نتایج جستجو برای: امنیت سیستم اطلاعات

تعداد نتایج: 171599  

ژورنال: :پژوهش حسابداری 2014
سید علی واعظ وریا احمدی

هدف این تحقیق که با بررسی تحقیق های پیشین به دست آمده است، بررسی امنیت در سیستمهای اطلاعاتی حسابداری و تهدید ات مربوط به آن است. نتایج تحقیق نشان می دهد، تغییرات سریع در فناوری اطلاعات و بکارگیری سیستم ها و نرم افزارهای جدید سبب شده تا رایانه ها خیلی سریع تر و آسان تر از گذشته مورد استفاده قرار گیرند.از طرف دیگر این فناوری پیشرفته خطرات تازه و البته مهمی را در مورد نحوه ی تأمین امنیت و اطمینان ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده فنی 1389

یکی از آخرین مفاهیم استفاده شده برای حفظ امنیت اطلاعات، مدیریت امنیت اطلاعات است و آخرین رویکردی که برای مدیریت امنیت اطلاعات استفاده شده است، رویکردهای کل نگری هستند که در حوزه های مختلفی ایجاد شده اند. در این تحقیق قصد داریم به بررسی مدیریت امنیت اطلاعات در سیستم خدمات آموزش بپردازیم؛ به این منظور، با بررسی بسیاری از رویکردها و مدل های امنیت اطلاعات، متدی را برای پیاده سازی مدیریت امنیت ارائ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده ریاضی و کامپیوتر 1392

امروزه با گسترش روز¬افزون ارتباطات شبکه¬ای، برقراری امنیت در شبکه، از اولویت¬های مهم کاربران محسوب می¬شود. سیستم¬های تشخیص نفوذ، سخت¬افزار و یا نرم¬افزاری است که کار نظارت بر شبکه¬ کامپیوتری را در مورد فعالیت¬های مخرب انجام می¬دهد و گزارش¬های حاصل را به بخش مدیریت شبکه ارائه می¬دهد. رویکرد¬های تشخیص نفوذ به دو دسته کلی تشخیص موارد سوء¬استفاده و تشخیص رفتارهای غیرمتعارف ، تقسیم می¬شوند.. در این ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران - دانشکده مهندسی کامپیوتر 1382

در این پروژه روش های تشخیص نفوذ به سیستم های کامپیوتری بررسی شده و دو راهکار در این زمینه ارایه شده است. هر دو روش ارایه شده از جمله روش های تشخیص ناهنجاری هستند روش های تشخیص ناهنجاری این مزیت را نسبت به روش های تشخیص امضا دارند که با تغییر الگوی حملات که بسادگی امکان پ1ذیر است. دچار خطا در تشخیص نمی شوند. راهکار اول تکنیکی بر پایه قوانین فازی برای تشخیص نفوذ ارایه می دهد این راهکار از مزایا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - موسسه آموزش عالی غیر دولتی و غیرانتفاعی طبری - دانشکده مهندسی کامپیوتر 1393

چکیده : با گسترش روز افزون سیستم های توزیع شده، مدیریت، تعامل و ترکیب این سیستم ها با مشکلاتی مواجه شده است. یکی از تحولات سیستم های توزیع شده در دهه اخیر وب سرویس ها و دیگری سیستم های عامل سیار می باشند عامل سیار و وب سرویس ها ،دو تکنولوژی هستند که نواقص یکدیگر را جبران میکنند و نقش به سزایی را در برنامه های کاربردی الکترونیکی ایفا میکنند. وب سرویس ها بطور ذاتی بستری برای گسترش عامل سیار فراه...

ژورنال: :مجله انفورماتیک سلامت و زیست پزشکی 0
حمید مقدسی hamid moghaddasi محمدمهدی قائمی mohammad mehdi ghaemi ph.d. in medical informatics, shahid beheshti university of medical sciences, school of paramedical, tehran, iran.دانشجوی دکتری انفورماتیک پزشکی ، دانشکده پیراپزشکی، دانشگاه علوم پزشکی شهید بهشتی، تهران، ایران.

مقدمه: سیستم های اطلاعاتی الکترونیک­، سهولت دسترسی و انتقال داده های ناشی از آن، اهمیت رعایت استانداردهای امنیت و حریم داده ها در این سیستم ها را دو چندان کرده است. روش: ابتدا ترکیبات مختلف کلیدواژه ها مورد جسـتجو قرار گرفتند. از مقالات به دست آمده، تاریخچه استـانداردهای مورد استفاده در داده های حوزه سلامت، لزوم استفاده از این استانداردها و میزان کاربرد استانداردها در سطح دنیا مطالعه گردید. سپس...

ژورنال: :پژوهش حسابداری 2013
اسفندیار ملکان رسول سلمانی

امروزه اطلاعات به یک دارایی باارزش تبدیل شده است که باید با توجه و دقت از آن نگهداری شود، چرا که بقا و موفقیت در تجارت به شدت به این موضوع بستگی دارد. وابستگی به اطلاعات و سرعت تغییر تکنولوژی، بسیاری از سازمان ها را مجبور کرده است که با برنامه های امنیتی مناسب، از سیستم اطلاعاتی خود محافظت کنند. اما موفقیت در تأمین امنیت به سطح آگاهی مدیران و کارکنان سازمان ها نیز بستگی دارد. امروزه سیستم‏های ا...

ژورنال: :فصلنامه مطالعات راهبردی 2005
رضا کلهر

نقش اطلاعات در تصمیم گیری متناسب با صبغه این موضوع در مباحث نظامی قدمتی چند هزار ساله دارد. ارتباط میان اطلاعات و فرماندهی در حوزه های نبرد دستکم از سون تزو در پانصد سال قبل از میلاد مسیح تا کنون در ادبیات جنگ و استراتژی به ثبت رسیده است؛ اما اطلاعات استراتژیک و تصمیم گیری در حوزه های امنیت ملی قدمتی در حدود 4 یا 5 دهه دارد. اهمیت و ضرورت این موضوع اکنون در محافل استراتژیک دنیا امری روشن و جدی ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیخ بهایی - دانشکده مهندسی کامپیوتر 1393

کاوش قواعد انجمنی یکی از تکنیک¬های داده¬کاوی¬ست که الگوهای مفید را در قالب قانون استخراج می¬کند. از مشکلات مهم اعمال این تکنیک روی پایگاه داده¬ها، افشاء شدن اطلاعات حساس و خصوصی است که امنیت و محرمانگی این اطلاعات را به خطر می¬اندازد.بنابراین قبل از به اشتراک¬گذاری یا انتشار پایگاه داده، اطلاعات حساس و خصوصی باید پنهان شوند تا از دستیابی¬های غیرمجاز دیگران در امان بمانند. حفظ حریم¬خصوصی یک موضو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران 1380

مزایای عامل متحرک به اندازه ای است که در دنیای کنونی اجتناب از آن گریز ناپذیر است . اصلی ترین مانع در استفاده وسیع از عامل متحرک امنیت آنها می باشد . در جهت رفع این مشکل هر کدام از سیستمهای پیاده سازی شده موجود مثل ‏‎agent tcl,tocama,concordia,voyager,aglets‎‏ هر کدام به نحوی به مسئله امنیت پرداخته اند، ولی در اکثر سیستمها بعد امنیتی مدنظر نبوده و ناقص عمل می نمایند. مدل طراحی شده در این تحقیق ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید