نتایج جستجو برای: امنیت شبکه اطلاعات

تعداد نتایج: 141707  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده مهندسی برق و کامپیوتر 1392

ویژگی¬های منحصر به فرد شبکه¬های حس¬گر بی¬سیم موجب شده است تا شاهد کاربردهای آن در عرصه¬های گوناگون باشیم. کمتر حوزه¬ای را می¬توان یافت که ردپایی از شبکه¬های حس¬گر در آن یافت نشود. هر جا که گردآوری اطلاعات از محیط مورد نیاز باشد، و این کار از سایر فناوری¬ها ساخته نباشد، حضور شبکه¬های حس¬گر را می¬توان حس کرد. کاربردهای وسیع این شبکه¬ها، توجه دانشمندان و پژوهشگران را به خود معطوف داشته و موجب پی...

ژورنال: :علوم و فنون نظامی 0
سلمان کریمی - عضو هیئت علمی دانشکده رایانه و فناوری اطلاعات دانشگاه هوایی شهیدستاری عباس مهدوی کیا - کارشناس ارشد مدیریت بازرگانی مدرس دانشگاه هوایی شهید ستاری

یکی از تهدیدات روزافزون در اینترنت و شبکه های کامپیوتری، شبکه های بات می باشد. یک شبکه بات شبکه ای از کامپیوترهای آلوده ی متصل به اینترنت است که تحت کنترل سرور دستور و کنترل[1] قرار دارند و برای حملات اینترنتی همچون حملات ممانعت از سرویس[2] و فرستادن هرزنامه مورد استفاده قرار می گیرند. شبکه های بات با شناسایی سیستم های آسیب پذیر موجود در شبکه و به مصالحه در آوردن آنها، حیطه ی تحت کنترل خود را گ...

یکی از مشکلات رایج در سیستمهای قدرت بروز اغتشاشات و ایجاد شرایط اضطرار در شبکه است. از آنجا که با خروج خطوط انتقال ممکن است شبکه به حالت اضطرار رفته و پیامدهای سنگینی در تامین برق مشترکین و امنیت شبکه ایجاد شود، می­بایست پیش از وقوع چنین شرایطی، انواع اغتشاشات ممکن در سیستم، ارزیابی و رتبه­بندی شده و اقدامات لازم به منظور مقابله با چنین شرایطی توسط بهره­بردار شبکه اتخاذ گردد. امروزه نظر به افزا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران 1380

مزایای عامل متحرک به اندازه ای است که در دنیای کنونی اجتناب از آن گریز ناپذیر است . اصلی ترین مانع در استفاده وسیع از عامل متحرک امنیت آنها می باشد . در جهت رفع این مشکل هر کدام از سیستمهای پیاده سازی شده موجود مثل ‏‎agent tcl,tocama,concordia,voyager,aglets‎‏ هر کدام به نحوی به مسئله امنیت پرداخته اند، ولی در اکثر سیستمها بعد امنیتی مدنظر نبوده و ناقص عمل می نمایند. مدل طراحی شده در این تحقیق ...

ژورنال: :مجله انفورماتیک سلامت و زیست پزشکی 0
روح الله خارا ruhollah khara firouzgar hospitalبیمارستان فیروزگر مرضیه صارمیان marzieh saremian m.sc. health information technology, health information technology dept., school of paramedical sciences, lorestan university of medical sciences, khorramabad, iran.کارشناسی ارشد فناوری اطلاعات سلامت، گروه فناوری اطلاعات سلامت، دانشکده پیراپزشکی، دانشگاه علوم پزشکی لرستان، خرم آباد، ایران

مقدمه: یکی از جلوه های نوین فناوری اطلاعات که به دلیل داشتن قابلیت های منحصر به فرد در سازمان های سلامت به کار گرفته شده است، ابزار سیار می باشد. دانستن این که چه تهدیدات و خطراتی امنیت ابزار سیار و اطلاعات را به خطر می اندازد موجب کنترل بهتر و کاهش عواقب منفی در صورت بروز مشکل می شود. هدف از انجام این مطالعه شناخت تهدیدات و خطرات امنیتی مربوط به اطلاعات در استفاده از ابزار سیار در حوزه سلامت م...

