طراحی و پیاده سازی یک برنامه ریز گرافی برای هوشمندسازی انتخاب کنترل های امنیتی: قابل استفاده در پلیس هوشمند

Publish Year: 1400
نوع سند: مقاله ژورنالی
زبان: Persian
View: 4,355

This Paper With 11 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_JICTP-2-5_006

تاریخ نمایه سازی: 15 آذر 1400

Abstract:

در این مقاله، نتایج طراحی و پیاده سازی یک برنامهریز هوشمند  برای اولویت بندی و انتخاب بهینه کنترل های امنیتی ارائه می شود. این برنامه ریز بر روی گرافی که استانداردهای مدیریت امنیت سایبری را مدل می نماید و در آن پارامترهای تصمیم گیری، شناسایی و مقداردهی شده است، عمل می کند. برنامه ریزهای هوش مصنوعی می توانند کارها را با در نظر گرفتن شرایط و محدودیت ها، اولویت بندی کنند. فعالیت هایی که توسط به روش ها یا استانداردهای امنیتی برای بالابردن سطح امنیت شبکه ها و سامانه ها معرفی می شوند، کنترل امنیتی نام دارند. در این پژوهش مجموعه ای از کنترل های امنیتی برای سازمان های مختلف معرفی می شود که به ترتیب انجام دادن آنها، موجب پیشرفت صحیح، یکنواخت و بهینه در دامنه های مختلف امنیت سایبری می شود. از مهم ترین نوآوری این پژوهش می توان به خودکار شدن روند برنامه ریزی و هوشمند شدن اولویت دهی و انتخاب مدیران برای انجام کارها، اشاره کرد. برنامه ریز پیشنهادی بر مبنای سه الگوریتم اصلی ارسال-برچسب ، دکسترا  و امتیازدهی کمینه  طراحی و با زبان های برنامه نویسی سی شارپ و پایتون پیادهسازی شده و برای نمونه بر روی کنترل های یکی از معروف ترین مدل های بلوغ امنیت سایبری  اجرا شده است. همچنین در این مقاله، نمونه هایی از ادارات که به طور کلی در سازمان ها وجود دارند، در نظر گرفته شده و نتیجه برنامه ریزی هوشمند در آن ها، بصورت یک اولویت بندی از کنترل های امنیتی مناسب هر اداره ارائه شده است. 

Authors

مهرداد احمدی نیک

کارشناس ارشد، ، گروه علوم کامپیوتر، دانشگاه شاهد ، تهران، ایران

شهریار بیژنی

استادیار گروه کامپیوتر ،دانشگاه شاهد، تهران، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • M. Boddy, J. Gohde, T. Haigh and S. Harp, "Course ...
  • L. Dubsky, "Assessing Security Controls: Keystone of the Risk Management ...
  • U. Faisst and O. Prokein, "An optimization model for the ...
  • S. Goel, "Quantification, Optimization and Uncertainty Modeling in Information Security ...
  • L. Hajjem, S. Benabdallah and F. Ben Abdelaziz, "A dynamic ...
  • J. Milošević, H. Sandberg, K. H. Johansson and T. Tanaka, ...
  • J. Milošević, A. Teixeira, K. H. Johansson and T. Tanaka, ...
  • [۹]س. پوررضا, "توسعه یک مدل فازی جهت تحلیل مخاطرات امنیتی ...
  • [۱۰]م. خاک بیز, "شناسایی و اولویت بندی عوامل موثر بر ...
  • The US. Department of Energy (DOE), "Cybersecurity Capability Maturity Model," ...
  • [۱۳]شرکت فراکنش, "سامانه برنامه ریزی امنیت سازمانی یا Enterprise Security ...
  • Highest-Level Implementation of Push–Relabel Algorithm to Solve Ultimate Pit Limit Problem [مقاله ژورنالی]
  • The US. Department of Energy (DOE), "Cybersecurity Capability Maturity Model ...
  • نمایش کامل مراجع