مرور دوره 3, شماره 11 بر اساس تاریخ انتشار

  • استفاده‌های اطلاعاتی ـ امنیتی جریان تکفیر از شبکه‌های اجتماعی مجازی (فیس‌بوک و توئیتر) 

    یوسفی, جعفر؛ روشنی, مرتضی (دانشگاه جامع امام حسین(ع), 2014-07-23)
    توسعه فناوری به‌ویژه در حوزه اطلاعات و ارتباطات با ویژگی‌های چون هم زمانی و بی زمانی، منجر به حذف فاصله و کوچک شدن جهان شده است. همین موضوع باعث شده تا گروه‌های فروملی، خود را در سطح جهانی مطرح نموده، این هویت‌های جدید ...

  • ارزش ضدامنیتی جریان‌سازی افراط و تکفیربا تاکید بر تئوری جنگ تمدن‌ها 

    باقری چوکامی, سیامک (دانشگاه جامع امام حسین(ع), 2014-07-23)
    آسیب‌ها و شکاف‌ها در جامعه، ظرفیت آن را دارند که همواره در معرض بهره گیری بازیگران خارجی قرار گیرند. وجود اندیشه‌های افراط و تکفیر در جهان اسلام یکی از شکاف‌های اجتماعی است که مورد بهره‌برداری قدرت‌های سلطه قرار گرفته و ...

  • مدیریت عملیات پنهان در سازمان‌های امنیتی 

    کلاهچیان, محمود (دانشگاه جامع امام حسین(ع), 2014-07-23)
    دیر زمانی است که پهنه عملیات پنهان با تحولات فنی، تغییرات محیط و تفکرات حاکمیتی دچار فراز و فرودهای چندی گردیده است اما این رخدادهای در انجام ماموریت‏های این‌چنینی نتوانسته اختلالی ایجاد نماید شاید سطح عملیات‌ها در نگاه ...

  • طراحی الگوی تدوین راهبرد امنیت ملی با رویکرد بومی مبتنی بر الگوهای تجربی 

    نظامی پور, قدیر؛ برزگر لداری, شیرزاد (دانشگاه جامع امام حسین(ع), 2014-07-23)
    الگوی تدوین راهبرد امنیت ملی، همچون نقشه راه، چراغ راهنما وچارچوبی است برای مسئولین عالی امنیت ملی، در جهت تدوین راهبرد امنیت ملی. در واقع داشتن یک سند راهبردی که بتواند بینش و کنش یک ملت را در حوزه امنیت ملّی از کثرت به ...

  • ارائه مدل برای ارتقاء امنیت در شبکه وایمکس 

    رستمی, ضرغام؛ ناصری, علی؛ بنیادی, محمدهادی (دانشگاه جامع امام حسین(ع), 2014-07-23)
    یکی از مهمترین بخش‌های هر شبکه بی‌سیم امنیت و مکانیسم‌هایی است که برقراری امنیت را ممکن می‌سازد. در این مقاله به تجزیه و تحلیل ساختار معماری و پروتکل‌های ارتباطی شامل لایه و زیرلایه‌ها پرداخته شده است. فرآیند امنیتی ورود ...