نتایج جستجو برای: امنیت شبکه

تعداد نتایج: 49202  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1388

پروتکل های امنیتی روی لایه tcp/ip قرار دارند . هر پروتکل امنیتی خود از اجزاء مختلفی تشکیل شده است که پروتکل دستداد یکی از آنها میباشد. .موضوع پایان نامه،ارزیابی صحت ادعای پروتکلهای دستداد در رسیدن به اهداف امنیتی است. عمل ارزیابی نیز، به کمک یک روش فرمال به نام روش استقرائی، انجام میگیرد. چند پروتکل امنیتی مطرح اینترنتی که قبلا" با روش فوق مورد ارزیابی قرار گرفته اند و ضعف های آنها آشکارشده اند...

ژورنال: :علوم و فناوری های پدافند نوین 0
رضا غفارپور reza ghaffarpour دانشگاه امام حسین(ع) علی اصغر پور موسی ali asghar pourmusa tehranدانشگاه صنعتی امیرکبیر

شبکه های قدرت به عنوان یکی از زیرساخت های حیاتی، یک هدف استراتژیک برای حملات تروریستی می باشند. بنابراین ارائه راهکارهایی برای مقابله با این تهدیدات در ارزیابی امنیت سامانه امری ضروری به نظر می رسد. هدف از این مقاله ارائه روشی مبتنی بر ارزیابی ریسک است که به برنامه ریزان این امکان را می دهد تا امنیت سامانه قدرت را با در نظر گرفتن تهدیدات تروریستی احتمالی ارزیابی کنند. در این روش، ابتدا متغیرهای...

ژورنال: :مهندسی برق دانشگاه تبریز 0
مریم کاکاوند میرزایی دانشگاه گیلان - دانشکده فنی و مهندسی جلیل سیفعلی هرسینی دانشگاه گیلان - دانشکده فنی و مهندسی

در سال های اخیر رشد روزافزون تکنولوژی ارتباطات بی سیم و کاربرد آن در توسعه سرویس های داده جدید، چالش های جدیدی را در حوزه ارتباطات و شبکه های داده پیش روی محققان قرار داده است. به عنوان مثال در حوزه سیستم های حمل ونقل هوشمند ایده به کارگیری شبکه های اقتضایی خودرویی ارائه شده است. در این شبکه ها به جهت ماهیت پخش رادیویی، همیشه برای مهاجمان شبکه فرصت تأثیرگذاری روی سیستم ارتباطی وجود دارد. بنابرا...

ژورنال: :پردازش علائم و داده ها 0
افسانه معدنی امیرآباد شمالی-itrc حسن اصغریان hassan asgharian دانشکده کامپیوتر علم و صنعت نسرین تاج nasrin taj امیرآباد شمالی

شبکهims به عنوان هسته شبکه های نسل آینده توسطetsiدر نظر گرفته شده است. ساختار هسته شبکه ims از دید پیام های کنترلی و پروتکل های ارتباطی باعث شده است امنیت به عنوان یک قابلیت ضروری برای نیازمندی های ims درآید.پیام های کنترلی توسط پروتکلsip منتقل می شود که یک پروتکل لایه کاربرد است. به دلیل اجباری بودن احراز هویت کاربر به شبکه در زمان ثبت نام و به دلیل اضافه شدن سرآیند های سیگنالینگ، این شبکه امن...

ژورنال: :بهبود مدیریت 0
داود شیخعلی کارشناس ارشد مدیریت فناوری اطلاعات، دانشگاه آزاد اسلامی، دانشکده مدیریت، تهران رضا حسنوی دانشیار دانشگاه صنعتی مالک اشتر مجید رمضان استادیار مجتمع دانشگاهی مدیریت دانشگاه صنعتی مالک اشتر

