ارائه یک فرآیند آزمون نفوذچابک

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 702

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICEEE05_627

تاریخ نمایه سازی: 3 آذر 1392

چکیده مقاله:

باتوجه به رشدسریع فناوری اطلاعات درعصرحاضراین بستربه یکی ازنقاط بالقوه اسیب پذیرتبدیل شده است یکی ازطرح هایی که به منظورمصون سازی ازتهدیدات وجود دارد ازمون نفوذمی باشد به دلیل اینکه درحال حاضرازمونگرها مقید به استفاده ازچارچوب های موجود جهت ازمون نفوذنیستند و هرکدام روش خاص خودراپیاده می کنند نمی توان ازدرستی نتایج ازمون اطمینان حاصل کرد درنتیجه نیاز به یک چارچوب خاص که بتواند مورد قبول ازمونگرها بوده و روش کاررا بصورت مرحله به مرحله به آنها ارایه نماید احساس میشود این چارچوب بایدازنظر ساختارنسبت به نمونه های قبلی آن بهبود یافته باشد و همچنین خلاقیت راازازمونگرها سلب ننماید دراین مقاله یک فرایند ازمون نفوذمبتنی برروش چابک ارایه گردیده است این مدل براساس روشهای XP Scrum طراحی شده است دراین روش چرخه ازمون نفوذاصلاح شده است و میتواندباعث بالابردن دقت کارایی کیفیت و رضایت شغلی ازمونگران شود دراین فرایند مدیریت تغییرات به راحتی صورت می پذیرد و اهداف IT بااهداف کسب و کارهم راستا میشود تعامل با مشتری بالارفته و باعث میشود که تعیین عمق و دامنه ازمون نفوذراحت تر صورت پذیرد

نویسندگان

سارا مرواری

دانشگاه صنعتی مالک اشترتهران

فائزه مرواری

دانشکده شریعتی

علیرضا نوروزی

دانشگاه صنعتی مالک اشترتهران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • UMLsec, Fundamental Approaches to Software Engineering زیرنویس ها (FASE/ETAPS) 2001, ...
  • م هادوی، نیازمندیهای امنیتی در فرایند تولید نرم‌افزار؛ تحقیقات جاری ...
  • George Sadowsky; James X. Dempsey; Alan Greenberg; Barbara J. Mack; ...
  • IBraga, Carlos Prima, Inclusion or Exclusion, UNESCO Courier: ...
  • IHighsmith, J., Agile Software Development Ecosystems, Addi son-Wesley Professional, 2002. ...
  • Melnik, G., and Maurer, F., Comparative Analysis of Job Satisfaction ...
  • Open-Source Security Testing Methodology Manual, _ isecom.org, osstmm.3.pdf ...
  • The Open Web Application Security Project, WWW. owasp.org, ...
  • OWAS P_AS V S _2009 Web_App_S td_Release.pdf ...
  • Information Systems Security Assessment Framework, www.oissg.org, issa0.2.1B.pdf ...
  • INational Institute of Standards and Technology, csrc.nist.gov, SP800-115.pdf ...
  • WASC Threat Classification, Version 2.00, Web Application Security Consortium, 2010, ...
  • J. Jurjens, Towards Secure Systems Development with ...
  • [Flechais, I., "Designing Secure and Usable Systems", Ph.D. Thesis, University ...
  • USCERT, Software Engineering Institute, Build Security In, 2006, http S ...
  • Agile Alliance, "Manifesto for Agile Software Development", 2005, http ://www. ...
  • Mah, Michael. 2008. How agile projects measure up, and what ...
  • Rico, David F. 2008. What is the RO of agile ...
  • VersionOne 2008. The state of agile development: Third annual survey. ...
  • Ambler, Scott. 2008a. Agile adoption rate survey, February. http ://www ...
  • IMichele Marchesi, Giancarlo Succi, Don Wells, Laurie Williams _ August ...
  • Mark Nelson _ "Enterprise Architecture Modernizatio Using the Adaptive Enterprise ...
  • [Greene, Steve, and Chris Fry. 2008. Year of living dangerously: ...
  • http ://www _ slideshare. net/s green e / scrumgathering -2008 ...
  • Pulei Xiong, Liam Peyton, _ Model-Driven Penetration Test Framework for ...
  • An nualInternatio nal Conference On Privacy, Security and Trust, 2010 ...
  • Pulei Xiong, A Model-Driven Penetration Test Framework for Web Applications, ...
  • IKniberg, Henrik, Scrum and Xf from the Trenches , Enterprise ...
  • نمایش کامل مراجع