نتایج جستجو برای: حمله ی سایبری

تعداد نتایج: 105337  

ژورنال: انتظام اجتماعی 2012
محسن مسعودیان

تمایل روز افزون به استفاده از اینترنت و فضای سایبری 1212 باعث شده است تا شرایطی برای وقوع جرایم سایبری فراهم آید. نزدیک به دو سال است که نیروی انتظامی جمهوری اسلامی ایران در تقابل و پیشگیری با این گونه از جرایم برآمده است. بررسی نقش محوری پلیس در پیشگیری از جرایم سایبری و اهمیت وجود پلیس پیشگیری از جرایم سایبری و نقش تأمین کننده ی امنیت در این حوزه از اهداف این مطالعه است . یافته های این مطالعه...

2016

هدیکچ هقباس و فده : ناطرس زا بسانم تاعلاطا اب یم صاخ یئایفارغج هیحان رد فلتخم یاه همانرب ناوت ار یبط یاه یارب لابرغ و نامرد یرگ ) Screening ( هورگ دومن صخشم رطخرپ یاه . نآ زا هک اج گرم نازیم نانمس ناتسا تشادهب زکرم لااب ریم و ی زکرم رد یناقوف شراوگ هاگتسد ناطرس رثا رب ار ی ا هدرک شرازگ ناریا تس . یماـمت تـبث و یـسررب یارـب تفریذپ ماجنا یعماج قیقحت نانمس ناتسا یموب تیعمج نیب رد ناطرس دراوم ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه قم - دانشکده حقوق 1393

در دنیای معاصر، انقلاب تکنولوژی و فناوری اطلاعات منجر به ایجاد تحول عمیق در قلمرو و شیوه مبارزه گشته است. و به زورمداران عالم این فرصت را اعطا نموده است که به جای لشکرکشی های پر هزینه و پر تلفات از روش های کم هزینه و تقریبا بدون تلفات برای آسیب رسانی به دیگر کشورها و ملل استفاده نمایند. یکی از این شیوه های نوین مبارزه، حملاتی است که در بستر فضای مجازی صورت می گیرد، و پتانسیل ایجاد تلفات گسترده ...

روح‌الله منعم سجاد کریمی پاشاکی, علی کاظمی‌پور

امروزه اکثر نظریه‌پردازان ژئوپلتیک جهان اعتقاد دارندکه مرزهای سیاسی دچارتغییرکاربرد گردیده و نمی‌توانند جلوی بسیاری از تهدیدات بگیرند. تروریسم نیز از دیگر سو به جنگی همطراز علیه جامعه جهانی بدل گردیده و امنیتدولت‌ها را با چالش‌های بسیاری مواجه می‌نمایند. به این لحاظ، توجه به عوامل ضدّتروریستی و گزینه‌های کاهش‌دهنده تبعات آن مورد توجه سیاستگذاران دولتی و خصوصی قرار می‌گیرد. بهبود در الگوهای امنیت...

ژورنال: :پردازش علائم و داده ها 0
محمد صادق نعمتی نیا mohammad sadegh nemati nia تهران-نارمک-هفت حوض-خیابان آیت-خیابان گلستان شرقی-خیابان شهید محقق امین-پلاک96 ترانه اقلیدس مجتمع فن آوری اطلاعات، ارتباطات و امنیت، دانشگاه صنعتی مالک اشتر، تهران، ایران علی پاینده مجتمع فن آوری اطلاعات، ارتباطات و امنیت، دانشگاه صنعتی مالک اشتر، تهران، ایران

حملات حدس و تعیین از جمله حملات عام به سامانه های رمز جریانی است. این حملات به دو دسته ی حملات حدس و تعیین اقتضایی و اکتشافی تقسیم بندی می شوند. مزیت روش اکتشافی نسبت به روش اقتضایی در قدرت تحلیل و ارائه ی الگوریتمی برای دسته بزرگی از رمزهای جریانی با فرض یکسان بودن اندازه متغیرها است. در این مقاله از معادلات فرعی علاوه بر معادلات اصلی به عنوان ورودی حمله ی حدس و تعیین اکتشافی برای حمله به ساما...

استفاده از فضای سایبری برای دستیابی سریع و مؤثر به اهداف راهبردی، امروزه به ابزار جدید جنگی و مهم برای همۀ بازیگران دولتی و غیردولتی تبدیل شده است. به همین سبب، ماهیت توزیعی و تعاملیِ فضای سایبری، به‌همراه هزینۀ پایین ابزارهای پاسخگویی، عملکرد مؤثر و حملۀ در فضای مجازی را افزایش داده است. به‌علاوه، گمنامی در این فضا، هماهنگی عملیاتیِ سریعی را در محدودۀ جغرافیاییِ وسیعی تسهیل کرده و به وقوع حمله، ت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه کردستان - دانشکده ادبیات و علوم انسانی 1390

آوارگی، توسعه طلبی و فکر دست یازیدن به سرزمین های که بتواند مغولان تشنه کام ونیازمند به فرهنگ وتمدنی اصیل را سر وسامان بدهد،از جمله انگیزه های تاخت وتاز این بیگانگان به سرزمین های متمدن اطراف محسوب می شود. دراین زمان ایران زمین و سائر سرزمین های عربی همچون بغداد مهد تمدن وقبله گاه علم وادب به شمار می آمد.لذا مغولان سلسله حملات خود را نخست در سال616 ه .ق متوجه ایران زمین گردانیدندوپس از انجام قت...

ژورنال: علوم و فنون نظامی 2020

در ادبیات نظامی ایالات‌متحده امریکا، فضای سایبر به‌عنوان حوزه پنجم عملیات نظامی معرفی و در اسناد راهبردی، بر ایجاد توانایی‌هایی برای عملیات سایبری مؤثر، اشاره گردیده است. ازاین‌رو، این پژوهش درصدد تبیین راه‌های ارتقای توان دفاع ارتش جمهوری اسلامی ایران در برابر عملیات سایبری ارتش امریکا، از طریق مطالعه اسناد و مدارک و نیز مصاحبه با صاحب‌نظران است. در این راستا، کارکنان پایور ارتش جمهوری اسلامی ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده علوم اداری و اقتصاد 1394

امروزه توسعه جنگ سایبری به سوی زیرساخت ها، مباحث فراوانی را در حوزه امنیت ملی و بین المللی شکل داده و هر کشوری که به زیرساخت های اطلاعاتی وابسته تر باشد در مقابل این نوع جنگ علیه زیرساخت ها، آسیب پذیرتر و نیازمند توجه بیشتر به حفاظت، تضمین، اطمینان و بقاپذیری این زیرساخت هاست. نگاهی به حملات سایبری به کشورمان که به وسیله بدافزارهای «استاکس نت» جهت حمله به تأسیسات هسته ای و از کار انداختن سانتری...

2016

1 يوجشناد سانشراک ی ،هیذغت مولع دشرا ،نارهت یکشزپ مولع هاگشناد ،یسانش میژر و هیذغت هدکشناد ناریا 2 لوئسم هدنسیون : هورگ رایداتسا هیذغت هعماج ،ناریا ،نارهت یکشزپ مولع هاگشناد ،یسانش میژر و هیذغت هدکشناد ، یکینورتکلا تسپ : [email protected] 3 داتسا هورگ هیذغت هعماج هدکشناد، هیذغت میژرو هاگشناد،ینامرد مولع یکشزپ ،نارهت ناریا 4 يارتکد تملاس تاقیقحت یلم وتیتسنا ،ناهفصا یتشادهب ت...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید