CIVILICA We Respect the Science
(ناشر تخصصی کنفرانسهای کشور / شماره مجوز انتشارات از وزارت فرهنگ و ارشاد اسلامی: ۸۹۷۱)
عنوان
مقاله

مقایسه روشهای شناسایی رفتارکارمند داخلی درفرایند حمله به سیستم های کامپیوتری

اعتبار موردنیاز: ۱ | تعداد صفحات: ۱۰ | تعداد نمایش خلاصه: ۳۵۵ | نظرات: ۰
سال انتشار: ۱۳۹۱
کد COI مقاله: PNUNCIT01_018
زبان مقاله: فارسی
حجم فایل: ۳۴۴.۸ کلیوبایت (فایل این مقاله در ۱۰ صفحه با فرمت PDF قابل دریافت می باشد)

راهنمای دانلود فایل کامل این مقاله

اگر در مجموعه سیویلیکا عضو نیستید، به راحتی می توانید از طریق فرم روبرو اصل این مقاله را خریداری نمایید.
با عضویت در سیویلیکا می توانید اصل مقالات را با حداقل ۳۳ درصد تخفیف (دو سوم قیمت خرید تک مقاله) دریافت نمایید. برای عضویت در سیویلیکا به صفحه ثبت نام مراجعه نمایید. در صورتی که دارای نام کاربری در مجموعه سیویلیکا هستید، ابتدا از قسمت بالای صفحه با نام کاربری خود وارد شده و سپس به این صفحه مراجعه نمایید.
لطفا قبل از اقدام به خرید اینترنتی این مقاله، ابتدا تعداد صفحات مقاله را در بالای این صفحه کنترل نمایید. در پایگاه سیویلیکا عموما مقالات زیر ۵ صفحه فولتکست محسوب نمی شوند و برای خرید اینترنتی عرضه نمی شوند.
برای راهنمایی کاملتر راهنمای سایت را مطالعه کنید.

خرید و دانلود PDF مقاله

با استفاده از پرداخت اینترنتی بسیار سریع و ساده می توانید اصل این مقاله را که دارای ۱۰ صفحه است در اختیار داشته باشید.

قیمت این مقاله : ۳۰,۰۰۰ ریال

آدرس ایمیل خود را در زیر وارد نموده و کلید خرید با پرداخت اینترنتی را بزنید. آدرس ایمیل:

رفتن به مرحله بعد:

در صورت بروز هر گونه مشکل در روند خرید اینترنتی، بخش پشتیبانی کاربران آماده پاسخگویی به مشکلات و سوالات شما می باشد.

مشخصات نویسندگان مقاله مقایسه روشهای شناسایی رفتارکارمند داخلی درفرایند حمله به سیستم های کامپیوتری

فرحناز فتحیان پور - دانشجوی کارشناسی ارشد مهندسی نرم افزار تهران
  فرامرز هندسی - دانشگاه صنعتی اصفهان
    سیدسعید آیت (شناسه پژوهشگر - Researcher ID: ۱۹۰۳)
دانشگاه پیام نورنجف آباد

چکیده مقاله:

مدت زمانی است که واژه کارمند داخلی (insider) درمباحث امنیت اطلاعات وامنیت کامپیوتر ازاهمیت ویژه ای برخوردار شده است تاکنون اکثرسازمان ها به حملات احتمالی ازطرف مهاجمین خارجی می اندیشیده اند و راهکارهای متعددی جهت پیش بینی شناسایی و جلوگیری ازاینگونه حملات ارایه داده اند ولیکن موضوع حملات کارمندداخلی بسیارپیچیده است زیرا کارمندداخلی با داشتن اطلاعات و مهارتهای لازم دسترسی ها دانش نسبی ازنقاط ضعف و آسیب پذیریهای سیستم سیستم های امنیتی سازمان و ویژگیهای فردی که میتواند انگیزه ای برای ارتکاب حمله باشد امکان انجام هرگونه عمل مخربی را دارد تحقیقات انجام شده تاکنون برروی تشخیص نوع حمله که به دو سطح عمدی و سهوی تقسیم گردیدها ست ازطریق الگوی رفتاری و تغییر دراجرای پروسه ها بصورت مدل تئوری رفتاری و مدل ریاضی ارایه گردیده است دریان مقاله ویژگیهای منحصربفرد کارمندداخلی شناسایی و براساس آنها به مقایسه تعاریف و مدلهای ارایه شده جهت شناسایی کارمندداخلی پرداخته ایم.

کلیدواژه‌ها:

کارمندداخلی، امنیت اطلاعات، حملات کارمندداخلی، تهدیدات کارمندداخلی

کد مقاله/لینک ثابت به این مقاله

برای لینک دهی به این مقاله، می توانید از لینک زیر استفاده نمایید. این لینک همیشه ثابت است و به عنوان سند ثبت مقاله در مرجع سیویلیکا مورد استفاده قرار میگیرد:
https://www.civilica.com/Paper-PNUNCIT01-PNUNCIT01_018.html
کد COI مقاله: PNUNCIT01_018

نحوه استناد به مقاله:

در صورتی که می خواهید در اثر پژوهشی خود به این مقاله ارجاع دهید، به سادگی می توانید از عبارت زیر در بخش منابع و مراجع استفاده نمایید:
فتحیان پور, فرحناز؛ فرامرز هندسی و سیدسعید آیت، ۱۳۹۱، مقایسه روشهای شناسایی رفتارکارمند داخلی درفرایند حمله به سیستم های کامپیوتری، اولین همایش ملی فناوری اطلاعات و شبکه های کامپیوتری دانشگاه پیام نور، طبس، دانشگاه پیام نور طبس، https://www.civilica.com/Paper-PNUNCIT01-PNUNCIT01_018.html

در داخل متن نیز هر جا که به عبارت و یا دستاوردی از این مقاله اشاره شود پس از ذکر مطلب، در داخل پارانتز، مشخصات زیر نوشته می شود.
برای بار اول: (فتحیان پور, فرحناز؛ فرامرز هندسی و سیدسعید آیت، ۱۳۹۱)
برای بار دوم به بعد: (فتحیان پور؛ هندسی و آیت، ۱۳۹۱)
برای آشنایی کامل با نحوه مرجع نویسی لطفا بخش راهنمای سیویلیکا (مرجع دهی) را ملاحظه نمایید.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :

  • "فناوری اطلاعات و شبکه های کامپیوتری دانشگاه پیام نور" دانشگاه ...
  • A. A. Al-Morjan, _ An Investigation into a Digital Forensic ...
  • B. Aleman-Meza, P. Burns, M Eavenson, D. Palaniswami, and A. ...
  • Q. Althebyan and B. Panda, _ kn owledge-base model for ...
  • K. Anderson, A. Carzaniga, D. Heimbigner, and A. ...
  • of Colorado Department of Computer Science, 2004. ...
  • A. Assiabi, " Insider Threat: Analyzing and Modeling", Master's Thesis, ...
  • M. Bishop, "Position: Insider is Relative", In Proceedings of the ...
  • R. Cathey, L. Ma, N. Goha rian, and D. Grossman, ...
  • on Information and knowledge management , pages 183-190, 2003. ...
  • C. Feng, J. Peng, H. Qiao, and J. Rozenblit, "Alert ...
  • K. Han, H. Mun, C.Y. Yeun and K. Kim, Design ...
  • J. Lee and Y. Lee, "A holistic model of computer ...
  • M. Maybury, P. Chase, B. Cheikes, D. Brackney, S. ...
  • malicious insiders", International Conference on ...
  • _ _ Via Process Profiling", In Procedings of the 5th ...
  • S. Nellikar, "Insider Threat Simulation and Performance Analysis of Insider ...
  • N. Nguyen, P. Reiher, and G.Kuenning, "Detecting insider threats by ...
  • J. S. Park and J. Giordano, "Role-based profile analysis for ...
  • J. Patzakis, "New incident response best practices: Patch and proceed ...
  • J. Peng, C. Feng, H. Qiao, and J. Rozenblit, "An ...
  • "فناوری اطلاعات و شبکه های کامپوتری دانشگاه پیام نور" دانشگاه ...
  • and attack aftemath mitigatioc In _ _ 14th Annual IEEE ...
  • S. Probst, R. R. Hansen, and F. Nielson, "Where can ...
  • H. Qiao, J. Peng, C. Feng, and J. Rozenblit, "Behavior ...
  • R. Ritchey and P. Ammann, "Using model checking to analyze ...
  • _ Stolfo, "9 Survey f Insider Attack Detection Research", Insider ...
  • K. C. Sameer, "Attack Generation From System Models", Master's Thesis, ...
  • E. Schultz, "A framework for understanding and ...
  • E. Schultz and . Shumway, "Incident response: a ...
  • J. Shavlik and M. Shavlik, "Selection, combination, and evaluation of ...
  • O. Sheyner, J. Haines, S. Jha, R. Lippmann, and J. ...
  • T. Tuglular and E.H. Spafford, _ framework for characterization of ...
  • A. W. Udoeyop, "Cyber Profiling for Insider Threat Detection", Master's ...
  • Y. Yu and T Chiueh, "Display-only file server: a solution ...
  • "فناوری اطلاعات و شبکه های کامپیوتری دانشگاه یام نور" دانشگاه ...
  • مدیریت اطلاعات پژوهشی

    اطلاعات استنادی این مقاله را به نرم افزارهای مدیریت اطلاعات علمی و استنادی ارسال نمایید و در تحقیقات خود از آن استفاده نمایید.

    مقالات پیشنهادی مرتبط

    مقالات مرتبط جدید

    شبکه تبلیغات علمی کشور

    به اشتراک گذاری این صفحه

    اطلاعات بیشتر درباره COI

    COI مخفف عبارت CIVILICA Object Identifier به معنی شناسه سیویلیکا برای اسناد است. COI کدی است که مطابق محل انتشار، به مقالات کنفرانسها و ژورنالهای داخل کشور به هنگام نمایه سازی بر روی پایگاه استنادی سیویلیکا اختصاص می یابد.
    کد COI به مفهوم کد ملی اسناد نمایه شده در سیویلیکا است و کدی یکتا و ثابت است و به همین دلیل همواره قابلیت استناد و پیگیری دارد.