واکاوی امنیت در اموزش الکترونیکی و ارائه مکانیسم هایی جهت بهبود آن

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 688

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

AIHE08_379

تاریخ نمایه سازی: 13 آبان 1393

Abstract:

آموزش الکترونیکی یکی از تکنولوژی هایی است که یادگیری را به کمک نرم افزار های کاربردی و محیط آموزش مجازی راحت تر ساخته است و به سبب داشتن مزایای متعدد مورد توجه دانشگاه ها، موسسات آموزش عالنی و سایر سازمان ها قرار گرفته است. با ظهور وب 2، اینترنت به عنوان بستری جهت اجرای آموزش الکترونیکی مورد استفاده قرار گرفت و آموزش الکترونیکی با استفاده از منابع آنلاین مثل وبلاگ ها، انجمن ها، ویکی ها، جوامع آنلاین، پخش فیلم، ویدیو/ صوت کنفرانس و ... محیط آموزشی بهتری را برای فراگیران فراهم کرد. اگر چه اینترنت مزایای متعددی برای آموزش الکترونیکی به ارمغان آورده است اما با توجه به آسیب پذیری های امنیتی وب و محیط شبکه های کامیپوتری، امکان بروز انواع جدیدی از مخاطرات و تهدیدهای امنیتی را نیز فراهم کرده است. لذا پیاده سازی محیط آموزش الکترونیکی خوب بدون برنامه ریزی دقیق و درک چالش های امنیتی و اتخاذ استاندارد امنیتی مناسب امکان پذیر نیست. هم چنین مقابله با تهدیدهای امنیتی و چگونگی جلوگیری از آنها به یکی از دغدعه های اصلی مدیران این حوزه تبدیل شده است. بنابر این در مقاله حاضر بر آن شدیم تا ضمن واکاوی چالش های امنیتی موجود در محیط آموزش الکترونیکی و بررسی استانداردهای آن از جهت امکانات و محدودیت های امنیتی به ارائه تدابیر امنیتی متناسب با محیط آموزش الکترونیکی بپردازیم.

Authors

منصور امینی لاری

استادیار گروه کامپیوتر و فناوری اطلاعات دانشگاه آزاد اسلامی واحد علوم و تحقیقات فارس

شیما سکوت جهرمی

دانشجوی کارشناسی ارشد گروه کامپیوتر دانشگاه آزاد اسلامی واحد علوم و تحقیقات فارس

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • مدیران بستگی دارد. بنابراین ضرورت استفاده از راهکارهای 2004 پیشنهادی ...
  • . Nickolova, and E. Nickolov, "Threat Modl for User Security ...
  • _ _ _ in Web-based 2002. ...
  • http : //www _ acrossecurity .com/papers/ses S ion_fix ation.pdf (Accessed ...
  • _ _ _ _ at _ t _ _ _ ...
  • Y. Takahashi, T. Abiko, E. Negish , G. Itabashi, Y. ...
  • _ _ "Security in the 5th IEEE International ...
  • Systems (ICICES), Chennai. pp. 140-145. 2013 ...
  • R.E. Harang, and W.J. Glodek, "Identification of anomalous ...
  • and Systems (CISS), Princeton, NJ, pp.1-6, 2012. ...
  • _ _ _ International Conference _ Telec ommunications (AICT), Barcelona, ...
  • R.T. Lazarick, "Biometric Interagency Testing & Evaluation Schema (BITES)", IEEE ...
  • _ _ _ _ Markup Language (XML) Schema Definition Language ...
  • IMS Global Learning Consortium(IM S GLC). "IMS Learner Package", ...
  • نمایش کامل مراجع