حوزه های کلیدی در مدیریت امنیت اطلاعات

Publish Year: 1386
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 3,407

This Paper With 12 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICTM04_073

تاریخ نمایه سازی: 10 مهر 1386

Abstract:

موضوع مدیریت امنیت اطلاعات از دیرباز موضوعی بسیار مهم در کنترل چرخه تولید، عرضه، نگهداری و استفاده از اطلاعات بوده است. با افزایش استفاده از سیستم های رایانه ای و بوجود آمدن فضای محازی دیجیتالی موضوع امنیت اطلاعات دیجیتالی در این فضا اهمیت ویژه ای یافت. عمده فعالیت در این حوزه بر روی انجام فعالیت های پژوهشی برای هرچه امن تر شدن این فضا متمرکز است. با توجه به اینکه یکی از مصرف کنندگان بزرگ اطلاعات دیجیتالی و الکترونیکی در هر کشور بخش دولتی می باشد هم اکنون دولت های پیشرفته در دنیا حمایت گسترده ای از طرح ها و پروژه های مرتبط با امنیت سیستم های کامپیوتری به عمل می آورند. با توجه به اینکه موضوع مدیریت امنیت اطلاعات الکترونیکی نسبت به سایر موضوعات مرتبط با فضای مجازی و دیجیتالی موضوعی نو وتازه است هم اکنون موضوعات تحقیقاتی گسترده ای در این زمینه وجود دارد. ما در این مقاله با استفاده از یکی از روش های «آینده پژوهی» روند تحقیقات مرتبط با امنیت سیستم های رایانه ای و به طور کلی حوزه های کلیدی در مدیریت امنیت اطلاعات و ارتباطات را استخراج نموده ایم که در نوع خود کار بدیع و تازه ای است.

Authors

روح الله آل شیخ

دانشکده فناوری اطلاعات دانشگاه پیام نور

رحمت الله امیرصوفی

مجتمع دانشگاهی فناوری اطلاعات، ارتباطات و امنیت دانشگاه صنعتی مالک ا

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • هاشم حبیبی، « تصفیه اتصالات امن»، پایان نامه کارشناسی ارشد ...
  • روح‌الله آل‌شیخ و همکاران، " گزارش فاز اول پروژه‌ی تحلیل ...
  • http ://www. futureexp lorers. com/ej4.asp ...
  • http ://www. iranasef. org/ShowArtic le. asp?ID= 1 78 ...
  • McHugh, J. Intrusion and intrusion detection. International Journal of Information ...
  • Fallah M. S., sharafat A. R. _ A Survey of ...
  • S. Jha, O. Sheyner, and J. Wing. Two formal analyses ...
  • Fred B. Schneider, Greg Morrisett, and Robert Harper. A Language-b ...
  • J Algesheimer, C. Cashin, J. Camenisch, G. Karjoth, Cryptographic Security ...
  • U. Uudag, A. Jain. Multimedia Content Protection via B io ...
  • D. Richard Kuhn, Vincent C. Hu, W. Timothy Polk and ...
  • Vande nwauver M., Govaerts R. and J. Vandewalle, Overview of ...
  • R. _ Sandhu and P. Samarati, "Access Control: Principles and ...
  • Mohamed G. Gouda, Xiang-Yang Alex Liu, "Firewall Design: Consistency, Completeness, ...
  • Niels Provos, Peter Honeyman, Hide and seek: An Introduction to ...
  • B. scheier, "Applied cryptography, protocols _ Algorithms and source code ...
  • Stephen Radford, Trusted Operating Systems and Their Evolving Non-Trusted Counterparts, ...
  • M. Grazia Fugini, _ Castano, _ Castano (Editor), G. Martella, ...
  • P Kearney, J Chapman, N Edwards, M Gifford, L He, ...
  • P. V. Jani, Security within Ad hoc Networks (Nokia Research ...
  • A. Haus, H.Hey, Design of a flexible Cryptographic Module, electrical ...
  • J. Eloff and M. Eloff, Information Security Manag ement-A new ...
  • wood, charles C. Effective information security management, Elsevier advanced techpology. ...
  • Martin R. Stytz, James A. Whitaker, "Software Protection: Security's last ...
  • نمایش کامل مراجع