ژورنال: :فصلنامه نقد کتاب اطلاع رسانی و ارتباطات 0
گلنسا گلینی مقدم

در قرن بیست ویکم فناوری اطلاعات و ارتباطات در همۀ ابعاد زندگی انسان ها رسوخ کرده و همۀ ما به شدت به این فناوری ها وابسته ایم. اطلاعات نقشی کلیدی در دنیای امروز دارد و سازوکار زندگی عصر حاضر به گونه ای است که نام «جامعۀ اطلاعاتی» بر آن نهاده اند. امنیت اطلاعات و داشتن یک «جامعۀ اطلاعاتی ایمن» از مسائل مهم پیش روی مردم امروز است. جامعۀ اطلاعاتی با انواع مختلف چالش از جمله چالش های امنیتی روبه روس...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1393

در مبحث امنیت داده‏ ها و ارتباطات، رویکرد جدیدی به نام امنیت نرم جایگاه ویژه‏ ای یافته است. سازوکار اصلی در امنیت نرم مدیریت اعتماد می‏ باشد که مسائل متنوعی در ارتباط با آن مطرح است. یکی از این مسائل نقش اطمینان در سیستم‏ های مدیریت اعتماد است که معرف میزان باور به درستی تخمین اعتماد می‏ باشد. مفهوم اطمینان در دو سطح محاسبه اعتماد و تصمیم‏ گیری برمبنای آن اهمیت زیادی دارد. در این تحقیق مفاهیم و...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده علوم ریاضی 1392

طرح های ترکیبیاتی در زمینه های تحقیقاتی ریاضی از جایگاه ویژه ای برخوردارند. کاربرد های بسیار زیادی در علوم کامپیوتر، ارتباطات، نظریه اطلاعات و رمز نگاری دارند. ساختار های اساسی گسسته طرح های ترکیبیاتی در زمینه های مختلف رمزنگاری و نظریه اطلاعات دارای اهمیت است. ارتباط تنگاتنگ طرح های ترکیبیباتی با رمز نگاری و امنیت اطلاعات برای اولین بار در مقاله اساسی شانون در رابطه با امنیت سیستم مطرح شد. ام...

ژورنال: :پژوهشنامه پردازش و مدیریت اطلاعات 0
شهریار محمدی shahriyar mohammadi khajeh nasir toosi universityدانشگاه خواجه نصیر الدین طوسی محمد حسین شرکت mohammad hossein sherkat university of tehranدانشگاه تهران مونا جامی پور mona jami pour university of tehranدانشگاه تهران

افزایش تعداد آسیب پذیری ها و پیچیدگی آنها در حوزه تبادل داده و اطلاعات، اهمیت مسئله کمی سازی آسیب پذیری ها را هم به جهت تعیین میزان آن و هم از نظر اولویت دهی و مدیریت منابع، بیش از پیش حائز اهمیت ساخته است. شبکه های رایانه ای به دلیل داشتن جایگاه پر اهمیت در زیر ساخت ارتباطی و تبادل داده ها و اطلاعات همواره در معرض آسیب پذیری های متعددی قرار داشته اند و این مسئله لزوم محاسبه کمی میزان آسیب پذیر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده کامپیوتر و فناوری اطلاعات 1392

ماهیت شبکه¬های اقتضائی متحرک باعث شده تا استفاده از راه کارهای امنیتی و تحمل¬پذیری خطای ارائه شده برای شبکه¬های سیمی در این شبکه¬ها با مشکل مواجه گردد و لذا امنیت و تحمل¬پذیری خطا در آن¬ها تفاوت¬های اساسی با شبکه¬های سیمی داشته باشد. در سال¬های اخیر پروتکل¬های قابل اعتماد و قابل اطمینان به یکی از ابزارهای مهم جهت افزایش امنیت و تحمل¬پذیری خطا و کارایی اجزای شبکه¬های اقتضائی متحرک تبدیل شده¬اند....

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید