مبانی پدافند غیر عامل در حوزه امنیت فناوری اطلاعات

Publish Year: 1392
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 7,076

This Paper With 24 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

GEOPOLITICS06_095

تاریخ نمایه سازی: 29 بهمن 1392

Abstract:

تامین امنیت اطلاعات سازمانها درمحیط امروزی که ازشبکه های بهم پیوسته تشکیل شده کاری مشکل است وباورود هرمحصول الکترونیکی وهرابزارنفوذوجاسوسی این کارصعب سخت ترنیز میشود همچنین باوجه به رشدروزافزون حملات درشبکه های کامپیوتری تلاش برای مقاوم سازی آنها دربرابر حملات ودرنظر گرفتن مسائل مربوط به پدافندغیرعامل امری حیاتی محسوب میشود امروزه عوامل بسیاری وجود دارد که امنیت یک شبکه را تهدید می کند ازجمله حملات گسترده هکرها که ازنقاط اسیب پذیرسیستم ها برای رسیدن به اهدافشان استفاده می کنند باهک کردن یک سرور میزبان صدها یاشایدهزاران سایت هک شوند بنابراین نیازمند حفاظت ازسرور وشبکه خودولحاظ کردن مسائل پدافندغیرعامل باامکانات امنیتی هستیم دراین مقاله بعدازبیان مفاهیم امنیت فناوری اطلاعات درمحیط های مجازی وبررسی تهدیدات داخلی و خارجی و حفاظت ازسیستم ها و نیاز به تامین امنیت پرداخته ومسائل مربوط به امنیت فناوری اطلاعات درعصردیجیتال ومباحث مربوط به رایانه های شخصی و اینترنت بحث میشود

Authors

محسن حیدر آزادزاده

کارشناس ارشد فناوری اطلاعات

نیلوفر بیاتی چالشتری

کارشناسی ارشد مهندسی کامپیوتر

علی واحدیان

رییس معاونت فاوا حراست شرکت ملی مناطق نفتخیز جنوب

مجتبی سوکی

دانشجوی کارشناسی ارشد مهندسی کامپیوتر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Xiao Haidong. ANALISYS OF SECURITY SITUATI ONAL Jiaotong ...
  • WEI Yong , LIAN Yi Feng. A Network Security Situational ...
  • WANG Longhai, ZHONG Qiuxi, DING Hao. Quantitative Algorithm of Network ...
  • CHEN Xiuzhen, ZHENG Qinghua, GUAN Xiaohong, et. Quantitative Hierarchical Threat ...
  • ZHAO Pengyu , LIU Feng, ZHANG Hongli, et. Security situation ...
  • TanXi aob in, ZhangYong _ ZhongLi. An approach to network ...
  • LI Lingj uan, KONG Fanlong. A Hierarchical Network Security Situation ...
  • Shu Nanfei , Niu Shaozhang. The New Development on Evaluation ...
  • Ren Wei. THE INTE LLIGENT STUDY OF NETWORKA SECURITY SITUATION ...
  • نمایش کامل مراجع