نتایج جستجو برای: تحلیل های امنیتی
تعداد نتایج: 560221 فیلتر نتایج به سال:
امروزه اطلاعات به عنوان یکی از باارزش ترین دارایی های سازمان ها و سیستم های اطلاعاتی محسوب می شود، از این رو امنیت اطلاعات خود یک دغدغه و چالش جدی محسوب می شود. امنیت اطلاعات سازوکاری است که اطلاعات را در برابرگستره وسیعی از تهدیدها محافظت می کند. یکی از راه های دستیابی به امنیت اطلاعات ایجاد یک سیستم مدیریت امنیت اطلاعات (isms) مبتنی بر اساس یکی از استانداردهای موجود بین المللی است. یک نکته قا...
نگارنده، در مقاله حاضر تلاش دارد از رهگذر شناخت بنیادهای گفتمانی جاهلیت در موضوع امنیت و استفاده از آن به مثابه یک «غیر»، به تصویر روشن تری از گفتمان امنیتی اسلام دست یابد. برای این منظور، چهار رکن اصلی گفتمان جاهلی ـ یعنی تعدد خدایان، تعدی، تجارت و تعصب ـ شناسایی و متناسب با آنها، تلقی سلبی از امنیت که مد نظر اعراب جاهلی بود؛ معرفی شده است. در ادامه، نویسنده با استناد به آیات الهی و از طریق تح...
نگارنده، در مقاله حاضر تلاش دارد از رهگذر شناخت بنیادهای گفتمانی جاهلیت در موضوع امنیت و استفاده از آن به مثابه یک «غیر»، به تصویر روشن تری از گفتمان امنیتی اسلام دست یابد. برای این منظور، چهار رکن اصلی گفتمان جاهلی ـ یعنی تعدد خدایان، تعدی، تجارت و تعصب ـ شناسایی و متناسب با آنها، تلقی سلبی از امنیت که مد نظر اعراب جاهلی بود؛ معرفی شده است. در ادامه، نویسنده با استناد به آیات الهی و از طریق تح...
شبکهims به عنوان هسته شبکه های نسل آینده توسطetsiدر نظر گرفته شده است. ساختار هسته شبکه ims از دید پیام های کنترلی و پروتکل های ارتباطی باعث شده است امنیت به عنوان یک قابلیت ضروری برای نیازمندی های ims درآید.پیام های کنترلی توسط پروتکلsip منتقل می شود که یک پروتکل لایه کاربرد است. به دلیل اجباری بودن احراز هویت کاربر به شبکه در زمان ثبت نام و به دلیل اضافه شدن سرآیند های سیگنالینگ، این شبکه امن...
اگرچه روشهای تحلیل منطقی و روشهای ساخت حمله، دو رویکرد کلی در زمینه تحلیل پروتکل های رمزنگاری است، اما اغلب برای تحلیل پروتکل ها، به کارگیری توام آنها مناسبتر است. در این مقاله، یک چارچوب عمومی برای یکپارچه سازی تحلیل امنیت پروتکل های رمزنگاری ارایه شده است. بر اساس این چارچوب می توان روشهایی تحلیلی ارایه کرد که در آنها وارسی وجود ویژگیهای امنیتی در پروتکل، همراه با وارسی وجود سناریوهای نقض ویژ...
در طی 27 سال گذشته دولت جمهوری اسلامی ایران در تلاش برای پی ریزی یک رژیم امنیتی در خلیج فارس بوده است که کشورهای ساحلی این خلیج را در بر می گرفته و لی برای قدرت های خارجی در آن جایی در نظر گرفته نشده است این مقاله به بررسی دلایل مخالفت ایران با مشارکت قدرت هایخارجی در ترتیبات خلیج فارس پرداختند اقدامات اتخاذ شده از سوی ایران برای کسب حمایت سایر کشورهای ساحلی از طرح خود . به سنجش احتمال موفقیت ا...
چکیده هدف اصلی از تحلیل ها ی امنیتی ـ اطلاعاتی، آینده نگری و هشداردهی نسبت به رویدادها و وقایع در آینده است تا از بروز بحران ها، غافلگیری ها و شکست های امنیتی جلوگیری شود. مهمترین ادعای این نوشتار آن است که اتخاذ رویکرد آینده نگرانه و ایجاد نظام هشداردهی مناسب، میتواند منجر به تقویت نقش سرویسهای اطلاعاتی در تولید پیشآگاهی نسبت به وقایع شده و از وقوع وضعیتهای غافلگیرانه بکاهد. نظام هشدارد...
مزایا و ویژگیهای خاص معماری سرویسگرا و گسترش بهکارگیری این معماری، درعمل مباحث امنیتی مرتبط با soa را که در پارهای از موارد متفاوت از اصول امنیتی سیستمهای اطلاعاتی سنتی است، به دنبال دارد. هدف از این نوشتار، بررسی ابعاد مختلف امنیتی و ارائه راهکارهایی برای امنیت در سیستمهای اطلاعاتی با معماری سرویسگرا است. امید است که نتایج این پژوهش بتواند به مدیران it در برقراری یک سیستم اطلاعاتی ایمن ...
چندی است که در تجزیه و تحلیل های نوین راهبردی به موضوع جرایم سازمان یافته به عنوان یکی از تهدیدات امنیتی پرداخته می شود. هر چند در اکثر این موارد ارجاعی به سوابق اصلی و جایگاه این موضوع در حوزه علوم اجتماعی و نیز علم حقوق صورت نمی گیرد و اکثر آنها از عمق لازم برخوردار نبوده و وارد مباحث فنی این موضوع نمی شوند، اما این امر نشان می دهد که تحلیل گران مطالعات امنیتی، به تدریج به ضرورت توجه به آن پی...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید