شبکه سایه و کاربری آن در مدیریت ارتباطات جنگ و جاسوسی الکترونیک

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 696

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ABHARICT01_062

تاریخ نمایه سازی: 5 مهر 1393

چکیده مقاله:

با رشد و گسترش دانش در سطح جهان و بین تمدنهای مختلف بشری ما وارد عصر جدیدی از شیوه های نوین ارتباطات شده ایم. امروزه نسل جدید ارتباطات رادیوی و اینترنتی تمام جنبه های زندگی بشر هزاره جدید را تحت تأثیر قرار داده اند. متکی شدن تمدنها به شیوه های ارتباطی خاص و استاندارد جهانی باعث شده تا غالباً کاربران عمومی این سیستم ها مورد سوء استفاده سرویس دهندگان یا کنترل کنندگان منطقه ای یا جهانی این خدمات قرار گیرند. ارتباطاعات مخابراتی و اینترنتی که با هدف گسترش حقوق بشر و کمک به رشد تمدنها طراحی شده بودند در سالهای اخیر به ابزاری برای به انزوا کشاندن و کنترل و شنود کاربران در سطح جهانی تغییر کاربری داده اند. از این رو طراحی نسل جدیدی از ارتباطات رادیویی و اینترنتی مستقل و بدون نیاز به سرویس دهنده (Server Less) مبتنی بر تکنولوژی شبکه های مش (Mesh Network) و شبکه های نظیر به نظیر (P2P) می تواند راهکاری برای کمک به رشد تمدنها و گسترش حقوق بشر و همچنین به ابزاری برای گسترش ارتباطات در حین بحرانهای کشوری و جهانی که استفاده از شیوه های رایج با مشکلات یا ریسکهای امنیتی همراه است (عملیاتهای نظامی و اطلاعاتی، مناطق جنگی یا بحران زده و ...) بهره برد. در این مقاله تلاش خواهم نمود تا به تشریح این نوع شبکه که مبنای پروژه تحقیقاتی- عملیاتی خود در این حوزه با نام ابابیل است بپردازیم.

نویسندگان

نوید کمالی

دانشجوی مهندسی نرم افزار ، دانشگاه آزاد اسلامی واحد نیشابور

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Anonymity bibliography. _ .netanonbib/. ...
  • S. Adler, The Slashdot eec. an analysis of three Internet ...
  • J. Camenisch and A. Lysyanskaya. A formal treatment of onion ...
  • American National Standards Institute, American National Standard X9.30.2- 1997: Public ...
  • Cryptography for the Financial Services Industry - Part 2: The ...
  • I. Goldberg. On the security of the Tor authentication protocol. ...
  • P. Boucher, A. Shostack, and I. Goldberg. Freedom ...
  • P. Syverson, G. Tsudik, M. Reed, and C. Landwehr. ...
  • نمایش کامل مراجع