نتایج جستجو برای: ارزیابی امنیتی
تعداد نتایج: 135003 فیلتر نتایج به سال:
امنیت اطلاعات یکی از نگرانی های کلیدی سازمان ها برای انجام کسب و کار در دوران الکترونیکی فعلی است. توسعه سریع و مداوم تکنولوژی، با این که مزایای زیادی دارد، آسیب پذیری هایی را نیز به وجود آورده است که باعث شده به فناوری به عنوان یک زیرساخت، نتوان اطمینان کرد. برای برآوردن نیازهای امنیتی، شرکت های فناوری اطلاعات باید استانداردهایی را برای اطمینان از سطح امنیتی محصولاتشان اتخاذ نمایند. معیار مشتر...
مقدمه و انگیزه: سیستم های scada سیستم هایی هستند که امکان جمع آوری داده از عناصر یک سیستم و/ یا امکان ارسال دستورات کنترلی به آن عناصر را برای کاربران فراهم می کنند[1]. امروزه سیستم های scada به طور گسترده و همه جانبه ای در اتوماسیون صنعتی و کنترل فرآیندهای خاص مورد استفاده قرار می گیرند و بطور ویژه برای خودکار کردن سیستم هایی نظیر کنترل تبادلات انرژی، مدیریت شبکه برق و پردازش تلفات طراحی شده ...
پس از حادثهی 11 سپتامبر 2001 میلادی در ایالات متحده، بار دیگر محافل علمی به اهمیت توجه به مخاطرات ناشی از مواد شیمیایی تأکید کردند. اگرچه در این حادثه، صنعت نفت مورد هدف قرار نگرفت، اما با این وجود، این صنعت به روشنی بهدلیل توانایی بالقوه در ایجاد خسارات و تلفات سنگین، همواره، در معرض بحرانهای مختلف است. این تحقیق به ارزیابی آسیبپذیری امنیتی ناشی از سوانح انسانساخت در جزایر نفتی میپردازد....
چکیده ندارد.
چکیده طرح گفتمان ایجابی در حوزة مطالعات امنیتی به اصلاح دیدگاه های امنیتی و ارتقای آن ها منجر شد. به گونه ای که ارزیابی امنیتی را، از تهدیدشناسی صرف پدیده ها، به فعالیتی جامع و مشتمل بر شناسایی «فرصت ها و تهدیدها» تبدیل کرد که برای طراحی راهبردهای امنیتی به مراتب مناسب تر و مؤثرترند. نویسنده، در نوشتار حاضر با پرسش از «ارزیابی امنیتی غرب»، مجموعة تهدیدهای ناشی از عملکرد غرب درقبال جمهوری اسلام...
چکیده با افزایش بکارگیری برنامه های کاربردی تحت وب، مسئله امنیت اطلاعات در این زمینه از اهمیت بیشتری برخوردار می باشد. یکی از مهم ترین حمله هایی که امنیت برنامه های کاربردی تحت وب را تهدید می کند، حمله به پایگاه داده ها است. گروه عمده ای از این حملات، با نام تزریق sql شناخته شده اند. در این پروژه به مطالعه و ارزیابی روش های حمله، کشف و دفاع در این حوزه پرداخته شده است. در همین راستا یک راهکار ...
نقد و ارزیابی کتاب «انتخاب عقلانی و مطالعات امنیتی، استفن والت و منتقدانش»، نوشته براون اون، لین جوز و میلر در واقع در واقع کندوکاوی برای شناخت مطالعات امنیتی در روابط بینالملل است. به عبارتی، بررسی رهیافت انتخاب عقلانی والت و مدل صوری ـ ریاضی میتواند ما را به ارائه بدیلی روشن در روش شناسی مطالعات امنیتی کمک نماید. این نقد و ارزیابی به طور کلی به مقالات انتقادی علیه روش غیر صوری ـ تجربی والت ...
پس از حادثهی 11 سپتامبر 2001 میلادی در ایالات متحده، بار دیگر محافل علمی به اهمیت توجه به مخاطرات ناشی از مواد شیمیایی تأکید کردند. اگرچه در این حادثه، صنعت نفت مورد هدف قرار نگرفت، اما با این وجود، این صنعت به روشنی بهدلیل توانایی بالقوه در ایجاد خسارات و تلفات سنگین، همواره، در معرض بحرانهای مختلف است. این تحقیق به ارزیابی آسیبپذیری امنیتی ناشی از سوانح انسانساخت در جزایر نفتی میپردازد....
پروتکل های امنیتی روی لایه tcp/ip قرار دارند . هر پروتکل امنیتی خود از اجزاء مختلفی تشکیل شده است که پروتکل دستداد یکی از آنها میباشد. .موضوع پایان نامه،ارزیابی صحت ادعای پروتکلهای دستداد در رسیدن به اهداف امنیتی است. عمل ارزیابی نیز، به کمک یک روش فرمال به نام روش استقرائی، انجام میگیرد. چند پروتکل امنیتی مطرح اینترنتی که قبلا" با روش فوق مورد ارزیابی قرار گرفته اند و ضعف های آنها آشکارشده اند...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید