ارائه یک مدل قابل اجرا از معماری نرم افزار با استفاده از شبکه های فعالیت تصادفی شی گرا با هدف ارزیابی امنیت

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,621

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CEIT01_189

تاریخ نمایه سازی: 9 تیر 1393

چکیده مقاله:

در فرآیند تولید نرم افزار، کیفیت معماری نرم افزار تاثیر بسزایی در دستیابی به نیازهای غیر وظیفه مندی سیستم همچون امنیت، مقاومت در برابر خطا، کارایی و غیره دارد. اگر معماری ارائه شده مناسب نیازمندی های سیستم نباشد، سیستمی با کیفیت پایین تولید می شود که منجر به هدر رفتن مقدار زیادی از منابع همچون هزینه و زمان خواهد شد. اما چگونه می توان قبل از پیاده سازی معماری یک سیستم، رفتار سیستم نهایی را پیش بینی کرد و معماری آن را مورد ارزیابی قرار داد؟ یک راه حل برای این مسئله استفاده از مدل قابل اجراست. مدل قابل اجرا، یک توصیف شفاف و رسمی از معماری سیستم است که می توان از طریق آن معماری را ارزیابی کرده و خصوصیات سیستم نهایی را پیش بینی کرد. در این تحقیق با استفاده از شبکه های فعالیت تصادفی شیءگرا OSAN:Object Stochastic Activity Networks مدل قابل اجرایی از معماری نرم افزار در یک قالب امنیتی با هدف ارزیابی امنیت ایجاد می شود. سپس جهت پیش بینی و کمی سازی این پارامتر از روش های تحلیلی استفاده می گردد.

کلیدواژه ها:

امنیت نرم افزار ، معماری نرم افزار ، شبکه های فعالیت تصادفی شیء گرا ، مدل قابل اجرا

نویسندگان

رضا قاضی محسنی

دانشکده مهندسی کامپیوتر دانشگاه آزاد اسلامی واحد علوم و تحقیقات واحد مازندران، ساری

همایون موتمنی

دانشکده فنی و مهندسی، دانشگاه آزاد اسلامی واحد ساری، ساری

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Nancy R. Mead, Gary McGraw, From the Ground Up: The ...
  • Wilander John, Gustavsson Jens, Security Requirements _ Field Study of ...
  • for Information Security (SREISO5), In conjunction with RE 05 _ ...
  • Abdollahi Azgomi, M. and Kamandi, A. and Movaghar, A, "Modeling ...
  • Nianhua YANG, Huiqun YU , Hua SUN , Zhilin OIAN, ...
  • Nianua Yang, Huiqun Yu, Zhilin Qian , Hua ...
  • Nianhua Yang, Huiqun Yu, Zhilin Qian , Hua based On ...
  • Abdollahi Azgomi, M. and Movaghar, A., "Towards an Obj ect-Oriented ...
  • G. Balbo. Introduction o stochastic petri nets[A]. First EEF/Euro Summer ...
  • Dorri Nogoorani, S., and Hadavi, M.A., and Jalili, R., "Measuring ...
  • نمایش کامل مراجع