نتایج جستجو برای: حملات سایبری

تعداد نتایج: 2360  

هدف مقاله حاضر، مطالعه تداوم چرخه جرایم سایبری و ارائه راه‌کارهایی برای مدیریت پیش‌گیری از تحقق آن است. جرایم سایبری طیفی را شامل می‌شود که یک سمت آن متّکی بر فناوری است و سوی دیگر، بر روابط بین‌فردی تکیه دارد. پژوهش حاضر از نظر هدف، کاربردی و از نظر نوع، کیفی و با توجه به نحوه گردآوری‌ داده‌ها، کتابخانه‌ای و مبتنی بر مطالعه منابع برخط داخلی و خارجی است. مقاله با بررسی ادبیات موضوعی، نتیجه می‌گی...

ژورنال: :فصلنامه مطالعات راهبردی 2013
حسن شکوه

این مقاله ضمن تعریف اقتصاد سیاسی و مطالعه چگونگی پیوند اقتصاد سیاسی با دفاع ملی، عدم تعادل، ناکارآمدی، نوآوری در ارائه خدمات دفاع ملی و بروز نیازهای جدید را در ارتباط دوسویه میان این دو حوزه و نظریه های جدیدی که مدعی پاسخ گویی به نیازهای دفاعی در شرایط جدید هستند، مرور می کند.در نهایت با بررسی تأثیرات متقابل اقتصاد و دفاع ملی در وجه نظامی آن، الگوی تعامل این دو حوزه در جمهوری اسلامی ایران طرح م...

ژورنال: :فصل نامه علمی- تخصصی علوم اجتماعی 0
مهربان پارسا مهر دانشیار گروه جامعه شناسی دانشگاه یزد سیدپویا رسولی نژاد کارشناس ارشد جامعه شناسی دانشگاه یزد هادی میرزاییان مفرد دانشجوی کارشناسی ارشد جامعه شناسی دانشگاه یزد

هدف مقاله حاضر، بررسی انگیزه های روانی- اجتماعی موثر بر استفاده جوانان از بازی های سایبری ورزشی در بین دانشجویان دانشگاه یزد است که برای تبیین مسأله و تعیین چارچوب نظری از دیدگاه های فایده و رضایتمندی و همانندسازی استفاده گردید. این تحقیق به صورت پیمایشی انجام شد و ابزار جمع آوری اطلاعات پرسشنامه است. جامعه آماری تحقیق شامل کلیه دانشجویان دانشگاه یزد است که حجم نمونه بر اساس فرمول کوکران 380 نف...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه محقق اردبیلی - دانشکده کامپیوتر و فناوری اطلاعات 1394

تابع درهم ساز یکی از ابزارهای مهم در رمزنگاری و تشخیص اصالت پیام محسوب می شود که فرم کلیددار این تابع برای mac و فرم بدون کلید آن در mdc مورداستفاده قرار می گیرد. در طراحی این گونه توابع، سرعت و امنیت پارامترهای مهمی برای کاربردهای مختلف رمزنگاری می باشند. توابع درهم ساز پرکاربرد در این زمینه md5، sha-0، sha-1 و sha-2 می باشند که به شکل های مختلف موردحمله قرار گرفته اند. توابع یاد شده، با ساختا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده برق 1393

در زندگی روزمره ما سیستم های زیادی وجود دارد که از الگوریتم های رمزنگاری جهت افزایش امنیت استفاده می کنند. راهکارهایی نیز وجود دارد که امنیت این سیستم ها را به خطر می اندازند. یکی از این راهکارها حملات تحلیل توان می باشد که با استفاده از تجزیه و تحلیل توان یک سیستم رمزنگاری در حین انجام عمل رمز به اطلاعات مخفی سیستم رمزنگاری از جمله کلید رمزنگاری پی می برد. یکی از روشهای تحلیل توان، استفاده از ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه زنجان - دانشکده مهندسی برق و کامپیوتر 1393

با توجه به گسترش تکنیک های چندرسانه ای دیجیتال ،نیاز به محافظت در برابر کپی برداری از اطلاعات چند رسانه ای ضروری به نظر می رسد.برای پاسخ به این نیاز تکنیک های مختلف نشان گذاری مطرح شده اند. این پژوهش به موضوع نشان گذاری در تصاویر دیجیتال با مفهوم جای گذاری پنهانی اطلاعات در تصویر می پردازد. هدف اصلی این پژوهش بررسی روش های موجود و یافتن روش بهینه در راستای نشان گذاری مقاوم به حملات هندسی می باش...

ژورنال: جغرافیایی سرزمین 2014

یکی از روشهایی که در چند دهه اخیر توجه بسیاری از کشورها به ویژه ابر قدرتها (ایالات متحده آمریکا) را به خود جلب کرده دیپلماسی سایبری بوده است. دیپلماسی سایبری را شاید بتوان نوعی از دیپلماسی عمومی تفسیر کرد که شاکله و موجودیت آن از طریق اینترنت و فضای مجازی به وجود آمده است. به عبارت دیگر این دیپلماسی را می­ توان اعمال امور دیپلماتیک از طریق کانال سایبر در نظر گرفت، که زمینه تعامل با میلیون­ها شه...

ژورنال: علوم و فنون نظامی 2020

در ادبیات نظامی ایالات‌متحده امریکا، فضای سایبر به‌عنوان حوزه پنجم عملیات نظامی معرفی و در اسناد راهبردی، بر ایجاد توانایی‌هایی برای عملیات سایبری مؤثر، اشاره گردیده است. ازاین‌رو، این پژوهش درصدد تبیین راه‌های ارتقای توان دفاع ارتش جمهوری اسلامی ایران در برابر عملیات سایبری ارتش امریکا، از طریق مطالعه اسناد و مدارک و نیز مصاحبه با صاحب‌نظران است. در این راستا، کارکنان پایور ارتش جمهوری اسلامی ...

هدف این پژوهش تعیین رابطه بین سرمایه اجتماعی با رفتار کاری ابتکاری با نقش میانجی رفتار شهروندی سایبری (مورد مطالعه: اداره کل آموزش و پرورش استان مازندران) می‌باشد. این پژوهش از نظر هدف کاربردی، روش گردآوری اطلاعات میدانی و توصیفی از نوع همبستگی می‌باشد. جامعه آماری شامل کلیه کارکنان اداره کل آموزش و پرورش استان مازندران به تعداد 326 نفر بودند، که با استفاده از جدول کرجسی و مورگان و روش نمونه‌گی...

ژورنال: کنترل 2014

امروزه کلیه زیر‌ساخت‌های حیاتی، واحدهای صنعتی و تجهیزات مدرن شهری و کشوری از سیستم‌های کنترل و اتوماسیون مبتنی بر شبکه، برای پایش و کنترل فرآیندهای خود استفاده می‌نمایند. این سیستم‌ها امکان مدیریت، هماهنگی و بهره‌برداری ایمن، مؤثر و کارآمد از این واحدها را امکان پذیر می‌سازند. به بیان دیگر سیستم‌های کنترل و اتوماسیون نقش مغز و سیستم عصبی پیکره زیر‌ساخت‌های حیاتی و سیستم‌های صنعتی را ایفا می‌کنن...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید