بررسی اصول امنیت در شبکه های رایانه ای

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,436

فایل این مقاله در 5 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CCSISF01_055

تاریخ نمایه سازی: 9 مرداد 1395

چکیده مقاله:

زیر ساخت اطلاعات هرسازمان مشتمل برمجموعه ی ازسیستم های پیچیده است که هر یک ممکن است نقاط آسیب پذیر مختص به خود راداشته باشد.برای مقابله با تهدیدات امنیتی ،از چندیدن راه حل به همراه اصول مقدماتی استراتژی دفاع در عمق استفاده می گردد استراتژی دفاع در عمق یک ساختار لایه ای برای حفاظت از زیر ساختار اطلاعات در یک سازمان است در صورتی که مهاجمان بتوانند با موفقیت از یک مانع با موفقیت عبور نمایند وجود لایه های حفاظتی دیگر امکان دستیابی آنان به منابع و اطلاعات حیاطی در سازمان را مشکل و یا غیر ممکن می سازد هکر ها و تروریستهای فضایی سایبر به طور فزاینده ای اقدام به حمله به شیکه ها می کنند رویکرد سنتی به امنیت یعنی یک فایروال در ترکیب با یک انتی ویروس در محافظت از شما در برابر تهدیدهای پیشرفته امروزی ناتوان است اما شما می توانید با برقراری امنیت شبکه با استفاده از رویکرد لایه بندی شده دفاع مستحکمی ایجاد کنیم با نصب گزینشی ابزارهای امنیتی در پنج سطح موجود در شبکتان(پیرامون، شبکه،میزبان،برنامه و دیتا)می توانید از دارایی های دیجیتالی خود محافظت کنید و از افشای اطلاعات خود در اثر رخنه های مصیبت بار تا حدی زیادی بکاهید.

نویسندگان

علیرضا مظاهری

آموزشکده فنی وحرفه ای سما، دانشگاه آزاد اسلامی، واحد اصفهان (خوراسگان ) ، اصفهان، ایران

مرضیه اعتصامی

آموزشکده فنی وحرفه ای سما، دانشگاه آزاد اسلامی، واحد اصفهان (خوراسگان ) ، اصفهان، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • کتاب جامع امنیت شبکه / نویسنده اریک میوالد؛ترجمه احمد صفایی، ...
  • از شبکه های کامپیوتری _اقدامات تامینی 2.کامپیوترها _ایمنی اطلاعات، الف.صفائی، ...
  • S.M.Bellovin "Security problems in the TCP/IP protocol suite" Computer C ...
  • D.E.Denning _ intrusi on-detection model"IEEE Transactions _ Software Engg, vol. ...
  • D.Estrin, "Controls for intero ganization networks, ; IEEE Transactions on ...
  • F.T.Grampp and R.H.Morris, _ operating system security"AT and T Bell ...
  • attacks and an Networkء 7 .L. T _ Heberlein, G ...
  • IEEE Journal _ Selected Areas in _ ommunication _ Special ...
  • IEEE Network Magazine Special issue on Network Security, vol. 1, ...
  • 0.L.Lamport, R. Shostak, and M.Pease, "The Byzantine Generals Problem"ACN Transactions ...
  • 1 .T.F.Lunt, et.al, _ The enhanced prototyp eTech nical Report ...
  • 2 .T .F _ Lunt, 0Automated audit trail analysis and ...
  • نمایش کامل مراجع