نتایج جستجو برای: امنیتی سازی
تعداد نتایج: 105306 فیلتر نتایج به سال:
استفاده از سیستم های تشخیص نفوذ برای تشخیص و کاهش حملات اینترنتی در سیستم های امروزی ضروری است. سیستم های تشخیص نفوذ، با گرفتن اطلاعاتی از سیستم های تحت نظارتشان مانند ترافیک شبکه یا رفتار فرآیندها، رفتارهای نامطلوب را شناسایی می کنند و به صورت هشدار در اختیار تحلیل گر قرار می دهند تا با خوشه بندی و برچسب زنی آنها دید خلاصه ای از وضعیت امنیتی شبکه به دست آید. حجم و کیفیت هشدارها دو چالش اصلی ای...
به رغم سکولاربودن رژیم صهیونیستی، صهیونیسم مذهبی در حال تبدیل شدن به اندیشه غالب در سیاست داخلی و خارجی آن رژیم است. در این مقاله، با استفاده از نظریه «امنیتی کردن» نشان داده می شود که صهیونیسم مذهبی به عنوان گرایش اقلیت اما قدرتمند در جریان صهیونیسم، در نتیجه بحران هویت داخلی و ادامه آسیب پذیری امنیتی این رژیم، به شکل گفتمان فراگیر درآمده و به نحو محسوسی موفق شده افکار عمومی و عملکرد رهبران سی...
مقاله ی حاضر در صدد است تا با نگاهی جدید به موضوع تحولات جاری پاکستان نشان دهد که ماهیت تحولات و چالش های کنونی، متفاوت از تمامی مقاطع بعد از استقلال این کشور است. شکل گیری مطالبات جدید در نیروهای اسلامی (که درنتیجه تحولات بین المللی، منطقه ای و ملی می باشد) مبانی ساخت قدرت در پاکستان را با چالشی جدید رو به رو ساخته است . از جمله آثار قطعی این فرایند باز تعریف نقش دین در سیاست است. با طرح این م...
تحول در فضای ژئوپلیتیک محیط امنیتی منطقه خاورمیانه پس از حادثه 11 سپتامبر2001، بازیگران فرامنطقه ای را به در پیش گرفتن رویکردهای متفاوت واقع گرایی نسبت به بحران های حادث شده در این منطقه، وادار نموده است. یکی از این بازیگران روسیه است که با در پیش گرفتن رویکرد واقع گرایی، خود را سخت درگیر بحران سوریه نموده است. در این بحران، روسیه در یک مناقشه ژئوپلیتیک و در رقابتی پایاپای با سایر بازیگران منط...
امروزه امنیت یک نیازمندی مهم برای تمامی سیستم های نرم افزاری است و سازمان ها به طور فزاینده ای فعالیت ها و سیستم های نرم افزاری خود را با فعالیت ها و سیستم هایی جایگزین می کنند که امنیت در آنها یک نیاز ابتدایی و حیاتی باشد. با ظهور استانداردها و متدولوژی های ارزیابی امنیتی، اگرچه روشی برای ارزیابی نیازهای امنیتی نرم-افزار به وجود آمده است، ولی این روش ها با مشکلاتی مواجه هستند که مهمترین آنها ع...
پیادهسازی کامل کنترلهای امنیتی یکی از گامهای اصلی در برقراری امنیت در سازمان است. اینکار مستلزم صرف منابع بسیاری است که در اغلب موارد در کوتاه مدت امکانپذیر نیست. از طرفی مدیران سازمان تمایل دارند تا ضمن آگاهی از وضعیت امنیتی سازمان خود در همه ابعاد و نقاط قوت و ضعف سازمان، از اثربخشی منابع تخصیص یافته برای پیادهسازی کنترلهای امنیتی و میزان تا...
منطقه آسیای جنوب غربی از بعد راهبردی پیوندهای امنیتی مهمی را با نقاط مختلف دنیا دارد. مناسبات بین المللی و منطقه ای راهبردهای امنیتی مختلفی را برای این منطقه رقم زده است. از مهمترین کشورهای این منطقه ج.ا. ایران می باشد که در منطقه حساس و ژئو راهبردی خاورمیانه واقع شده است. بنیادهای شکل گیری هر نوع نظام امنیتی در منطقه آسیای جنوب غرب بدون ج. ا. ایران شکننده است. یکی از مهمترین معضلات منطقه اسیای...
چکیده در بیست و پنج سال گذشته ثبات در محیط امنیتی آسیای مرکزی، همواره با پیچیدگیها و چالشهای فزایندهای روبهرو بوده است. گرایشهای ملیگرایانه با شدت و ضعف در جمهوریهای آسیای مرکزی تجربه شدهاند. در کنار این گرایشها، پیدایش چالشهای داخلی، دشواریهای دوران استقلال، ضعف در دولتسازی و ملتسازی، سرریز مسایل پیرامونی، خلا ژئوپلیتیکی و سرانجام ورود قدرتهای خارجی بهویژ...
بحث اندازه گیری، طی دهه گذشته به طور فزاینده ای در حوزه امنیت اطلاعات اهمیت یافته است. نیاز بیرونی سازمان ها به شفافیت و پاسخگویی و نیاز درونی آنها به ترازبندی و اولویت دهی سرمایه گذاری های امنیتی، کسب اطمینان از هم راستا بودن اهداف امنیتی با ماموریت و اهداف سازمان و کنترل اثربخشی و کارایی برنامه های امنیتی، استفاده از متریک های امنیتی را بیش از پیش اجتناب ناپذیر کرده است. اگرچه استانداردهایی ...
شبکه های سیار ad hoc شامل دستگاههای بی سیمی هستند که بدون ساختار مرکزی ثابت با همدیگر به تبادل اطلاعات می پردازند. در این پایان نامه انواع روش های پیشنهاد شده برای پیاده سازی امنیت بررسی شده است همچنین روشی برای پیاده سازی کیفیت سرویس ارائه شده است. برای پیاده سازی امنیت از سیاست های امنیتی استفاده شده است.
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید