نتایج جستجو برای: تحلیل های امنیتی

تعداد نتایج: 560221  

پایان نامه :موسسه آموزش عالی غیردولتی و غیرانتفاعی صنعتی فولاد - دانشکده مهندسی کامپیوتر 1393

امروزه اطلاعات به عنوان یکی از باارزش ترین دارایی های سازمان ها و سیستم های اطلاعاتی محسوب می شود، از این رو امنیت اطلاعات خود یک دغدغه و چالش جدی محسوب می شود. امنیت اطلاعات سازوکاری است که اطلاعات را در برابرگستره وسیعی از تهدیدها محافظت می کند. یکی از راه های دستیابی به امنیت اطلاعات ایجاد یک سیستم مدیریت امنیت اطلاعات (isms) مبتنی بر اساس یکی از استانداردهای موجود بین المللی است. یک نکته قا...

ژورنال: :فصلنامه مطالعات راهبردی 2004
اصغر افتخاری

نگارنده، در مقاله حاضر تلاش دارد از رهگذر شناخت بنیادهای گفتمانی جاهلیت در موضوع امنیت و استفاده از آن به مثابه یک «غیر»، به تصویر روشن تری از گفتمان امنیتی اسلام دست یابد. برای این منظور، چهار رکن اصلی گفتمان جاهلی ـ یعنی تعدد خدایان، تعدی، تجارت و تعصب ـ شناسایی و متناسب با آنها، تلقی سلبی از امنیت که مد نظر اعراب جاهلی بود؛ معرفی شده است. در ادامه، نویسنده با استناد به آیات الهی و از طریق تح...

ژورنال: :مطالعات راهبردی 0
اصغر افتخاری

نگارنده، در مقاله حاضر تلاش دارد از رهگذر شناخت بنیادهای گفتمانی جاهلیت در موضوع امنیت و استفاده از آن به مثابه یک «غیر»، به تصویر روشن تری از گفتمان امنیتی اسلام دست یابد. برای این منظور، چهار رکن اصلی گفتمان جاهلی ـ یعنی تعدد خدایان، تعدی، تجارت و تعصب ـ شناسایی و متناسب با آنها، تلقی سلبی از امنیت که مد نظر اعراب جاهلی بود؛ معرفی شده است. در ادامه، نویسنده با استناد به آیات الهی و از طریق تح...

ژورنال: :پردازش علائم و داده ها 0
افسانه معدنی امیرآباد شمالی-itrc حسن اصغریان hassan asgharian دانشکده کامپیوتر علم و صنعت نسرین تاج nasrin taj امیرآباد شمالی

شبکهims به عنوان هسته شبکه های نسل آینده توسطetsiدر نظر گرفته شده است. ساختار هسته شبکه ims از دید پیام های کنترلی و پروتکل های ارتباطی باعث شده است امنیت به عنوان یک قابلیت ضروری برای نیازمندی های ims درآید.پیام های کنترلی توسط پروتکلsip منتقل می شود که یک پروتکل لایه کاربرد است. به دلیل اجباری بودن احراز هویت کاربر به شبکه در زمان ثبت نام و به دلیل اضافه شدن سرآیند های سیگنالینگ، این شبکه امن...

ژورنال: :مهندسی برق مدرس 0
said jalili tarbiat modarres university behruz - tork ladani tarbiat modarres university

اگرچه روشهای تحلیل منطقی و روشهای ساخت حمله، دو رویکرد کلی در زمینه تحلیل پروتکل های رمزنگاری است، اما اغلب برای تحلیل پروتکل ها، به کارگیری توام آنها مناسبتر است. در این مقاله، یک چارچوب عمومی برای یکپارچه سازی تحلیل امنیت پروتکل های رمزنگاری ارایه شده است. بر اساس این چارچوب می توان روشهایی تحلیلی ارایه کرد که در آنها وارسی وجود ویژگیهای امنیتی در پروتکل، همراه با وارسی وجود سناریوهای نقض ویژ...

ژورنال: :مجله دانشکده حقوق و علوم سیاسی 2006
کامران طارمی

در طی 27 سال گذشته دولت جمهوری اسلامی ایران در تلاش برای پی ریزی یک رژیم امنیتی در خلیج فارس بوده است که کشورهای ساحلی این خلیج را در بر می گرفته و لی برای قدرت های خارجی در آن جایی در نظر گرفته نشده است این مقاله به بررسی دلایل مخالفت ایران با مشارکت قدرت هایخارجی در ترتیبات خلیج فارس پرداختند اقدامات اتخاذ شده از سوی ایران برای کسب حمایت سایر کشورهای ساحلی از طرح خود . به سنجش احتمال موفقیت ا...

ژورنال: :فصلنامه مطالعات راهبردی 2012
ابراهیم حاجیانی

چکیده هدف اصلی از تحلیل ها ی امنیتی ـ اطلاعاتی، آینده نگری و هشداردهی نسبت به رویدادها و وقایع در آینده است تا از بروز بحران ها، غافل‏گیری ها و شکست های امنیتی جلوگیری شود. مهمترین ادعای این نوشتار آن است که اتخاذ رویکرد آینده نگرانه و ایجاد نظام هشداردهی مناسب، می‏تواند منجر به تقویت نقش سرویس‏های اطلاعاتی در تولید پیش‏آگاهی نسبت به وقایع شده و از وقوع وضعیت‏های غافل‏گیرانه بکاهد. نظام هشدارد...

ژورنال: :فصلنامه علمی-پژوهشی مدیریت فناوری اطلاعات 2013
محمدرضا تقوا ماندانا ایزدی

مزایا و ویژگی­های خاص معماری سرویس­گرا و گسترش به‎کارگیری این معماری، درعمل مباحث امنیتی مرتبط با soa را که در پاره­ای از موارد متفاوت از اصول امنیتی سیستم‎های اطلاعاتی سنتی است، به دنبال دارد. هدف از این نوشتار، بررسی ابعاد مختلف امنیتی و ارائه راهکارهایی برای امنیت در سیستم‎های اطلاعاتی با معماری سرویس­گرا است. امید است که نتایج این پژوهش بتواند به مدیران it در برقراری یک سیستم اطلاعاتی ایمن ...

ژورنال: :مطالعات راهبردی 0
ابراهیم حاجیانی

چندی است که در تجزیه و تحلیل های نوین راهبردی به موضوع جرایم سازمان یافته به عنوان یکی از تهدیدات امنیتی پرداخته می شود. هر چند در اکثر این موارد ارجاعی به سوابق اصلی و جایگاه این موضوع در حوزه علوم اجتماعی و نیز علم حقوق صورت نمی گیرد و اکثر آنها از عمق لازم برخوردار نبوده و وارد مباحث فنی این موضوع نمی شوند، اما این امر نشان می دهد که تحلیل گران مطالعات امنیتی، به تدریج به ضرورت توجه به آن پی...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید