نتایج جستجو برای: امنیت شبکه اطلاعات

تعداد نتایج: 141707  

ژورنال: :علوم و فنون نظامی 0

در میان پیچیدگی شبکه فراگیر خدمات (gi&sg;)، مسائل زیادی در حوزه امنیت نمایان می شود که عملکرد فعلی امنیت گرید نمی تواند نیازهای آن شبکه را تامین نماید. در نتیجه، مطالعه مسائل امنیتی شبکه مذکور را مهم، پیچیده و دشوار می سازد. در این تحقیق، ما جهت پوشش دادن نیازمندی های امنیتی شبکه فراگیر خدمات چارچوبی برای معماری امنیت ارائه کرده و مزایای آن را توضیح داده ایم. چارچوب ارائه شده برمبنای مدل مرجع م...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سیستان و بلوچستان 1390

در طی سال ها، سازمان ها زیان های سیستمی بسیاری را تجربه کرده اند که این زیان ها تاثیر مستقیمی بر ارزشمند ترین دارایی آنها یعنی اطلاعات داشته است. دستیابی به امنیت اطلاعات، با پیاده سازی مجموعه ای از کنترل های مناسب از جمله خط مشی ها، فرایند ها، رویه ها، ساختار سازمانی و فعالیت های نرم افزاری و سخت افزاری میسر می شود. از طرفی فرایند شناسایی و انتخاب موثرترین کنترل های امنیت اطلاعات در سازمان ها ...

شبکه های وسیله به وسیله به‌عنوان شبکه ای که در آن دو کاربر به‌صورت مستقیم و بدون استفاده از ایستگاه پایه ارسال اطلاعات می کنند توجه زیادی را به خود جلب کرده است. به دلیل ماهیت پخشی شبکه های بی سیم، برقراری امنیت در این شبکه ها چالش برانگیز است. از طرفی به‌دلیل فواصل زیاد فرستنده و گیرنده و وجود تداخل بین شبکه‌های سلولی و وسیله به وسیله امکان قطع ارتباطات در شبکه وجود دارد. در این مقاله یک شبکه ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - موسسه آموزش عالی غیرانتفاعی و غیردولتی سجاد مشهد - دانشکده برق و الکترونیک 1392

با در نظر گرفتن رشد چشم گیر استفاده از تکنولوژی بی سیم در چند سال اخیر، نگرانی کمبود طیف فرکانسی یکی از دغدغه های دولت ها، سازمان ها وکاربران شده است. رادیو شناختگر، یک شاخه ی نوظهور در دنیای مخابرات بی سیم است که با بهره وری از آن، پهنای باند موجود به بهینه ترین صورت استفاده می شود و در نتیجه افراد بیشتری قادر به دسترسی به طیف فرکانسی خواهند بود. یکی از مسائل اصلی و ضروری در زمینه ی طراحی این ...

ژورنال: :علوم و فناوری های پدافند نوین 0
رضا غفارپور reza ghaffarpour tehranتهران علی اصغر پورموسی ali asghar pourmousa tehranدانشگاه امیرکبیر علیمحمد رنجبر alimihammad ranjbar tehranتهران

هدف از این مقاله، ارائه شاخصی برای ارزیابی امنیت شبکه قدرت بعد از حملات تروریستی بر روی تجهیزات شبکه با استفاده از تئوری مجموعه فازی می باشد. برای رسیدن به این هدف، از یک روش مبتنی بر تئوری احتمال و تئوری امکان استفاده شده است. در گام اول، با استفاده از روش بیزین که یک روش مبتنی بر تئوری احتمالات است، میزان احتمال حمله و همچنین میزان ریسک ناشی از فعالیت های تروریستی بر روی تجهیزات سامانه قدرت م...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شاهرود - دانشکده کامپیوتر و فناوری اطلاعات 1392

رشد سریع تقاضا و گسترش استفاده از منابع انرژی تجدیدپذیر در سیستم قدرت، حفظ امنیت در این صنعت را دچار چالشکرده است. رویکرد این سیستم در تأمین به موقع و بهینه الکتریسیته مورد نیازمصرف کننده، استفاده از منابع تجدیدپذیر است.بکارگیری این منابع، افزایش عدم قطعیت در تخمین دقیق توان خروجی را بدنبال داشته و کنترل خروجی سیستم قدرت را دشوار تر نموده است. نتیجه آن کاهش توانایی سیستم قدرت در تأمین به موقع و...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد شاهرود - دانشکده علوم انسانی 1393

هدف اصلی مطالعه حاضر بررسی شیوه های پیاده سازی خدمات مدیریت متمرکز بانکی الکترونیک (کوربانکینگ) مبتنی بر بانکداری اسلامی باکور بانکینگ تجاری متداول در جهان و چگونگی لحاظ اصول بانکداری اسلامی در مدل کور بانکینگ تجاری در بانک ملی ایران، می باشد. جامعه آماری تحقیق بانک ملی ایران می باشد. برای انتخاب نمونه نیز پس از مراجعه به جدول کرجسی ومورگان حجم نمونه آماری به تعداد(384)، نفر تعیین شده است. همچن...

جلیلی, محمد,

سامانه گزارشگری اعتباری و اعتبارسنجی بانکی که در دنیا با عنوان اعتبار‌سنجی[1] شناخته می‌شود، بر پایه تسهیم اطلاعات و در حقیقت مشارکت سازمان‌هایی که اطلاعاتی از وضعیت اعتباری اشخاص (حقیقی یا حقوقی) دارند، شکل می‌گیرد. اعضای سامانه اعتبار‌سنجی، باید بر اساس استاندارد مشخصی، اطلاعات اعتباری افراد و مشتریان را در قالب پایگاه داده‌ای منسجم ذخیره نمایند تا دیگر اعضا نیز بتوانند با تعریف دسترسی خا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1388

امروزه با گسترش شبکه¬های کامپیوتری، بحث امنیت شبکه بیش از گذشته مورد توجه پژوهشگران قرار گرفته است. در این راستا تشخیص نفوذ به¬عنوان یکی از اجزای اصلی برقراری امنیت در شبکه¬های کامپیوتری شناخته می¬شود که هدف اصلی آن کنترل ترافیک شبکه و تحلیل رفتارهای کاربران می¬باشد. به¬طور کلی در اغلب کارهای انجام گرفته در این حوزه از یک تاکسونومی جهت نمایش ویژگی حملات استفاده شده است. بکارگیری تاکسونومی مشکلا...

ژورنال: :پژوهش های پولی و بانکی 0
محمد جلیلی mohammad jalili دانشگاه آزاد اسلامی، واحد ابهر و مدیر عامل شرکت رتبه بندی اعتباری ایران

سامانه گزارشگری اعتباری و اعتبارسنجی بانکی که در دنیا با عنوان اعتبار سنجی[1] شناخته می شود، بر پایه تسهیم اطلاعات و در حقیقت مشارکت سازمان هایی که اطلاعاتی از وضعیت اعتباری اشخاص (حقیقی یا حقوقی) دارند، شکل می گیرد. اعضای سامانه اعتبار سنجی، باید بر اساس استاندارد مشخصی، اطلاعات اعتباری افراد و مشتریان را در قالب پایگاه داده ای منسجم ذخیره نمایند تا دیگر اعضا نیز بتوانند با تعریف دسترسی خاصی، ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید