نتایج جستجو برای: مجموعه امنیتی

تعداد نتایج: 31289  

ژورنال: :فصلنامه ره نامه سیاستگذاری 2012
بهرام مستقیمی

دادستان کل ایالات متحده در 11 اکتبر 2011 اعلام کرد که دولت یک توطئه مورد پشتیبانی ایران، برای به قتل رساندن سفیر عربستان سعودی در ایالات متحده در یک رستوران در واشنگتن را خنثی کرده است. عربستان و ایالات متحده طی نامههایی اعتراض خود را به شورای امنیت سازمان ملل متحد منعکس ساختند. این نامهها حکایت از آن داشت که موضوع از نظر ایالات متحده و عربستان سعودی امنیتی تلقی میگردد و به همین دلیل ضرورت دارد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1390

حجم بالا و کیفیت پایین رویدادهای تولید شده توسط ابزارهای امنیتی، تحلیل و پاسخگویی سریع و موثر به آن ها را در عمل برای مدیران شبکه غیرممکن ساخته است. از این رو، محققین تلاش نموده اند تا با ارائه روش هایی برای تحلیل و همبسته سازی رویدادها، تعداد رویدادها را کاهش داده و هشدارهایی با سطح انتزاع بالاتر تولید کنند. روش های ارائه شده را می توان به طور کلی به دو دسته روش های مبتنی بر دانش و روش های مبت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه رازی - دانشکده اقتصاد و علوم اجتماعی 1391

خاورمیانه از مهمترین کانون های منازعه و بحران در جهان است. این منطقه که شامل کشورهای عربی حاشیه خلیج فارس، کشورهای عربی منطقه اسرائیل، کشورهای غیر عربی همانند ایران و ترکیه و نوار شمالی افریقا می باشد. در سال های پایانی قرن بیستم و دهه آغازین قرن بیست و یکم درگیر منازعات بسیاری بوده است. شاید هیچ منطقه دیگری در جهان به اندازه خاورمیانه با منازعه روبه رو نبوده است. به گفته باری بوزان، خاورمیانه ...

ژورنال: :نشریه دانشکده فنی 2009
مهدی آبادی سعید جلیلی

در این مقاله، روشی برای تولید خودکار الگوهای نفوذ جدید پیشنهاد می شود. از این روش می توان در سیستم های تشخیص نفوذ مبتنی بر شبکه و به منظور خودکارسازی فرآیند تولید الگوهای نفوذ استفاده کرد. در روش پیشنهادی، ابتدا با استفاده از ترکیب طبقه بندهای تک کلاسی نماهایی از ترافیک عادی شبکه مورد نظر ایجاد می شود. سپس در مرحله تشخیص، ترافیکی که با الگوهای نفوذ شناخته شده موجود مطابقت نکند و از نماهای ترافی...

ژورنال: :فصلنامه مطالعات راهبردی 2010
فرزاد پورسعید

مرجع امنیت، قلب هر نظریه امنیتی به شمار می‏رود و از این‏رو، عزیمتگاه تحلیل و استخراج نظریه‏های امنیتی از جمله نظریه امنیتی امام خمینی(ره) است. بر این اساس، مقاله حاضر چیستی مرجع امنیت را در آراء امام خمینی، شناسایی می‏کند و در عین حال، آراء ایشان در این زمینه را به مثابه «کنش گفتاری» به شمار می‏آورد، زیرا ایشان را علاوه بر نظریه‏پرداز امنیتی جمهوری اسلامی، کنش‏گر امنیتی کننده آن نیز می‏داند. در...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1392

مقدمه و انگیزه: سیستم های scada سیستم هایی هستند که امکان جمع آوری داده از عناصر یک سیستم و/ یا امکان ارسال دستورات کنترلی به آن عناصر را برای کاربران فراهم می کنند[1]. امروزه سیستم های scada به طور گسترده و همه جانبه ای در اتوماسیون صنعتی و کنترل فرآیندهای خاص مورد استفاده قرار می گیرند و بطور ویژه برای خودکار کردن سیستم هایی نظیر کنترل تبادلات انرژی، مدیریت شبکه برق و پردازش تلفات طراحی شده ...

ژورنال: :فصلنامه مطالعات راهبردی 2012
قدیر نصری

مسأله اصلی مقاله حاضر، بررسی یافته­ها و دشواری های تحقیقات باری بوزان در حوزه مطالعات امنیتی است. بر این اساس به این پرسش پرداخته می شود که باری بوزان در ربع قرن منتهی به سال 2011، چه نقشی در پیشبرد بررسی های امنیتی ایفا کرده و ابهامات و تناقض­های نظریه وی کدامند؟ نویسنده مقاله، وجوه پاره­ای موارد مبهم و متناقض را در آرای بوزان، مفروض گرفته و در پاسخ به پرسش اصلی، در پی آزمون این فرضیه است که ب...

ژورنال: :فصلنامه مطالعات راهبردی 2011
داوود غرایاق زندی

مقاله حاضر درصدد است مفهوم قرآنی امنیت را در مطالعات امنیتی مطرح کند. این نوع امنیت، امنیت ایمانی یا امنیت مبتنی بر ایمان به خداوند است و از قرآن کریم که کلام الهی است، استخراج شده است. مطابق فرضیه مقاله، مرجع و معیار این امنیت، ایمان می‏باشد، زیرا ایمان از کانونی‏ترین مفاهیم قرآنی است که به نوعی تمام حیات این‏دنیایی و آن‏دنیایی بر آن استوار است. در عین حال، قرآن نوعی فلسفه وجودی امنیت را مطرح ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده مهندسی صنایع 1391

هانی پات یکی از جدیدترین فناوری ها در زمینه امنیت اطلاعات، و ابزاری مفید برای شناسایی و تحلیل فعالیت های مخرب بر روی شبکه های کامپیوتری است که کارشناسان امنیتی بواسطه آن می توانند به یک چارچوب مناسب برای مطالعه و بررسی شیوه ها و ابزارهای حمله به شبکه که توسط نفوذگران استفاده می شود، دست یابند. به طور یقین حفظ امنیت و پایداری سیستم ها و اطلاعات موجود در شبکه ملی اطلاعات کشور و سایر شبکه های بزرگ...

ژورنال: :روابط بین الملل 2015
طاهره ابراهیمی فر

روابط بین الملل در عصر جنگ سرد تصویری متصلّب از نهادهای امنیتی حاصل می کرد، چراکه تصور نهادهای بین الملل همچون تصور سایر پدیده های روابط بین المللی ریشه در معادلات سیاسی- ایدئولوژیک دنیای دوقطبی داشت. با پایان یافتن جنگ سرد و گذار از چشم انداز خردگرایی به چشم انداز تأمل گرایی این فرصت فراهم آورد که نظریه پردازی دربارۀ نهادهای امنیتی تحول یابد. این امر بیش از پیش در خصوص نظریه های طرح شده در خصوص...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید