ارائه مدلی ترکیبی جهت ارزیابی ریسک امنیت اطلاعات در محیط فازی

Publish Year: 1391
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,814

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

IIEC09_158

تاریخ نمایه سازی: 26 اسفند 1391

Abstract:

ارزیابی مرحله مهم درفرایند تصمیم گیری سازمان های بزرگ است سازمان ها ازارزیابی ریسک برای تعیین ریسک سیستم های اطلاعاتی و کاهش ریسک استفاده می کنند دراین مقاله مدل ترکیبی جهت ارزیابی سطوح ریسک امنیت اطلاعات درمحیط فازی ارایه شده است درابتدا با استفاده ازروش FDEMATEL روابط متقابل بین سه حوزه کنترل امنیت ساخته شد سپس با استفاده ازروش FANP رتبه بندی احتمالات انجام شد درنتیجه روش پیشنهادی روابط درونگروهی بین معیارهای کنترل امنیت و عملکرد رادردنیای واقعی شناسایی می کند و سرانجام ازماکزیمم آنتروپی متوسط گیری موزون مرتب شده FLQ-MEOWA برای تجمیع اثرات و نتایج حاصلازکارشناسان مختلف استفاده نمودیم تا اثراتی که ماهیت ذهنی کارشناسان برارزیابیهای ریسک میگذارد را حذف نماییم

Keywords:

امنیت اطلاعات , ارزیابی ریسک , روش FDEMATEL , روشFANP وروش اپراتور متوسط گیری موزون مرتب شده owa روش ماکزیمم آنتروپی

Authors

حسین صیادی تورانلو

دانشجوی دکتری مدیریت

آتوسا یزدانی

دانشجوی کارشناسی ارشد حسابداری

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • i.cmpnet. com/v2. goc si.com/pdf/CS Isurvey2008 .pdf. خامدازهرا«رزیای مدیریت امنیت اطلاعات ...
  • جمالی غلامرضا، هاشمی مهدی. سنجش روابط بین عوامل موثر بر ...
  • جعفرنژاد، احمد، یوسفی زنوز، ‌رضا«ارائه مدل فازی رتبه بندی ریسک ...
  • سلیمی، هاجر، " مدیریت ریسک و فناوری اطلاعات":1386. ...
  • Chen, T. Y ., "Knowledge sharing in virtual enterprises [1] ...
  • Blakley, B., McDermott, E., & Geer, D. Information [4] security ...
  • Peltier, T. R.Information security risk analysis". [7] Auerbach Pub, 2005. ...
  • _ _ _ _ [14] USA: Addiso n-Wesley Longman Publishing ...
  • Teleco mmmunicatio _ Agency. _ CCTA risk analysis and management ...
  • Wang, P., Chao, K.-M., Lo, C.-C., Huang, C.-L, & [17] ...
  • National Institute of Standards and Technology, 2006. ...
  • Herrera, F., Herrera-Viedma, E., & Verdegay, J. L., "A [20] ...
  • Y ager, R. R., " Families of OW A O ...
  • Zadeh, _ A computational approach to fuzzy [22] quantifiers in ...
  • Filev, D., & Yager, R. R. _ On the issue ...
  • Herrera, F., Herrera-Vi edma, E., & Verdegay, J. L. _ ...
  • Kacprzyk, J., ; Group decision making with a fuzzy [26] ...
  • _ _ _ [27] partners at different phases of product ...
  • O Hagan, M., " Aggregating template rule [28] antecedents in ...
  • نمایش کامل مراجع