ارائه یک فرآیند آزمون نفوذچابک

Publish Year: 1392
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 718

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICEEE05_627

تاریخ نمایه سازی: 3 آذر 1392

Abstract:

باتوجه به رشدسریع فناوری اطلاعات درعصرحاضراین بستربه یکی ازنقاط بالقوه اسیب پذیرتبدیل شده است یکی ازطرح هایی که به منظورمصون سازی ازتهدیدات وجود دارد ازمون نفوذمی باشد به دلیل اینکه درحال حاضرازمونگرها مقید به استفاده ازچارچوب های موجود جهت ازمون نفوذنیستند و هرکدام روش خاص خودراپیاده می کنند نمی توان ازدرستی نتایج ازمون اطمینان حاصل کرد درنتیجه نیاز به یک چارچوب خاص که بتواند مورد قبول ازمونگرها بوده و روش کاررا بصورت مرحله به مرحله به آنها ارایه نماید احساس میشود این چارچوب بایدازنظر ساختارنسبت به نمونه های قبلی آن بهبود یافته باشد و همچنین خلاقیت راازازمونگرها سلب ننماید دراین مقاله یک فرایند ازمون نفوذمبتنی برروش چابک ارایه گردیده است این مدل براساس روشهای XP Scrum طراحی شده است دراین روش چرخه ازمون نفوذاصلاح شده است و میتواندباعث بالابردن دقت کارایی کیفیت و رضایت شغلی ازمونگران شود دراین فرایند مدیریت تغییرات به راحتی صورت می پذیرد و اهداف IT بااهداف کسب و کارهم راستا میشود تعامل با مشتری بالارفته و باعث میشود که تعیین عمق و دامنه ازمون نفوذراحت تر صورت پذیرد

Authors

سارا مرواری

دانشگاه صنعتی مالک اشترتهران

فائزه مرواری

دانشکده شریعتی

علیرضا نوروزی

دانشگاه صنعتی مالک اشترتهران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • UMLsec, Fundamental Approaches to Software Engineering زیرنویس ها (FASE/ETAPS) 2001, ...
  • م هادوی، نیازمندیهای امنیتی در فرایند تولید نرم‌افزار؛ تحقیقات جاری ...
  • George Sadowsky; James X. Dempsey; Alan Greenberg; Barbara J. Mack; ...
  • IBraga, Carlos Prima, Inclusion or Exclusion, UNESCO Courier: ...
  • IHighsmith, J., Agile Software Development Ecosystems, Addi son-Wesley Professional, 2002. ...
  • Melnik, G., and Maurer, F., Comparative Analysis of Job Satisfaction ...
  • Open-Source Security Testing Methodology Manual, _ isecom.org, osstmm.3.pdf ...
  • The Open Web Application Security Project, WWW. owasp.org, ...
  • OWAS P_AS V S _2009 Web_App_S td_Release.pdf ...
  • Information Systems Security Assessment Framework, www.oissg.org, issa0.2.1B.pdf ...
  • INational Institute of Standards and Technology, csrc.nist.gov, SP800-115.pdf ...
  • WASC Threat Classification, Version 2.00, Web Application Security Consortium, 2010, ...
  • J. Jurjens, Towards Secure Systems Development with ...
  • [Flechais, I., "Designing Secure and Usable Systems", Ph.D. Thesis, University ...
  • USCERT, Software Engineering Institute, Build Security In, 2006, http S ...
  • Agile Alliance, "Manifesto for Agile Software Development", 2005, http ://www. ...
  • Mah, Michael. 2008. How agile projects measure up, and what ...
  • Rico, David F. 2008. What is the RO of agile ...
  • VersionOne 2008. The state of agile development: Third annual survey. ...
  • Ambler, Scott. 2008a. Agile adoption rate survey, February. http ://www ...
  • IMichele Marchesi, Giancarlo Succi, Don Wells, Laurie Williams _ August ...
  • Mark Nelson _ "Enterprise Architecture Modernizatio Using the Adaptive Enterprise ...
  • [Greene, Steve, and Chris Fry. 2008. Year of living dangerously: ...
  • http ://www _ slideshare. net/s green e / scrumgathering -2008 ...
  • Pulei Xiong, Liam Peyton, _ Model-Driven Penetration Test Framework for ...
  • An nualInternatio nal Conference On Privacy, Security and Trust, 2010 ...
  • Pulei Xiong, A Model-Driven Penetration Test Framework for Web Applications, ...
  • IKniberg, Henrik, Scrum and Xf from the Trenches , Enterprise ...
  • نمایش کامل مراجع