نتایج جستجو برای: حملات سایبری

تعداد نتایج: 2360  

ژورنال: علوم و فنون نظامی 2015

   در عصر حاضر، توسعه فن‌آوری اطلاعات و ارتباطات به ویژه فن‌آوری‌های مرتبط با فضای سایبری، در حوزه غیرنظامی که دروازه آن اینترنت است، به عنوان یک سلاح در میدان نبرد مطرح می‌باشد و کاربرد آن در آینده نزدیک برای توفیق عملیات‌های نظامی امری انکارناپذیر خواهد بود. بنابراین روش‌های نوین جنگی با کنترل میدان نبرد توسط یکپارچه‌سازی و هماهنگ‌سازی فضای سایبر، نبرد الکترونیک و مدیریت طیف الکترومغناطیس با ...

Journal: :International Journal of Media and Mass Communication 2021

تركزت إشكالية الدراسة على التعرُّف الى طبيعة الأنشطة الاتصالية المُقدّمة عبر حملات العلاقات العامة الإلكترونية في المُستشفيات الأردنية للتوعية بمخاطر الإنفلونزا (H1N1) وفيروس كورونا (COVID-19) والتعرُّف إلى نوعية الحملات الموجة من قبل أجهزة بالمرضين، والوقوف التي تم توجيهها، والتعرّف أبرز الأدوات توظيفها ونوعية وطبيعة مضامينها. إجراء وفق العينة المُتاحة الأردنية: الحكومية والجامعية والعسكرية والخاصة وقد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علامه طباطبایی - دانشکده حقوق و علوم سیاسی 1390

نویسنده در تحقیق حاضر به دنبال شناسایی فرصت ها و چالش های احتمالی فراروی جمهوری اسلامی ایران در سه حوزه تحولات نظام بین الملل، امنیت انرژی و جنگ های آینده است. شناخت این فرصت ها و چالش ها در حوزه های مذکور بر اساس روندهای 2025 و همچنین سناریوسازی به شیوه دلفی انجام می پذیرد. نویسنده بر اساس چارچوب تئوریک مکتب کپنهاک تحولات نظام بین الملل و امنیت انرژی را به عنوان بستر فرآیند شکل گیری جنگ های آی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1393

رایانش ابری الگویی کم هزینه با کارایی بالا، برای عرضه ی خدمات رایانشی در پاسخ به نیازهای استفاده کنندگان خدمات نوین حوزه فناوری اطلاعات است. مسائل امنیتی موجود در رایانش ابری دلیل عدم تمایل برخی کاربران و سازمان ها به استفاده از زیرساخت ابری است باوجود اقدامات پیشگیرانه و واکنشی که در شبکه ها بکار گرفته می شوند، انجام پی جویی و پیگرد مجرمین پس از وقوع جرائم و حملات سایبری لازم و ضروری است؛ اما ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده صنایع 1393

سیستم های اسکادا، سیستم های کامپیوتری هستند که وظیفه ی کنترل و مانیتورینگ ساختار ها و فرایند های صنعتی را بر عهده دارند. این سیستم ها در ابتدا به صورت سیستم های ایزوله پیاده سازی شده بودند و از پروتکل های کنترلی مربوط به نرم افزار و سخت افزار اختصاصی، بهره می بردند؛ اما با مطرح شدن معماری باز بر اساس نیاز های نو ظهور و به دنبال آن ترکیب با شبکه های فناوری اطلاعات، میزان آسیب پذیری های امنیتی و ...

ژورنال: نشریه قدرت نرم 2016

توسعه فناوری، اینترنت و ارتباطات و تجارت رایانه‌ای، با درنوردیدن ثغور، عرصه نوینی از فعالیت‌های انسانی را بازکرده و موجب تضعیف مشروعیت قوانین بر اساس مرزهای جغرافیایی شده است. پدیده حاضر، مرز جدیدی میان دنیای سایبری و دنیای حقیقی به وجود آورده که تهدید بزرگی در مقوله فقدان قانون و همچنین عدم امکان اجرای تمام و کمال قانون احساس می‌شود. استفاده دولت‌ها از فضای ناامن سایبری، زمینه را برای بسیاری ا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده کامپیوتر و فناوری اطلاعات 1390

حملات ddos یکی از مهم ترین تهدیدات برای در دسترس بودن سرویس های اینترنت برای کاربران می باشد. در این نوع از حملات، مهاجم با استفاده از میلیون ها عامل تعداد بسیار زیادی بسته ایجاد کرده و به سیستم قربانی ارسال می کندو به این ترتیب تمام منابع محاسباتی و ارتباطی سیستم قربانی را در مدت زمان بسیار کوتاهی مصرف می کند. با این کار سیستم قربانی قادر به پاسخگویی به کاربران قانونی خود نخواهد بود. روش هایی ...

ژورنال: :علوم و فناوری های پدافند نوین 0
حسن اصغریان hassan asgharian iustبزرگراه محلاتی، خ قیام، ک شاهد 6، پ 3، و 4 احمد اکبری ahmad akbari iustدانشگاه علم و صنعت بیژن راحمی bijan raahemi ottawaاوتاوا

پروتکل sip به عنوان پروتکل اصلی لایه کنترل در شبکه های نسل آینده و کاربردهای چند رسانه ای نظیر ویدئو کنفرانس، تلویزیون و تلفن اینترنتی (voip) مطرح شده است. اصلی ترین حملات موجود در voip با عنوان حملات سیل آسا شناخته می شوند که بیش از 98 درصد آن ها به علت مشکلات پیاده سازی و پیکربندی و کمتر از دو درصد آسیب پذیری های مربوطه به علت ضعف پروتکل به وقوع می پیوندند. در این مقاله یک مجموعه ویژگی برای ت...

ژورنال: :پژوهش حقوق کیفری 2015
، حسین محمد کوره پز سید محمود میرخلیلی عبدالعلی توجهی حمید بهره مند

چکیده تکنیک نسبتاً نوین نیمرخ سازی جنایی با مشارکت جرم شناسان، روان شناسان و مأمورین اجرای قانون درصدد است تا با به تصویر کشیدن ویژگی های احتمالیِ بزه کارانِ پر خطر از گذرِ بررسیِ آمار و پرونده های محکومین پیشین و مصاحبه با بزه دیدگان مستقیم یا با مشاهده صحنه جرم و آثار به جای مانده از رفتارِ مرتکب، نیمرخی از آنان ارائه و درنتیجه در راستای شناساییِ آنان گام بردارد. آنچه مسلّم است آن که این تکنیک، توانا...

ژورنال: مطالعات قدرت نرم 2014

اهمیت قدرت نرم و فضای سایبری در بستر تکنولوژی‌های اطلاعاتی و ارتباطاتی بر کسی پوشیده نیست. چین با اذعان به این اهمیت و با این چشم‌انداز که جنگ‌های آینده ممکن است جنگ‌های سایبری باشد اهمیت ویژ‌ه‌ای در رویکردهای دفاعی- تهاجمی خود به فضای سایبر و قدرت نرم داده است. سوال اصلی نوشتار این است که جمهوری خلق چین در بستر قدرت نرم و فضای سایبر چه رویکرد دفاعی- تهاجمی پیش گرفته است؟ فرضیات نوشتار در پاسخ ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید