت و گردشگری.. 43
2-5-1) امنیت داخلی گردشگری در ایران. 45
2-5-2) امنیت در گردشگری بین الملل.. 46
2-5-3) امنیت و صنعت گردشگری.. 47
2-6) تاریخچه گردشگری در ایران. 49
2-6-1) تاریخچه برقراری امنیت گردشگری در ایران. 55
2-7) قزوین و اماکن گردشگری.. 56
2-7-1) قلعه الموت.. 57
2-7-2) دریاچه اوان. 59
2-7-3) کاخ چهلستون (عمارت کلاه فرنگی)60
2-7-4) حمام قجر وموزه مردم شناسی.. 61
2-8) نیروی انتظامی و امنیت.. 62
2-8-1) مدیریت انتظامی شهرستان قزوین.. 62
2-8-2) نیروی انتظامی و توریست.. 63
2-8-3) نیروی انتظامی.. 64
2-8-3-1)پلیس انتظامی.. 66
2-8-4)بخشنامه (20 )66
2-9) امنیت، پلیس، گردشگری :67
2-10) پیشینه تحقیق و سوابق پژوهشی.. 69
2-11) چارچوب نظری.. 74
2-11-1) دیدگاه نخبگان پلیس... 74
2-11-2) الگوی مفهومی.. 74
2-11-3) الگوی تحلیلی تحقیق در یک نگاه77
2-12) خلاصه فصل 2. 78
فصل سوم: روش شناسی.. 80
3-1)مقدمه:80
3-2) نوع و روش تحقیق:81
3-3)جامعه و نمونه آماری.. 83
3-4)روش نمونه گیری.. 83
3-5)روش گردآوری اطلاعات:84
3-5-1)روش کتابخانه ای.. 84
3-5-2)روش میدانی.. 84
3-6)ابزارهای گردآوری اطلاعات.. 84
3-6-1)پرسشنامه. 84
3-6-2) مصاحبه. 85
3-7) روشهای سنجش روایی و پایایی.. 85
3-8)روش های تحلیل داده ها86
3-8-1)آمار توصیفی.. 86
3-8-2)آمار استنباطی.. 86
3-8-2-1)ضریب همبستگی پیرسون. 86
3-8-2-2)آزمون کای اسکوور87
3-8-2-3) تجزیه واریانس یک طرفه (ANOVA)88
3-9) خلاصه فصل 3. 88
فصل چهارم:نتایج پژوهش... 90
4-1)تحلیل توصیفی داده ها90
4-2) تحلیل استنباطی داده ها95
4-3) خلاصه فصل 4. 106
فصل پنجم: نتیجه گیری.. 108
5-1)مقدمه. 108
5-2) نتیجه گیری.. 109
5-3)نتیجه گیری کلی:111
5-4)محدودیتهای تحقیق.. 111
5-5)پیشنهادات.. 112
5-6) خلاصه فصل 5. 112
فهرست منابع و مآخذ. 114
پیوست : پرسشنامه. 122
چکیده انگلیسی 124
فهرست جداول
جدول 2-1: آمار ورود توریست های خارجی به ایران 53
جدول 2-2:درآمد ارزی حاصل ازورودگردشگر خارجی به ایران54
جدول4- 1: نتایج بررسی تأثیر پایگاه های احداث شده پلیس در مکان های گردش96
جدول 4-2: نتایج بررسی تأثیر گشت پلیس در مکان های گردشگری در جذب گردشگران98
جدول 4-3: نتایج تأثیر بررسی رفتار و منش پلیس در جذب گردشگران100
جدول4- 4: نتایج بررسی تأثیر اقدامات حفاظتی و امنیتی پلیس در جذب گردشگران103
جدول 4- 5: تجزیه واریانس اثر عوامل پنجگانه مورد بررسی در جذب گردشگران105
جدول4- 6: ماتریس کورلاسیون پیرسون پنج عامل مؤثر در جذب گردشگران105
فهرست نمودار ها
نمودار 2-1: طبقه بندی مدل هایگردشگری24
نمودار 2-2: مدل سیستم های ترکیبی برای برنامه ریزی ونظریه های گردشگری 25
نمودار 2-3: مدل سیستمی گردشگری مقصد گان26
نمودار 2-4: مراحل چرخه عمر مقصدگردشگری27
نمودار 2-5: چرخه زندگی مقصد مدل باتلر 28
نمودار 2-6: عوامل اصلی توسعه ی گردشگری 32
نمودار 2-7: چرخه مستقیم دو سویه گردشگری به عنوان سیستم گردشگری کل33
نمودار 2-8: سیستم گردشگری (ناحیه محور مسافر، مبدا و مقصد گردشگر) ....34
نمودار 2-9: سیستم گردشگری35
نمودار 2-10: دیدگاه بریونز، تجیدا و مورالس37
نمودار 2-11: سیستم گردشگری38
نمودار 2-12: عناصر سیستم گردشگری40
نمودار 2-13: روند ورود توریست های خارجی به ایران 51
نمودار 2-14: مدل مفهومی اقدامات کنترلی پلیس انتظامی قزویندر جذب گردشگران76
نمودار 4-1: توزیع فراوانی گردشگران مورد بررسی بر حسب داخلی یا خارجی بودن آنها90
نمودار 4- 2: توزیع فراوانی گردشگران خارجی مورد بررسی بر حسب ملیت آنها91
نمودار 4-3: توزیع فراوانی گردشگران مورد بررسی بر حسب انگیزه گردشگری92
نمودار 4-4: توزیع فراوانی گردشگران مورد بررسی بر حسب گروه سنی92
نمودار 4-5: توزیع فراوانی گردشگران مورد بررسی بر حسب مدرک تحصیلی93
نمودار 4-6: توزیع فراوانی گردشگران مورد بررسی بر حسب دفعات مسافرت آنها به قزوین93
نمودار 4-7: توزیع فراوانی گردشگران مورد بررسی بر حسب محل بازدید قزوین94