نتایج جستجو برای: سیستم امنیتی

تعداد نتایج: 77815  

سازمان ها برای امن سازی دارائی های اطلاعاتی شان،بایستی از معماری امنیتی سازمان بهره ببرند. الگوهای امنیتی روش خوبی برای ساختن و تست کردن مکانیزم های جدید امنیتی است. به عنوان مثال الگوی امنیت سازمانی، نمونه ای از معماری مدل محور است که در پی حل مشکلات امنیتی سیستم های اطلاعاتی است. دراین پژوهش کاربردی بارویکرد کیفی و روش تحقیق توصیفی تحلیلی،با مطالعه مبانی نظری ومصاحبه باخبرگان نمونه ای از الگو...

ژورنال: :فصلنامه مطالعات راهبردی 2012
محمودرضا گلشن پژوه

سازمان های امنیتی و اطلاعاتی، نقش بالقوه و بالفعل عمیقی در ارتقا و بهره بری از منابع اقتدار نرم کشور بر عهده دارند. در این خصوص می توان از طریق برخی شواهد، به یقین (و یا با درصدی بالا) از دخالت و خط دهی نهادهای اطلاعاتی به سیستم های سیاست خارجی، اقتصادی و یا فرهنگی کشور برای بهبود وجهه خود یا تخریب وجهه حریف سخن به میان آورد. مقاله حاضر تلاش دارد با حرکت در محدوده های تعریف شده فوق، در حد امکان...

پایان نامه :0 1391

: نظام موازنه قوا یک سیستم امنیتی است که دارای سابقه تاریخی می باشد، ما می بینیم که چنین سیستم امنیتی نیز در بین قدرت های بزرگ اروپایی زمانی توانسته است کارآمد عمل کند. تحقیق حاضر بر طبق مدل والتز، مبنی بر اینکه سیستم امنیتی موازنه قوا دارای سه شاخص اصلی است در جهت رسیدن به امنیت: شاخص مهار، شاخص بازدارندگی، شاخص تعادل قدرت انجام گرفته است. با توجه به اینکه، این نظام امنیتی برای رسیدن به امنیت ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعت آب و برق (شهید عباسپور) - پژوهشکده برق و کامپیوتر 1390

در گذشته سیستم های کنترل نیروگاهی هیچ گونه تبادل داده یا اشتراک اطلاعاتی با دیگر سیستم ها نداشتند. اما امروزه با توجه به نیازمندی جهت بهبود کارایی، بهینه سازی و تصمیم گیری های سریع تجاری، این گونه سیستم های صنعتی جزئی از دنیای "بزرگ به هم متصل" شده اند و اطلاعات آنها توسط شبکه های داخلی، تجاری و یا حتی اینترنت قابل دست یابی می باشند. این ارتباط و انتقال داده، راه ها و فرصت های جدیدی را برای تهد...

حمیدرضا کردلوئی محمدجواد عزیزی سرخانی

امروزه خدمات بانکداری الکترونیک که از طریق کانال های مجازی و عمومی ارائه می شوند نقش ویژه ای رادر زندگی مردم در سراسر دنیا ایفاء می کنند. بنابراین فقدان سیستم های امنیتی مناسب، تاثیرات نامطلوبی برعملکرد بانک های ملی و بین المللی بویژه در فضای کسب و کار جهانی خواهد داشت. از این رو امنیت و مسایلمربوط به آن یکی از مهمترین عواملی است که بر تراکنش های بانکی تاثیرگذار بوده و عدم وجود آن مانعیجدی در م...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه ارومیه - دانشکده فنی 1394

این پایان نامه، به بحث در مورد امنیت پروتکل های احراز هویت در سیستم های ‎lr{rfid}‎ می پردازد. در سال های اخیر، با توجه به پیشرفت های ‎بدست آمده در این زمینه و ارزان سازی و کوچک شدن ابعاد تگ های ‎lr{rfid}‎، کاربردهای این فناوری بویژه در ردیابی محصولات تجاری گسترش فراوانی یافته و در بسیاری از کاربردها در حال جایگزین شدن بجای بارکد می باشد. به همین جهت، توجه به نیازهای امنیتی این سیستم ها و توسع?...

ژورنال: :دانشنامه 2009
علی اکبر آقائی

این مقاله در صدد است به این سوال پاسخ دهد که چگونه و تحت چه شرایطی برخی پدیده های اجتماعی بهیک موضوع امنیتی تبدیل می شوند؟ آیا اوباشگری بعنوان یک پدیده اجتماعی در کشور ما، یک موضوع امنیتیتلقی می شود و شرایط اطلاق آن را دارد؟ در این خصوص دیدگاههای مرتبط با امنیت و برخی تحقیقات انجامشده در دیگر کشورها که مبین امنیتی بودن بعضی از مسائل ماهیتا اجتماعی چون مواد مخدر، ایدز، محیطزیست و غیره می باشند، ...

ژورنال: :سیاست جهانی 2013
زهره پوستینچی

هنجارهای امنیتی بخش اجتناب ناپذیری از فرآیند نهادگرایی و گسترش رژیم های بین المللی در نظام جهانی محسوب می شود. کشورهایی که از قابلیت لازم برای اثرگذاری در محیط منطقه ای و بین المللی برخوردارند، عموماً تلاش می کنند تا اهداف راهبردی خود را از طریق هنجارهای امنیتی، خلع سلاح و کنترل تسلیحات پیگیری کنند. این امر بیانگر آن است که جهانی شدن می تواند فرایندهای سیاسی، اقتصاد و راهبردی یکسان و اثرگذار در ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده صنایع 1393

سیستم های اسکادا، سیستم های کامپیوتری هستند که وظیفه ی کنترل و مانیتورینگ ساختار ها و فرایند های صنعتی را بر عهده دارند. این سیستم ها در ابتدا به صورت سیستم های ایزوله پیاده سازی شده بودند و از پروتکل های کنترلی مربوط به نرم افزار و سخت افزار اختصاصی، بهره می بردند؛ اما با مطرح شدن معماری باز بر اساس نیاز های نو ظهور و به دنبال آن ترکیب با شبکه های فناوری اطلاعات، میزان آسیب پذیری های امنیتی و ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید