نتایج جستجو برای: رقابت تسلیحات سایبری
تعداد نتایج: 11931 فیلتر نتایج به سال:
پیشرفت فناوری موجب مواجهۀ روزافزون دولتها با حملات سایبری شده است. بیشترین حملات سایبری که دولتها با آن مواجهاند، از نوع حملات سایبری نفی یا محرومسازی از سرویس توزیعشدۀ اینترنتی است. اینگونه حملات آثار مخرب مستقیم و آنی ندارند، به همین دلیل ارزیابی آنها در قالب ممنوعیت توسل به زور و حملات مسلحانه قرار نمیگیرد و معمولاً دولتها نیز با توجه به شدت کمتر آنها در برخی موارد حتی از پیگیری و شنا...
در طی سالیان گذشته ورود فناوریهای الکترونیکی بهویژه اینترنت در سازمانها مزیتهای بسیاری را برای سازمان و کارکنان آن فراهم کرده است؛ بااینوجود فناوریهای نوین ازجمله اینترنت پیامدهای منفی، از قبیل کاهش سطح بهرهوری و زیانهای مالی نیز در پی داشته-اند. در این پژوهش سعی شده است تا یکی از پیامدهای منفی ورود فناوریهای نوین در سازمان موردمطالعه و بررسی قرار گیرد. "طفره-روی سایبری" که بر استفاده ...
طبق مقررات لاهه 1907 حق متخاصمان در استفاده از تسلیحات و ابزارهایشان در جنگها نامحدود نیست. ارتقای روزانة فناوری تسلیحاتی و نظامی ایجادکنندگان پروتکل اول 1977 کنوانسیونهای ژنو 1949 را بر آن داشت تا با اختصاص مادهای دول عضو پروتکل را به بازبینی حقوقی تسلیحات جدیدشان مجبور و آنها را به تطبیق تسلیحات جدیدشان با تعهدات بینالمللی خود ملزم کنند؛ زیرا دولتها از اواخر قرن نوزدهم طبق معاهدات گوناگ...
با توجه به گسترش روزافزون فضای سایبر و بروز حملات سایبری بخصوص از طریق بدافزارها، فضای رقابتی بین نویسندگان بدافزارها و طراحان سامانههای امنیتی دفاعی، به وجود آمده است. با مدلسازی مبتنی بر نظریه بازی، علاوه بر تبیین و تشریح مسائل، مناقشهها و فضاهای رقابتی، میتوان به کشف راهحلهایی سازنده برای حل بهتر آنها رسید و شرایط مؤثر بر تصمیمگیری بازیگران و رفتار آنها را مدل، تحلیل و پیشبینی نمو...
طبق مقررات لاهه 1907 حق متخاصمان در استفاده از تسلیحات و ابزارهایشان در جنگ ها نامحدود نیست. ارتقای روزانه فناوری تسلیحاتی و نظامی ایجادکنندگان پروتکل اول 1977 کنوانسیون های ژنو 1949 را بر آن داشت تا با اختصاص ماده ای دول عضو پروتکل را به بازبینی حقوقی تسلیحات جدیدشان مجبور و آن ها را به تطبیق تسلیحات جدیدشان با تعهدات بین المللی خود ملزم کنند؛ زیرا دولت ها از اواخر قرن نوزدهم طبق معاهدات گوناگ...
استفاده از پستهای هوشمند مبتنی بر فناوری دیجیتال در شبکه قدرت در حال افزایش است. در این پستها انتقال اطلاعات از تجهیزات هوشمند سطح پردازش با سطوح مختلف، آنها را مستعد حملات سایبری نموده است. در این مقاله حملات سایبری به حسگرهای سطح پردازش پستهای دیجیتال در سه تجهیز سختافزاری سوئیچ، واحد جمع کننده و واحد کنترل هوشمند بررسی میشود. تجزیه و تحلیل میزان حملات مهاجمین و دفاع صورت گرفته توسط مدا...
امروزه اکثر نظریهپردازان ژئوپلتیک جهان اعتقاد دارندکه مرزهای سیاسی دچارتغییرکاربرد گردیده و نمیتوانند جلوی بسیاری از تهدیدات بگیرند. تروریسم نیز از دیگر سو به جنگی همطراز علیه جامعه جهانی بدل گردیده و امنیتدولتها را با چالشهای بسیاری مواجه مینمایند. به این لحاظ، توجه به عوامل ضدّتروریستی و گزینههای کاهشدهنده تبعات آن مورد توجه سیاستگذاران دولتی و خصوصی قرار میگیرد. بهبود در الگوهای امنیت...
عصر حاضر را به حق عصر فن آوری اطلاعات نامیده اند.تکنولوژی رایانه امروزه علاوه بر اینکه مورد استفاده مجریان قانون قرار می گیرد،مطمح نظرمجرمان نیز قرار گرفته است. بررسی جنبه های مختلف جرایم سایبری مشخص می کندکه رایانه ها و شبکه های ارتباطی،دارای خصوصیاتی هستند که فرصت بسیار مناسبی برای مجرمان پدیدمی آورد.از این رو در بهمن ماه 1389 نیروی انتظامی جمهوری اسلامی ایران،با تشکیل پلیس فضای تولید و تبادل...
از دوران پس از جنگ سرد تا به امروز فرایند خلع سلاح و کنترل تسلیحات، بخش عمده تمرکز خود را بر سلاح های کشتارجمعی (هسته ای، شیمیایی و بیولوژیک) متمرکز کرده است. اهمیت فراوان این نوع سلاح ها در سطح بین الملل موجب شده که بیشتر توجه جریان خلع سلاح و کنترل تسلیحات به آنها معطوف شود و کمتر به سلاح های متعارف یا استفاده غیرانسانی از سلاح های متعارف به ویژه سلاح های خودکار یا ربات های هوشمند که وجه تمای...
چکیده ندارد.
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید