سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

تلفیق نیازمندیهای امنیتی درمراحل مختلف چرخه حیات توسعه نرم افزار

Publish Year: 1389
Type: Conference paper
Language: Persian
View: 3,030

This Paper With 7 Page And PDF Format Ready To Download

Export:

Link to this Paper:

Document National Code:

CICS01_034

Index date: 7 February 2011

تلفیق نیازمندیهای امنیتی درمراحل مختلف چرخه حیات توسعه نرم افزار abstract

دراین مقاله ابتدا به بررسی مراحل مختلف توسعه نرم افزار می پردازیم و سپس چگونگی اعمال نیازمندی های امنیتی مورد نیاز در هر مرحله را با مدنظر قرار دادن اخرین مسائل امنیتی مورد ارزیابی و بررسی قرار خواهیم داد درواقع اعمال زودتر ملاحظات امنیتی در طی فعالیتهای مراحل توسعه نرم افزار موجب می گردد تا سیستم اطلاعاتی پیاده سازی شده دارای یک امنیت پایه ای یا زیربنایی گردد طوریکه تغییرات سیستمی اینده نیز امنیت کلی نرم افزار را خدشه دار نخواهد ساخت دراین مقاله با درنظر گرفتن اخرین مشکلات امنیتی و راههای مقابله با آن ها به ویژه شیوه های به کار گرفته شده در توسعه هسته و محیط سیستم عامل لینوکس مانندساختار مدولار این هسته بجای ساختار لایه ای یک نقشه راه جهت تلفیق بهینه تمهیدات امنیتی در فرایند توسعه نرم افزار و ساخت نرم افزارهای امن تر ارائه خواهد شد. همچنین تعیین فعالیت های لازم جهت نیل به یک معماری امن از دیگر مواردی است که دراین مقاله به آن خواهیم پرداخت .

تلفیق نیازمندیهای امنیتی درمراحل مختلف چرخه حیات توسعه نرم افزار Keywords:

تلفیق نیازمندیهای امنیتی درمراحل مختلف چرخه حیات توسعه نرم افزار authors

نعمت اله قنواتی

گروه کامپیوتر دانشگاه آزاد اسلامی واحد ماهشهر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
، CERT/CCC Statistics 1988-2005, Pittsburgh, CERT CC, http _ cert. ...
E. Dash, ،Weakness ir the Data Chain, 3 New York ...
، Matter of CardSysterms Solutiors Inc., Washington, D.C., Fedleral Tradle ...
NIST SP 800-64 Rexisiom 2 , Securty (Comsideratiom i the ...
Mead, N.R.. Viswanathan, V., Padmanablan, D.. and [آ] Raveendran, A.. ...
(06). Pittsburgh, PA: Software Engneering Institute, Carnegie Mellon University, 2008. ...
Nancy R. Mead, Venkatesh Viswarathar, Justin Zhaf.3 Incorporatirg Security Requirements ...
نمایش کامل مراجع

مقاله فارسی "تلفیق نیازمندیهای امنیتی درمراحل مختلف چرخه حیات توسعه نرم افزار" توسط نعمت اله قنواتی، گروه کامپیوتر دانشگاه آزاد اسلامی واحد ماهشهر نوشته شده و در سال 1389 پس از تایید کمیته علمی کنفرانس ملی امنیت اطلاعات و ارتباطات پذیرفته شده است. کلمات کلیدی استفاده شده در این مقاله نیازمندیهای امنیتی، هسته لینوکس، معماری امن هستند. این مقاله در تاریخ 18 بهمن 1389 توسط سیویلیکا نمایه سازی و منتشر شده است و تاکنون 3030 بار صفحه این مقاله مشاهده شده است. در چکیده این مقاله اشاره شده است که دراین مقاله ابتدا به بررسی مراحل مختلف توسعه نرم افزار می پردازیم و سپس چگونگی اعمال نیازمندی های امنیتی مورد نیاز در هر مرحله را با مدنظر قرار دادن اخرین مسائل امنیتی مورد ارزیابی و بررسی قرار خواهیم داد درواقع اعمال زودتر ملاحظات امنیتی در طی فعالیتهای مراحل توسعه نرم افزار موجب می گردد تا سیستم اطلاعاتی پیاده سازی شده ... . برای دانلود فایل کامل مقاله تلفیق نیازمندیهای امنیتی درمراحل مختلف چرخه حیات توسعه نرم افزار با 7 صفحه به فرمت PDF، میتوانید از طریق بخش "دانلود فایل کامل" اقدام نمایید.