یکی از دغدغه های سازمان ها، اجرای امن سامانه مدیریت دانش است. بر این اساس، هدف پژوهش حاضر،  بررسی تاثیر امنیت فن آوری اطلاعات طبق استاندارد iso/iec27001:2013 در اجرای امن سامانه مذکور است. این تحقیق از نظر روش، توصیفی- پیمایشی و از نظر هدف، کاربردی است. اطلاعات مورد نیاز از طریق مطالعات کتاب خانه ای، مصاحبه و پرسش نامه مقایسات زوجی جمع آوری شده است. روش ترکیبی دیمتل و فرایند تحلیل شبکه ای برای ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه بیرجند - دانشکده علوم ریاضی و مهندسی کامپیوتر 1392

رادیو شناختگر به عنوان راه حلی مفید برای مقابله با مسئله ی کمبود طیف فرکانسی در شبکه های بی سیم ارائه شده است. در این فناوری جدید، دستیابی پویا به طیف میسر می شود که خود باعث ایجاد تهدیدهای امنیتی جدیدی خواهد شد. هجوم با تقلید از کاربر اولیه (puea) به عنوان یکی از حملات رایج، می تواند حسگری طیف را به خطر بیندازد. کاربران مخرب در این حمله، با ارسال سیگنال هایی مشابه سیگنال کاربر اولیه، کاربران ر...

مجید معظمی, محمدجواد عبداللهی

در این مقاله برنامه‌ریزی امنیت مقید مشارکت واحدها (SCUC) در حضور همزمان منابع انرژی بادی و خودروهای قابل اتصال به شبکه (PEV) مورد مطالعه قرار گرفته است. برنامه‌ریزی SCUC موجب فراهم آوردن یک جدول زمان‌بندی بهینه برای مشارکت واحدهای تولیدی با هدف حداکثر کردن امنیت و حداقل‌سازی هزینه و همچنین ارضای قیود شبکه و واحدها، در یک بازه زمانی، به عنوان یکی از زمینه‌های بسیار مهم تحقیقاتی در سیستم‌های قدرت...

ژورنال: :فصلنامه علمی - پژوهشی فن آوری اطلاعات و ارتباطات در علوم تربیتی 2014
سمیه کاظمی بابک تیمورپور

هدف از این پژوهش، رتبه­بندی مؤلفه­های طراحی ابزارهای آموزشی مبتنی بر رویکرد شبکه اجتماعی در مدارس براساس فرآیند تحلیل سلسله مراتبی است، تا بتوان از ابزارهای شبکه اجتماعی به عنوان یک ابزار آموزشی در فرآیند آموزش در سیستم مدارس مجازی در جهت افزایش بهره­وری استفاده نمود. روش پژوهش توصیفی از نوع پیمایشی است. نمونه مورد مطالعه 59 نفر از خبرگان و مخاطبین (دانش­آموزان، دبیران و مدیران) زن و مرد از 6 م...

ژورنال: انتظام اجتماعی 2011
جعفر هزار جریبی عزت اله سام آرام, محبوبه حامد

تحقیق حاضر با هدف بررسی رابطه سرمایه اجتماعی و احساس امنیت در بین شهروندان تهرانی صورت پذیرفته است. احساس امنیت به عنوان متغیر وابسته بر اساس شاخ ص های امنیت انسانی در گزارش توسعه انسانی 1994 مورد سنجش قرار گرفته است . سرمایه اجتماعی به عنوان متغیر مستقل با 4 عنصر شبکه روابط، تعاملات، اعتماد و آگاهی و توجه سنجیده شده است . در پژوهش حاضر از نظر نوع تحقیق کاربردی و از لحاظ روش پیمایشی از نوع همبس...

ژورنال: انتظام اجتماعی 2011
جعفر هزار جریبی عزت اله سام آرام, محبوبه حامد

تحقیق حاضر با هدف بررسی رابطه سرمایه اجتماعی و احساس امنیت در بین شهروندان تهرانی صورت پذیرفته است. احساس امنیت به عنوان متغیر وابسته بر اساس شاخ ص های امنیت انسانی در گزارش توسعه انسانی 1994 مورد سنجش قرار گرفته است . سرمایه اجتماعی به عنوان متغیر مستقل با 4 عنصر شبکه روابط، تعاملات، اعتماد و آگاهی و توجه سنجیده شده است . در پژوهش حاضر از نظر نوع تحقیق کاربردی و از لحاظ روش پیمایشی از نوع همبس...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید