ارائه یک مدل قابل اجرا از معماری نرم افزار با استفاده از شبکه های فعالیت تصادفی شی گرا با هدف ارزیابی امنیت

Publish Year: 1392
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,643

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CEIT01_189

تاریخ نمایه سازی: 9 تیر 1393

Abstract:

در فرآیند تولید نرم افزار، کیفیت معماری نرم افزار تاثیر بسزایی در دستیابی به نیازهای غیر وظیفه مندی سیستم همچون امنیت، مقاومت در برابر خطا، کارایی و غیره دارد. اگر معماری ارائه شده مناسب نیازمندی های سیستم نباشد، سیستمی با کیفیت پایین تولید می شود که منجر به هدر رفتن مقدار زیادی از منابع همچون هزینه و زمان خواهد شد. اما چگونه می توان قبل از پیاده سازی معماری یک سیستم، رفتار سیستم نهایی را پیش بینی کرد و معماری آن را مورد ارزیابی قرار داد؟ یک راه حل برای این مسئله استفاده از مدل قابل اجراست. مدل قابل اجرا، یک توصیف شفاف و رسمی از معماری سیستم است که می توان از طریق آن معماری را ارزیابی کرده و خصوصیات سیستم نهایی را پیش بینی کرد. در این تحقیق با استفاده از شبکه های فعالیت تصادفی شیءگرا OSAN:Object Stochastic Activity Networks مدل قابل اجرایی از معماری نرم افزار در یک قالب امنیتی با هدف ارزیابی امنیت ایجاد می شود. سپس جهت پیش بینی و کمی سازی این پارامتر از روش های تحلیلی استفاده می گردد.

Keywords:

امنیت نرم افزار , معماری نرم افزار , شبکه های فعالیت تصادفی شیء گرا , مدل قابل اجرا

Authors

رضا قاضی محسنی

دانشکده مهندسی کامپیوتر دانشگاه آزاد اسلامی واحد علوم و تحقیقات واحد مازندران، ساری

همایون موتمنی

دانشکده فنی و مهندسی، دانشگاه آزاد اسلامی واحد ساری، ساری

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Nancy R. Mead, Gary McGraw, From the Ground Up: The ...
  • Wilander John, Gustavsson Jens, Security Requirements _ Field Study of ...
  • for Information Security (SREISO5), In conjunction with RE 05 _ ...
  • Abdollahi Azgomi, M. and Kamandi, A. and Movaghar, A, "Modeling ...
  • Nianhua YANG, Huiqun YU , Hua SUN , Zhilin OIAN, ...
  • Nianua Yang, Huiqun Yu, Zhilin Qian , Hua ...
  • Nianhua Yang, Huiqun Yu, Zhilin Qian , Hua based On ...
  • Abdollahi Azgomi, M. and Movaghar, A., "Towards an Obj ect-Oriented ...
  • G. Balbo. Introduction o stochastic petri nets[A]. First EEF/Euro Summer ...
  • Dorri Nogoorani, S., and Hadavi, M.A., and Jalili, R., "Measuring ...
  • نمایش کامل مراجع