نتایج جستجو برای: امنیت سیستم اطلاعات

تعداد نتایج: 171599  

پایان نامه :دانشگاه امام رضا علیه اسلام - دانشکده مهندسی کامپیوتر 1393

پروتکل های احراز هویت و توافق کلید نقش بسیار مهمی در فراهم کردن جنبه های مختلفی از امنیت در سیستم هایی که بر پایه اینترنت کار می کنند دارند. تاکنون پروتکل های احراز هویت و توافق کلید بسیاری ارائه شده اند، ولی هر کدام از آن ها مشکلات خاص خود را دارد. هدف اصلی این پایان نامه بهبود پروتکل های احراز هویت و توافق کلید است. از این رو، در این پایان نامه امنیت دو پروتکل احراز هویت و توافق کلیدی که به ت...

ژورنال: :پژوهشنامه پردازش و مدیریت اطلاعات 0
میلاد ملک الکلامی milad malekolkalami

پژوهش حاضر با هدف ارزیابی وضعیت عملکرد مدیریت امنیت اطلاعات در کتابخانه های مرکزی دانشگاه های دولتی مستقر در شهر تهران بر اساس استاندارد ایزو/آی.ای.سی. 27002 انجام شده است. روش پژوهش توصیفی – پیمایشی است و به منظور گردآوری اطلاعات از پرسشنامه استاندارد مذکور شامل 11 شاخص و 39 مولفه، استفاده شده است. جامعه آماری پژوهش تعداد 74 نفر از مدیران اصلی و میانی شاغل کتابخانه های مرکزی دانشگاه های دولتی ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده حقوق و معارف اسلامی 1393

چکیده حفاظت از صحت و تمامیت داده ها و سیستم های رایانه ای از اهداف سیاست جنایی کشورها در وضع قوانین و جرم انگاری در حیطه فناوری اطلاعات می باشد زیرا که این دو اصل از اصول اساسی حاکم بر حمایت از داد ها و سیستم ها بوده و از اهمیت فوق العاده ای برخوردار است. جرائمی که ضد صحت و تمامیت در فضای الکترونیکی قابل وقوع هستند شامل چندین جرم می باشند. یکی از اینها جرم جعل رایانه ای ضد صحت داده ها می باشد ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده کامپیوتر و فناوری اطلاعات 1391

بسیاری از شرکت های بیمه در جهان و به خصوص در کشور های توسعه یافته اهمیت بیمه الکترونیکی را برای بقای کسب و کار خود درک و سعی در فراهم نمودن محیطی برای پذیرش گســـترده در بلند مدت نموده اند. علی رغم سرمایه گذاری در فناوری اطلاعات از طریق ارتقای سطح آمادگی الکترونیکی در شرکت های بیمه، توانایی محدودی در توضیح اینکه چگونه و تا چه حدی امنیت اطلاعات بر میزان آمادگی الکترونیکی و نتیجتاً بر پذیرش بیمه ا...

ژورنال: :گنجینه اسناد 0
مجیدرضا نظام

0

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده فناوری اطلاعات 1390

با توجه ویژگی های عصر امروزی که عصر اطلاعات نیز نامیده شده است، مهم ترین سرمایه برای هر فرد و یا سازمان، اطلاعات است به همین جهت، امنیت اطلاعات جزء یکی از مهم ترین مسائل امروزی گشته است. بیشتر حوادث نقض امنیت اطلاعات، به دلیل عدم توجه به نیروی انسانی علیرغم راه حل های فنی است. تحقیقات گذشته نشان می دهد یکی از فاکتورهای موثر در عوامل انسانی موضوع آگاهی و اطلاع رسانی به کاربران از امنیت اطلاعات ا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علامه طباطبایی - دانشکده حسابداری و مدیریت 1391

طراحی و اجرای پروژه های پیاده سازی سیستم مدیریت تداوم کسب و کار، همسو با الزامات و رهنمودهای استاندارد bs 25999 جهت تداوم فعالیت های کلیدی مرتبط با محصولات و خدمات اصلی سازمان و به ویژه مداومت در خدمات فناوری اطلاعات و ارتباطات، به عنوان مهم ترین عامل زیرساختی برای ارائه خدمات و تولید محصولات در محیط کسب و کاری امروز، همواره با عدم قطعیت و مخاطرات بسیاری در حوزه های فنی، سازمانی، فرهنگی و مدیری...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده علوم 1377

پژوهش حاضر به منظور بررسی ارتباط هراس اجتماعی با عزت نفس و مقایسه عزت نفس افراد مبتلا به هراس اجتماعی و افراد عادی انجام گرفته است . برای بررسی هدف این پژوهش نمونه ای به حجم 480 نفر از میان دانش آموزان دبیرستانهای دخترانه و پسرانه شش ناحیه مشهد انتخاب شدند و آزمونهای مورد نظر در این پژوهش بر روی آنها اجرا گردید. در تجزیه و تحلیل حجم نمونه به 428 نفر تقلیل یافت . ابزارهای استفاده شده در این پژوه...

مقدمه: درحالیکه پرستاران به اطلاعات محرمانه پرونده بیمار دسترسی دارند، اینکه چگونه ادراک آنان از آموزش در خصوص امنیت اطلاعات و آگاهی ازسیاستهای امنیت اطلاعات بیمارستان بر ادراک آنان از قطعیت و شدت مجازاتهای نقض امنیت اطلاعات تاثیر می گذارد مطالعه نشده است. تعیین تاثیر ادراک پرستاران از آموزش امنیت اطلاعات و آگاهی از  سیاستهای امنیت اطلاعات بر ادراک از شدت و قطعیت مجازات نقض امنیت اطلاعات در بیم...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده برق و کامپیوتر 1392

در بسیاری از کاربرد¬ها مهاجم، با کمک یا بدون کمک یک برچسب rfid که در فاصله مجاز قرار ندارد، قرائتگر را متقاعد می¬کند که او را تصدیق اصالت کند، برای مقابله با این حملات پروتکل¬هایی مرسوم به محدودیت فاصله ارائه شده¬اند. در این پروژه امنیت دو پروتکل محدودیت فاصله که اخیراً توسط جنتی و فلاحتی (پروتکل jf) و گورل و همکاران (پروتکل gaa) پیشنهاد شده¬اند را بررسی می¬کنیم و اثبات می¬کنیم که این دو پروتک...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید