امنیت شبکه های کامپیوتری در بانکداری الکترونیک

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,969

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICMM02_297

تاریخ نمایه سازی: 29 شهریور 1394

چکیده مقاله:

حملات پیشرفته و نوآوری که امروزه شاهد آن هستیم، منجر به رشد نگرانی ها و مشکلات امنیتی به صورت نمایی گردیده اند. امنیت شبکه یکی از موضوعات هسته ای سیستم شبکه میباشد، چگونگی ایجاد یک راه حل یکپارچه ی امنیتی و مرکب با سیستم شبکه در مطالعات و پژوهش های امنیت شبکه، از اهمیت خاصی برخوردار است. تکنولوژی شبکه ایمن، مجموعه ای از برنامه های امنیتی موثری را برای سیستم شبکه فراهم میکند. این مقاله، نظریه ی کنترل امنیت اطلاعات را معرفی میکند؛ مطالعات شبکه ی حفاظتی بر مبنای نظریه ی کنترل ایمنی اطلاعات، یک استراتژی پایه ی کنترل امنیتی را ایجاد کرده و در نهایت منجر به ساخت و پیاده سازی یک مدل امنیتی شبکه میگردد. در ادامه یک مدل امنیتی تهدید گرا 1 برای برآورده سازی چالش های امنیتی مطرح شده این مقاله، سعی شده است تا یک روش جدید و نو آورانه ای را برای فراهم ساختن امنیت در مقابل هر نوع تهدیدی را بررسی کرده و از تکنیک های مرسوم که فقط بر تهدید های قابل پیش بینی در مدیریت ریسک اکتفا میکنند، نماید

کلیدواژه ها:

امنیت شبکه ، احراز هویت ، پروسه ی مدل سازی تهدید ، پژوهش توکن عسل ، تهدیدهای ناشناخته ، برنامه ریزی سیستم چندعامله

نویسندگان

یوسف یحیی پور

کارشناس اموردریایی اداره کل بنادرو دریانوردی استان گیلان کارشناس ارشد مهندسی فناوری اطلاعات مدرس دانشگاه آزاد اسلامی واحدصومعه سرا

ثمین شاد

کارشناس تحلیلگر سیستم واحدبین الملل دانشگاه علوم پزشکی گیلان کارشناسی ارشد مهندسی فناوری اطلاعات

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Ma nagement Challenges and Solutions Shiraz, lran / 2015 شیر ...
  • Gary McGraw, Software Security: Building Security In, Addi son-Wesley Software ...
  • Esmiralda Moradian and Anne Hakansson, "Approach to solving security Problems ...
  • Esmiralda Moradian and Anne Hakansson "Controlling Security of Software Development ...
  • Globus Project. Grid Security Infrastructure (GSI)[EB/OL ] .http://www. globus. org/security/. ...
  • William Doster, Marcus Watt. The KX509 Protoco] [RICITI Technical Report, ...
  • K. Elissa, "Title of paper if known, " unpublished. ...
  • Yuan jiabin, Gu kaikai, Yao Ii.Security grid technology based on ...
  • Li xiaoyong, Gui xiaolin. Dynamic trust model research under largescale ...
  • Fang xiangming , Yang shoubao, Guo leitao, Zhang lei. Security ...
  • Punam Bedi, Vandana Gandotra, Archana Singhal, Vandita Vats and Neha ...
  • Berlin Heidelberg, pp.709-719, 2009. ...
  • Frank Swiderski and Window Synder, Threat Modeling, Microsoft Press, 2005. ...
  • _ Esmiralda Moradian and Anne Hakansson, "Approach to solving security ...
  • Esmiralda Moradian and Anme Hakansson "Controlling Security of Software Development ...
  • Volume6279? _ 10, pp. 98-107, 2010 ...
  • Lance Spitzner, Honeypots: Tracking Hackers, Addison- Wesley, 2002. ...
  • Lance Spitzner, "Honeypots: Catching the Insider Threat? In the Proceedings ...
  • Roger S. Pressman, Software Engineering: A Practitioner's Approach, McGraw Hill, ...
  • Barry W. Boehm, _ Spiral Model of software Development and ...
  • Microsoft ACE Team. Microsoft Threat Analysis and Modeling ...
  • Jonathan White, "Creating Personally Identifiable Honeytokens", Innovations and Advances in ...
  • Park Yongro, _ Statistical Process Contro] Approach for Network Intrusion ...
  • Herve Debar and Andreas Wespi, "Aggregation and Correlation of Intru ...
  • Dipankar Das Gupta, _ Immuno -Inspired Autonomic System for Cyber ...
  • نمایش کامل مراجع