نتایج جستجو برای: کنترل های امنیت اطلاعات

تعداد نتایج: 536764  

با پیدایش و کشف انرژی هسته ای، مناسبات بین المللی که از قرون گذشته در چارچوب سنتی جنگ و صلح تعریف میگردید، وارد عرصه جدیدی شد و بالطبع با توجه به اینکه مناسبات بین المللی، با نظر به رشد روز افزون تکنولوژی، ارتباطات، وابستگی متقابل و اخیرا با توجه به غالب شدن گفتمان جهانی شدن بر عرصه نظام بین الملل، ضرورت قانون مندی، نظام مندی و نهادینگی تعاملات بین الملل و در واقع ایجاد اصول، هنجارها، قواعد و ر...

برهان جلائیان حسین مهربان جهرمی عباس مهربان جهرمی محسن مصلی نژاد,

 در سالهای اخیر، رشد سریع شبکه‌های ارتباطی و فناوری مخابراتی فرصتهای مهم و چالشهای زیادی در خصوص ارتباط بی درنگ ، مانیتوررینگ و کنترل سیستم ‌ها از راه دور ایجاد کرده است. در این مقاله بعد از بررسی سایر تحقیقات پیشین در این زمینه، به معرفی و توسعه کنترل و مانیتورینگ تحت شبکه های کامپیوتری در خصوص امنیت، نظارت و حفاظت مراکز حساس تجاری، نظامی و ... از راه دور پرداخته و در ادامه گامهای طراحی این سی...

اصغر ضرابی, زکیه شرفی مهدی زنگنه

        احساس امنیت؛ در امان بودن یا در امان حس کردن شخص از هر گونه تهدید تعریف می شود و حضور مردم در فضای عمومی شهر، مستلزم احساس امنیت از سوی آنان است. یکی از مهمترین عوامل تهدیدکننده حضور مردم در فضاهای عمومی، ترس یا احساس ناامنی است. ناامنی مکان ها و فضاهای عمومی، نشاط و سلامتی را در زندگی روزمره مختل می‌کند و با ایجاد مانع بر سر راه رشد فرهنگی و مشارکت عمومی ، هزینه‌های زیادی را بر جامعه ت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده مهندسی صنایع 1391

فناوری های مبتنی بر سرویس گرایی امروزه به فناوری های متداولی در سراسر جهان مبدل شده اند. این فناوری با وجود اینکه سابقه طولانی ندارد اما به سرعت جای خود را در میان سایر فناوری های کامپیوتر باز کرد. سرویس ها شالوده معماری سرویس گرا هستند. یکی از بخش هایی که با ظهور این فناوری به سرعت به سراغ آن رفت، معماری سازمانی بود. سازمان ها تلاش کردند تا از مزیت هایی که سرویس گرایی برای آن ها در صحنه رقابت ...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد تهران مرکزی - دانشکده ادبیات و علوم انسانی 1392

امنیت یکی از اساسی ترین و اصلی ترین نیازهای یک ملت و یک کشور است، در فضای امنیت تلاش علمی، اقتصادی، روحیه و نشاط و همه فعالیت های یک کشور می تواند بدرستی برنامه ریزی شود و به نتایج ارزشمندی برسد. امنیت زیربنا و نگهدارنده ی جامعه است، بنابراین کسانی که خواهان امنیت هستند باید مراقب آنچه که بر زبانشان جاری می گردد، باشند و از آنچه در دل دارند حراست کنند، بنابراین ایجاد تأمین و برقراری ضوابط و م...

ژورنال: :مطالعات حقوق تطبیقی 2015
عباسعلی کدخدایی هیوا حاجی ملا

افشای اطلاعات طبقه بندی شدۀ مرتبط با نفع عموم، به یکی از چالش های عمدۀ حقوقی در چند سال اخیر تبدیل شده است. در دهه های گذشته تقابل میان حق مردم به دریافت اطلاعات و «اصل حاکمیت و رضایت قبلی» در قالب رسانه های سنتی (پخش مستقیم ماهواره ای) به نفع «اصل جریان آزاد اطلاعات» حل شد و محدودیت امنیت ملی جایگزین تقابل شد. اما امروزه پایگاه ویکی لیکس با دسترسی به اطلاعات طبقه بندی شدۀ دولت ها و انتشار آن ه...

کیامرث جهانگیر

قدرت کاربردی دو سویه برای جوامع مدنی دارد از یک سو به عنوان ضامن تحقق حقوق امنیت و آزادی ضرورتی اجتناب ناپذیر برای جوامع مدنی شمرد می شود و از سوی دیگر اگر تحت کنترل و نظامت قرار نگیرد و ممکن است خود به عنوان قویترین عامل تعددی به حقوق امنیت و آزادی های مدنی بکار گرفته شود بررسی نظری ماهیت قدرت و فلسفه وجودی آن از دیدگاه های متفاوت و نیز بررسی و تجزیه و تحلیل اقدامات عینی و عملی آزدیخواهان مبار...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده فنی 1391

با رشد فناوری اطلاعات و ارتباطات، داده های الکترونیکی هر سازمان، مهمترین دارایی آن محسوب می شود و مراکز داده نقش مهمی در سازماندهی منابع سازمان جهت یکپارچه سازی تجهیزات، اطلاعات و برنامه های کاربردی حساس در فضایی کاملاً امن را به عهده دارند. امروزه روش ها و فناوری های زیادی برای کنترل دسترسی افراد به مرکز داده و ایجاد مرکز داده امن مطرح شده است، که هر کدام مزایا و معایبی دارند و توانسته اند تا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده علوم انسانی 1389

اقتصاد و ژئوپلیتیک جزء رشته های علوم انسانی هستند که امروزه بسیار مورد توجه کشورها قرار گرفته اند.به نظر می رسد بین اقتصاد و ژئوپلیتیک رابطه وجود دارد.این پژوهش به بررسی رابطه ژئوپلیتیک و اقتصاد پرداخته و در پی این می باشد که ببیند بین مولفه های ژئوپلیتیکی(جنگ، امنیت،بحران،کنترل منابع)به عنوان متغیرمستقل و مولفه های اقتصادی(انرژی،سرمایه گذاری-خارجی) به عنوان متغیر وابسته چه رابطه ای وجود دارد.ر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده ریاضی و کامپیوتر 1392

امروزه با گسترش روز¬افزون ارتباطات شبکه¬ای، برقراری امنیت در شبکه، از اولویت¬های مهم کاربران محسوب می¬شود. سیستم¬های تشخیص نفوذ، سخت¬افزار و یا نرم¬افزاری است که کار نظارت بر شبکه¬ کامپیوتری را در مورد فعالیت¬های مخرب انجام می¬دهد و گزارش¬های حاصل را به بخش مدیریت شبکه ارائه می¬دهد. رویکرد¬های تشخیص نفوذ به دو دسته کلی تشخیص موارد سوء¬استفاده و تشخیص رفتارهای غیرمتعارف ، تقسیم می¬شوند.. در این ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید