نتایج جستجو برای: امنیتی سازی

تعداد نتایج: 105306  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - پژوهشکده فنی و مهندسی 1392

استفاده از سیستم های تشخیص نفوذ برای تشخیص و کاهش حملات اینترنتی در سیستم های امروزی ضروری است. سیستم های تشخیص نفوذ، با گرفتن اطلاعاتی از سیستم های تحت نظارتشان مانند ترافیک شبکه یا رفتار فرآیندها، رفتارهای نامطلوب را شناسایی می کنند و به صورت هشدار در اختیار تحلیل گر قرار می دهند تا با خوشه بندی و برچسب زنی آنها دید خلاصه ای از وضعیت امنیتی شبکه به دست آید. حجم و کیفیت هشدارها دو چالش اصلی ای...

ژورنال: :فصلنامه مطالعات راهبردی 2014
مهدی آهویی

به رغم سکولاربودن رژیم صهیونیستی، صهیونیسم مذهبی در حال تبدیل شدن به اندیشه غالب در سیاست داخلی و خارجی آن رژیم است. در این مقاله، با استفاده از نظریه «امنیتی کردن» نشان داده می شود که صهیونیسم مذهبی به عنوان گرایش اقلیت اما قدرتمند در جریان صهیونیسم، در نتیجه بحران هویت داخلی و ادامه آسیب پذیری امنیتی این رژیم، به شکل گفتمان فراگیر درآمده و به نحو محسوسی موفق شده افکار عمومی و عملکرد رهبران سی...

ژورنال: پژوهش حقوق عمومی 2006

مقاله ی حاضر در صدد است تا با نگاهی جدید به موضوع تحولات جاری پاکستان نشان دهد که ماهیت تحولات و چالش های کنونی، متفاوت از تمامی مقاطع بعد از استقلال این کشور است. شکل گیری مطالبات جدید در نیروهای اسلامی (که درنتیجه تحولات بین المللی، منطقه ای و ملی می باشد) مبانی ساخت قدرت در پاکستان را با چالشی جدید رو به رو ساخته است . از جمله آثار قطعی این فرایند باز تعریف نقش دین در سیاست است. با طرح این م...

ژورنال: :مطالعات آسیای مرکزی و قفقاز 0
سید شمس الدین صادقی کامران لطفی

تحول در فضای ژئوپلیتیک محیط امنیتی منطقه خاورمیانه پس از حادثه 11 سپتامبر2001، بازیگران فرامنطقه ای را به در پیش گرفتن رویکردهای متفاوت واقع گرایی نسبت به بحران های حادث شده در این منطقه، وادار نموده است. یکی از این بازیگران روسیه است که با در پیش گرفتن  رویکرد واقع گرایی، خود را سخت درگیر بحران سوریه نموده است. در این بحران، روسیه در یک مناقشه ژئوپلیتیک و در رقابتی پایاپای با سایر بازیگران منط...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر 1386

امروزه امنیت یک نیازمندی مهم برای تمامی سیستم های نرم افزاری است و سازمان ها به طور فزاینده ای فعالیت ها و سیستم های نرم افزاری خود را با فعالیت ها و سیستم هایی جایگزین می کنند که امنیت در آنها یک نیاز ابتدایی و حیاتی باشد. با ظهور استانداردها و متدولوژی های ارزیابی امنیتی، اگرچه روشی برای ارزیابی نیازهای امنیتی نرم-افزار به وجود آمده است، ولی این روش ها با مشکلاتی مواجه هستند که مهمترین آنها ع...

پیاده‏سازی کامل کنترل‏های امنیتی یکی از گام‏های اصلی در برقراری امنیت در سازمان است. اینکار مستلزم صرف منابع بسیاری است که در اغلب موارد در کوتاه مدت امکان‏پذیر نیست. از طرفی مدیران سازمان تمایل دارند تا ضمن آگاهی از وضعیت امنیتی سازمان خود در همه ابعاد و نقاط قوت و ضعف سازمان، از اثربخشی منابع تخصیص یافته برای پیاده‏سازی کنترل‏های امنیتی و میزان تا...

منطقه آسیای جنوب غربی از بعد راهبردی پیوندهای امنیتی مهمی را با نقاط مختلف دنیا دارد. مناسبات بین المللی و منطقه ای راهبردهای امنیتی مختلفی را برای این منطقه رقم زده است. از مهمترین کشورهای این منطقه ج.ا. ایران می باشد که در منطقه حساس و ژئو راهبردی خاورمیانه واقع شده است. بنیادهای شکل گیری هر نوع نظام امنیتی در منطقه آسیای جنوب غرب بدون ج. ا. ایران شکننده است. یکی از مهمترین معضلات منطقه اسیای...

چکیده در بیست و پنج سال گذشته ثبات در محیط امنیتی آسیای مرکزی، همواره با پیچیدگی‌ها و چالش‌های فزاینده‌ای رو‌به‌رو بوده است. گرایش‌های ملی‌گرایانه با شدت و ضعف در جمهوری‌های آسیای مرکزی تجربه شده‌اند. در کنار این گرایش‌ها، پیدایش چالش‌های داخلی، دشواری‌های دوران استقلال، ضعف در دولت‌سازی و ملت‌سازی، سرریز مسایل پیرامونی، خلا ژئوپلیتیکی و سرانجام ورود قدرت‌های خارجی به‌ویژ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده فناوری اطلاعات 1392

بحث اندازه گیری، طی دهه گذشته به طور فزاینده ای در حوزه امنیت اطلاعات اهمیت یافته است. نیاز بیرونی سازمان ها به شفافیت و پاسخگویی و نیاز درونی آنها به ترازبندی و اولویت دهی سرمایه گذاری های امنیتی، کسب اطمینان از هم راستا بودن اهداف امنیتی با ماموریت و اهداف سازمان و کنترل اثربخشی و کارایی برنامه های امنیتی، استفاده از متریک های امنیتی را بیش از پیش اجتناب ناپذیر کرده است. اگرچه استانداردهایی ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده مهندسی برق و کامپیوتر 1387

شبکه های سیار ad hoc شامل دستگاههای بی سیمی هستند که بدون ساختار مرکزی ثابت با همدیگر به تبادل اطلاعات می پردازند. در این پایان نامه انواع روش های پیشنهاد شده برای پیاده سازی امنیت بررسی شده است همچنین روشی برای پیاده سازی کیفیت سرویس ارائه شده است. برای پیاده سازی امنیت از سیاست های امنیتی استفاده شده است.

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید