ارائه چارچوبی جهت ارزیابی کاستی ها و حفره های امنیتی کاربردهای نرم افزاری مبتنی بر استانداردهای امنیتی

سال انتشار: 1389
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,069

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

GONBADSOFT01_015

تاریخ نمایه سازی: 26 آبان 1389

چکیده مقاله:

امروزه پیشرفت تکنولوژی ارتباطات و سیستم های کامپیوتری بسرعت رو به رشد است امنیت شبکه و برنامه های کاربردی به این ترتیب به چالش بزرگی تبدیل شده اند پرواضح است که پیشرفت اطلاعات مشکلات خاص خود را ایجاد م یکند همچنین دستکاری اطلاعات بعنوان زیربنای فکری ملتها توسط گروههای سازماندهی شده ی بین المللی به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولتها و تهدیدی ملی محسوب میشود ایجاد کاربردهای نرم افزاری امن بدون انجام بررسی های امنیتی امکان پذیر نیست این امر لزوم پرداختن به ارزیابی امنیتی را بیش از پیش نمایانگر می کند دراین مقاله سعی شده است با مدنظر قرار دادن اهمیت ارزیابی امنیت کاربردهای نرم افزاری با بهره گیری از موارد قوت استاندارهای امنیتی بین المللی ISO/IEC27002, ISO/IEC17799,ISO/IEC15408 و دو مدل پروژه ازاد امنیت نرم افزارهای تحت وب و مدل تهدیدات مایکروسافت چارچوبی جهت ارزیابی نرم افزارهای کاربردی ارائه شود.

کلیدواژه ها:

پروژه ازاد امنیت نرم افزار تحت وب و مدل تهدید مایکروسافت ، ISO/IEC27002 ، ISO/IEC17799 ، ISO/IEC15408

نویسندگان

عصمت علی محمدملایری

دانشکده مهندسی مهندسی دانشگاه آزاد اسلامی واحد تهران شمال

ناصر مدیری

دانشکده مهندسی مهندسی دانشگاه آزاد اسلامی واحد تهران شمال

سام جبه داری

دانشکده مهندسی مهندسی دانشگاه آزاد اسلامی واحد تهران شمال

فاطمه دوامی

دانشکده مهندسی مهندسی دانشگاه آزاد اسلامی واحد تهران شمال

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • M.E.Shina, H.Gomaa " Software requirements and architecture modeling for evolving ...
  • مدیری، ناصر. دوامی، فاطمه. علی محمد ملایری، عصمت، " متریک‌های ...
  • A commom criteria based security requirements engineering process for the ...
  • A. K.Talukder, M.Chaitanya, "Architecting Secure Software System", 2008 ...
  • _ _ coupling, and cohesion metrics as early _ _ ...
  • ISO/IEC 27002:2007, International standard Organization, Information technology- Cod of practice ...
  • M.Linda Laird, M. Carol Brennan, :Software Measuremet and Estimation A ...
  • ISO/IEC 15408-1:20 09-12-1 ., Information technology _security technique s_Evaluation criteria ...
  • ISO/IEC 15408-3:20 08-08-1 ., Information technology _security technique s_Evaluation criteria ...
  • 1] T.Sommestad, M. Ekstedt, P. Johnson 0" A probabilistic relational ...
  • ISO/IEC 15408-3:20 08-0 8-1 5, Information technology security technique s_Evaluation ...
  • نمایش کامل مراجع