نتایج جستجو برای: امنیت شبکه اطلاعات
تعداد نتایج: 141707 فیلتر نتایج به سال:
هدف: هدف پژوهش حاضر، بررسی و تبین مهارتهای مورد نیاز مدیران دوره آموزش عمومی در رهبری مدارس دوران کرونا پساکرونا با توجه به تحولات ایجاد شده اثر این بحران است.مواد روشها: از نظر کاربردی روش، کیفی نوع سنتزپژوهی است. قلمرو اصلیترین منابع گردآوری دادهها، پژوهشهای متعددی است که ارتباط مدرسه مجازی داخل خارج ایران انجام متناسب موضوعی پس رعایت ملاکهای ورود خروج تعداد 47 نمونه انتخاب شدند. مراحل ...
با انتشار داده های شبکه اجتماعی فرصت های بسیاری برای تحقیقات فراهم می شود. در اثر این انتشار ممکن است حریم خصوصی کاربران حاضر در شبکه اجتماعی نقض شود. بنابراین داده ها قبل از انتشار باید گمنام شوند. یکی از مهم ترین موضوعات در انتشار داده های شبکه اجتماعی برای اهداف تحقیقاتی و تحلیل های تجاری، ایجاد یک مصالحه بین حریم خصوصی افراد حاضر در شبکه و سودمندی داده ها می باشد. تا کنون محققان روش های گمن...
چکیده ندارد.
قرن حاضر را قرن اطلاعات نامیدهاند. فناوری اطلاعات یکی از رشتههایی است که ابداع شده است تا چگونگی جمعآوری, پردازش و توزیع اطلاعات را بهصورت علمی بررسی کند. یکی از شاخههای مهمی که در فناوری اطلاعات وجود دارد، امنیت اطلاعات است. یک شبکه پایه و اساس یک سیستم کنترل صنعتی در دهههای اخیر بوده است. در گذشته، امنیت شبکههای کنترل صنعتی بر پایه مجزا کردن شبکههای کنترل صنعتی بوده است. امروزه، با گ...
ریسک جزیی ذاتی و جدایی ناپذیراز زندگی و تجارت است. همواره شرایط عدم اطمینانی که ناشی ازاطلاعات و دادههای ناقص و یا متغیرهای غیرقابلکنترل است، با فرصتها و تهدیداتی همراه است. در عصرحاضر بسیاری از سازمانها به شدت به سیستمهای اطلاعاتی خود متکیاند و مدیریت امنیت اطلاعات به یکیاز موضوعات مهم سازمانی تبدیل شدهاست. با توجه به این واقعیت که در استفاده از سیستمهای امنیتاطلاعات نیز ریسکهایی وجود دارد، یک...
یکی از دغدغه های سازمان ها، اجرای امن سامانه مدیریت دانش است. بر این اساس، هدف پژوهش حاضر، بررسی تاثیر امنیت فن آوری اطلاعات طبق استاندارد iso/iec27001:2013 در اجرای امن سامانه مذکور است. این تحقیق از نظر روش، توصیفی- پیمایشی و از نظر هدف، کاربردی است. اطلاعات مورد نیاز از طریق مطالعات کتاب خانه ای، مصاحبه و پرسش نامه مقایسات زوجی جمع آوری شده است. روش ترکیبی دیمتل و فرایند تحلیل شبکه ای برای ...
در این پروژه روش های تشخیص نفوذ به سیستم های کامپیوتری بررسی شده و دو راهکار در این زمینه ارایه شده است. هر دو روش ارایه شده از جمله روش های تشخیص ناهنجاری هستند روش های تشخیص ناهنجاری این مزیت را نسبت به روش های تشخیص امضا دارند که با تغییر الگوی حملات که بسادگی امکان پ1ذیر است. دچار خطا در تشخیص نمی شوند. راهکار اول تکنیکی بر پایه قوانین فازی برای تشخیص نفوذ ارایه می دهد این راهکار از مزایا...
استفاده از پرونکل آی پی سیار نسخه ی 6 امکان انتقاق نود سیار را بدون نیاز به نغییر در آدرس خانگی اش به شبکه ای جدیاد فاراهم می نماید. این ویژگی و برخی امکانا دیگر در این پرونکل، باعث ایجاد برناری هاایی نسابت باه نساخه ی پیشاین آن شاده اسات. علیرغم نلاش های بسیار در زمینه ی ایجاد امنیت، این پرونکل هنوز نسبت به برخی نهدیدا آسیب پذیر است. برای مقابله با بعضی از این آسیب پذیری ها راهکار ایجاد پوش...
امروزه با گسترش روز¬افزون ارتباطات شبکه¬ای، برقراری امنیت در شبکه، از اولویت¬های مهم کاربران محسوب می¬شود. سیستم¬های تشخیص نفوذ، سخت¬افزار و یا نرم¬افزاری است که کار نظارت بر شبکه¬ کامپیوتری را در مورد فعالیت¬های مخرب انجام می¬دهد و گزارش¬های حاصل را به بخش مدیریت شبکه ارائه می¬دهد. رویکرد¬های تشخیص نفوذ به دو دسته کلی تشخیص موارد سوء¬استفاده و تشخیص رفتارهای غیرمتعارف ، تقسیم می¬شوند.. در این ...
محاسبات توری فناوری نوینی است که به کمک آن می توان در بستر اینترنت یا اینترانت قسمتی از توان عملیاتی سیستم های مرتبط را برای انجام عملیات محاسباتی سنگین استفاده نمود. محاسبات توری شامل بخش ها یا سازمان های مجازی با سیستم ها و ساختار های نا همگون است. همچنین دارای ویژگی های سیستم های توزیع شده هستند . بنابراین اجزای محاسباتی که ممکن است از لحاظ جغرافیایی پراکندگی داشته باشند از لحاظ منطقی یک ابر...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید