چالش ها و الزامات امنیتی بکارگیری فناوری کلان داده در توسعه شبکه های فرماندهی و کنترل نسل جدید

Publish Year: 1400
نوع سند: مقاله ژورنالی
زبان: Persian
View: 132

This Paper With 38 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_IJWG-4-8_005

تاریخ نمایه سازی: 6 خرداد 1402

Abstract:

فناوری کلان داده باعث تصمیم گیری بلادرنگ، زمان پردازش و هزینه کم، سرعت تحلیل بالا، ارتقای اثربخشی فرمان و تصمیم گیری، امکان شبیه سازی صحنه نبرد، مدیریت یکپارچه و هوشمندی سامانه فرماندهی و کنترل نسل جدید شده و برای کسب برتری نظامی در جنگ های آینده ضروری است. این تحقیق بصورت کیفی، که از نظر هدف کاربردی است و برای گردآوری اطلاعات، از روش کتابخانه ای استفاده شده است که با بررسی نقش فناوری نوظهورکلان داده درتوسعه شبکه های فرماندهی و کنترل نسل جدید، به این نتیجه رسیده که توسعه کلان داده ها، چالش ها و الزامات امنیتی جدی را به همراه دارد. این فناوری، داده های تولیدشده ازمیدان جنگ را جمع آوری(لایه تولیدداده)، تجزیه وتحلیل(لایه پردازش داده) و مدیریت(لایه بهره برداری داده) می نماید و اقدامات امنیتی مورد نیاز برای هر لایه را انجام می دهد. دراین تحقیق ابتدا برای افزایش درک کلی از کلان داده و محیط نظامی، مروری بر سیستم C۲ نسل جدید، ویژگی های کلان داده ها مدل(۶V) و چرخه حیات کلان داده ها مدل پنج فازی را تشریح و ضمن ارائه چارچوبی که سیستم C۲ را به سه لایه تقسیم می کند، نقش ها و اجزای هر لایه با درنظرگرفتن چرخه حیات کلان داده ها و چارچوب سیستم به تفصیل شرح داده و در نهایت یک معماری امنیتی با مشخص کردن الزامات امنیتی برای هر لایه پیشنهاد می گردد.

Keywords:

فناوری کلان داده , سامانه فرماندهی و کنترل , امنیت کلان داده

Authors

حمید عظیمی زاده

دانشجوی دکترای مدیریت راهبردی فضای سایبر(گرایش دفاع سایبری)، دانشگاه عالی دفاع ملی، تهران، ایران.

محمدرضا موحدی صفت

استادیار مهندسی فناوری اطلاعات، دانشگاه عالی دفاع ملی، تهران، ایران.

محمد سپهری

استادیار دانشگاه پدافند هوایی خاتم الانبیاء(ص)، تهران، ایران.

خداداد هلیلی

استادیار دانشگاه هوایی شهیدستاری، تهران، ایران.

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • مهدی نژاد نوری، محمد و علی جبار رشیدی، مجید فخری ...
  • بررسی کاربردهای نظامی فناوری کلان داده و نقش آن در مدیریت صحنه نبرد [مقاله ژورنالی]
  • جایگاه فناوری کلان داده ها در ارتقاء سامانه فرماندهی و کنترل سایبری در جمهوری اسلامی ایران [مقاله کنفرانسی]
  • Philippe Gros, Senior Research Fellow, Foundation for Strategic Research, October ...
  • DEREK GROSSMAN, CHRISTIAN CURRIDEN,” Chinese Views of Big Data Analytics” ...
  • Alena Epifanova"is program officer at the Robert Bosch Center forCentral ...
  • Fazal-e-Amin, Abdullah S. Alghamdi, Iftikhar Ahmad, Tazar Hussain"Big Data for ...
  • Doug Laney. , (۲۰۰۱). "۳D Data Management: Volume, Velocity and ...
  • Jiarui Zhang,a, Gang Wang and Siyuan Wang"Command and Control System ...
  • Seungjin Baek and Young-Gab Kim"C۴I System Security Architecture: A Perspective ...
  • Lifecycle in a Military Environment", Sustainability۲۰۲۱, ۱۳, ۱۳۸۲۷. http: //doi. ...
  • De Mauro, A. ; Greco, M. ; Grimaldi, M. A ...
  • Chang, W. L. Grady, N. NIST big data interoperability framework: ...
  • Patgiri, R. A Taxonomy on Big Data: Survey. ARXIV ۲۰۱۸, ...
  • Koo, J. ; Kang, G. ; Kim, Y. -G. Security ...
  • Kune, R. ; Konugurthi, P. K. ; Agarwal, A. ; ...
  • Dean, J. ; Ghemawat, S. MapReduce: Simplified data processing on ...
  • Big Data Working Group. Expanded Top Ten Big Data Security ...
  • Greene, T. ; Shmueli, G. ; Ray, S. ; Fell, ...
  • Puthal, D; Ranjan, R; Chen, J. Big Data Stream Security ...
  • FedRAMP Security Controls Baseline. Available online: https: //www. fedramp. gov/documents/ ...
  • Cloud Computing Security Requirements Guide. Available online: https: //public. cyber. ...
  • SecurityCertificationGuideforCloudService. Availableonline: https: //www. kisa. or. kr/public/laws/laws۳_View. jsp?cPage=۱&mode=view&p_No=۲۵۹&b_No=۲۵۹&d_No=۹۱&ST=&SV= (accessed on ...
  • SecurityRequirementsforServerVirtualizationSystem. Availableonline: http: //www. tta. or. kr/data/ttas_view. jsp?rn=۱&pk_num=TTAK. KO-۱۰. ۰۷۰۸ ...
  • Security Guidelines of National and Public Institution for Cloud Computing; ...
  • Cloudera Inc. Cloudera Security Overview. August ۲۰۲۰. Available online: https: ...
  • Perwej, Y. The Hadoop Security in Big Data A Technological ...
  • Shrihari, M. R. ; Manjunath, T. N. ; Archana, R. ...
  • Peterson, G. Security Architecture Blueprint; Arctec Group, LLC.: Graz, Austria, ...
  • Koo, J. ; Kim, Y. -G. ; Lee, S. H. ...
  • . Perwej, Y. The Hadoop Security in Big Data A ...
  • . In International Conference on Recent Trends in Image Processing ...
  • نمایش کامل مراجع