نتایج جستجو برای: حملات سایبری

تعداد نتایج: 2360  

ژورنال: مطالعات راهبردی 2015

هدف اصلی این مقاله تبیین دلایل روی‌آوردن سران ناتو به فضای سایبر و معرفی اصول و محورهای راهبرد سایبری ناتو در قبال جنگ سایبری می‏باشد. سؤال اصلی این است که چه عواملی باعث تدوین و تکامل راهبردی سایبری ناتو در قبال جنگ سایبری شدند؟ در پاسخ، فرضیه مقاله این گونه مطرح می‏شود که ماهیت پیچیده و متفاوت فضای سایبر، آسیب‏پذیری‏های جدی کشورهای عضو و نگرانی از تهدیدات سایبری سایر کشورها، مهم‏ترین دلایل تد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده مدیریت 1393

باتنت هابزرگترین تهدید جامعه سایبری محسوب می گردند. بات¬های فعال در فضای سایبری جامعه آماری مورد استفاده دراین تحقیق بوده و با توجه به اینکه اولین گام در مقابله با باتنت¬ها شناسایی آنها است و طراحان باتنت از ابتدا به طراحی باتنت نمی¬پردازند، روش تحقیق بکارگرفته شده شناسایی باتنت¬ها در دو حوزه بر پایه میزبان و بر پایه شبکه می باشد. ابزارها و تکنیک¬های مورد استفاده دراین تحقیق آنالیزترافیک، هانی¬...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده برق و کامپیوتر 1392

سرویس های پویای وب در برابر گروه زیادی از تهدیدات آسیب پذیر هستند؛ از این رو امنیت این سرویس ها یکی از مهم ترین دغدغه ها در دنیای وب است. برای حفظ امنیت این سرویس ها می توان از سیستم های تشخیص نفوذ استفاده کرد. این پایان نامه به بیان راهکار پیشنهادی ما در تشخیص خودکار تهدیدات سایبری با استفاده از روش های کاربرد کاوی وب در لایه ی کاربرد می پردازد. به همین منظور ما به ارائه ی یک سیستم تشخیص نفوذ ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده مهندسی 1392

چکیده تکنیک محاسبات گریدی، یک تکنیک کامل برای محاسبات و پردازش داده توزیع شده است. محاسبات گریدی، یک شبکه از کلیه قابلیتهای سخت افزاری و نرم افزاری موجود است که به صورت یک سیستم جامع و کامل در خدمت موسسات تجاری و سازمانهاست تا حداکثر استفاده را از منابع موجود ببرند. از آنجا که گریدها بعنوان یک زیرساخت سایبری برای نسل جدید از کاربردها در مقیاس وسیع و ناهمگن ایجاد شده اند در نتیجه برای حمایت از...

پایان نامه :دانشگاه تربیت معلم - تهران - دانشکده فنی 1391

امروزه با افزایش استفاده از اینترنت و حملات سایبری اهمیت مقاوم سازی شرکت ها و سازمان ها در مقابل حملات احتمالی به سیستم های اطلاعاتی بیشتر مورد توجه قرار می گیرد. یکی از ابزارهای امنیتی که برای این مهم مورد استفاده قرار می گیرد سیستم های تشخیص نفوذ (ids) هستند. هدف این سیستم ها تشخیص حملات یا استفاده غیر مجاز از منابع در شبکه یا یک کامپیوتر می باشد. بمنظور تولید چنین سیستم هایی روش های هوشمند ب...

پایان نامه :وزارت علوم، تحقیقات و فناوری - موسسه آموزش عالی غیرانتفاعی و غیردولتی شهید اشرفی - دانشکده علوم انسانی 1390

با توجه به اینکه انسان موجودی اجتماعی است، با آگاهی از کسب مواهب زندگی اجتماعی به سروری دیگران بر خود رضایت داد و بر این مبنا جامعه سیاسی و حکومت تشکیل شد و مخالفت با این جامعه و حکومت جرم تلقی گردید . قبل از ورود به عصر الکترونیک ، شیوه و ابزار سرنگونی حکومت در سلاح خلاصه می گردید ولی پس از ورود به عصر الکترونیک و وابستگی حکومت ها به این فناوری، مخالفان حکومت جهت ساقط کردن نظام، پا به عرصه الک...

ژورنال: :مجله دانشگاه علوم پزشکی کرمانشاه 0
nader hajlo mohamad ali ghaseminejad shahla jangi sarvin ansar hossain

زمینه: آزارگری سایبری به عنوان رفتارهای عمدی و تکرارشونده آزارگرانه که از طریق وسایلی چون کامپیوتر، تلفن و دیگر وسایل الکترونیکی روی می­دهد، تعریف شده است. در پژوهش حاضر میزان پیش بینی آزارگری سایبری توسط سه جنبه تاریک شخصیت در میان جوانان بررسی شد. روش ها: برای این پژوهش 200 نفر کاربر اینترنت از طریق روش نمونه گیری گلوله برفی انتخاب شدند و اطلاعات با استفاده از ارسال پرسشنامه ها از طریق پست ال...

کسب اطلاعات از وضعیت نظامی و امنیتی دشمن یکی از پارامترهای بسیار مهمی است که همواره در امور دفاعی مـورد تـوجه قرار می‌گیرد. یکی از منابع مهم کسب اطلاعات، نفوذ به پایگاه‌های داده و شبکه‌های کامپیوتری استفاده شده در سیستم‌های دفاعی است. از این رو این شبکه‌ها همواره در معرض حملات سایبری دشمن می‌باشند. به همین دلیل حفظ امنیت آنها یک امر حیاتی به شمار می‌آید. امروزه استفاده از سیستم‌های تشخیص نفوذ ب...

حق‌جو, مصطفی , سلمانی, خسرو , غیوری ثالث, مجید ,

چکیده در سال‌های اخیر جنگ‌های سایبری تبدیل به یکی از اصلی‌ترین صحنه‌های نبرد سازمان‌های اطلاعاتی و نظامی شده است. همچنینبا افزایش حجم داده‌ها، پردازش جریان‌های داده و حفظ امنیت آنها تبدیل به یکی از نیازهای اساسی سازمان‌های نظامی شده است. هرچند رمزنگاری داده‌ها از دسترسی کاربر به محتویات داده‌ها جلوگیری می‌کند، ولی دشمن می‌تواند با نفوذ به کانال‌های ارتباطی انتقال اطلاعات،بدون آنکه از محتویات آ...

ژورنال: آب و فاضلاب 2017

در اثر وقوع انواع تهدیدات چه طبیعی و چه انسان ساخت، خسارت فراوانی ممکن است به زیرساخت‌های کشور وارد شود. یکی از این زیرساخت‌های حیاتی، سامانه آبرسانی است. از آنجایی که مهم‌ترین وظیفه این سامانه در زمان بحران، ناشی از وقوع تهدید، استمرار در انتقال آب به شهروندان می‌باشد، در صورت قطع استمرار عملکردی باعث تشدید بحران خواهد شد. از این رو باید با ارزیابی تهدیدات در سامانه آبرسانی، نقاط آسیب‌...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید