امنیت شبکه های کامپیوتری در بانکداری الکترونیک

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 2,978

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICMM02_297

تاریخ نمایه سازی: 29 شهریور 1394

Abstract:

حملات پیشرفته و نوآوری که امروزه شاهد آن هستیم، منجر به رشد نگرانی ها و مشکلات امنیتی به صورت نمایی گردیده اند. امنیت شبکه یکی از موضوعات هسته ای سیستم شبکه میباشد، چگونگی ایجاد یک راه حل یکپارچه ی امنیتی و مرکب با سیستم شبکه در مطالعات و پژوهش های امنیت شبکه، از اهمیت خاصی برخوردار است. تکنولوژی شبکه ایمن، مجموعه ای از برنامه های امنیتی موثری را برای سیستم شبکه فراهم میکند. این مقاله، نظریه ی کنترل امنیت اطلاعات را معرفی میکند؛ مطالعات شبکه ی حفاظتی بر مبنای نظریه ی کنترل ایمنی اطلاعات، یک استراتژی پایه ی کنترل امنیتی را ایجاد کرده و در نهایت منجر به ساخت و پیاده سازی یک مدل امنیتی شبکه میگردد. در ادامه یک مدل امنیتی تهدید گرا 1 برای برآورده سازی چالش های امنیتی مطرح شده این مقاله، سعی شده است تا یک روش جدید و نو آورانه ای را برای فراهم ساختن امنیت در مقابل هر نوع تهدیدی را بررسی کرده و از تکنیک های مرسوم که فقط بر تهدید های قابل پیش بینی در مدیریت ریسک اکتفا میکنند، نماید

Keywords:

امنیت شبکه , احراز هویت , پروسه ی مدل سازی تهدید , پژوهش توکن عسل , تهدیدهای ناشناخته , برنامه ریزی سیستم چندعامله

Authors

یوسف یحیی پور

کارشناس اموردریایی اداره کل بنادرو دریانوردی استان گیلان کارشناس ارشد مهندسی فناوری اطلاعات مدرس دانشگاه آزاد اسلامی واحدصومعه سرا

ثمین شاد

کارشناس تحلیلگر سیستم واحدبین الملل دانشگاه علوم پزشکی گیلان کارشناسی ارشد مهندسی فناوری اطلاعات

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Ma nagement Challenges and Solutions Shiraz, lran / 2015 شیر ...
  • Gary McGraw, Software Security: Building Security In, Addi son-Wesley Software ...
  • Esmiralda Moradian and Anne Hakansson, "Approach to solving security Problems ...
  • Esmiralda Moradian and Anne Hakansson "Controlling Security of Software Development ...
  • Globus Project. Grid Security Infrastructure (GSI)[EB/OL ] .http://www. globus. org/security/. ...
  • William Doster, Marcus Watt. The KX509 Protoco] [RICITI Technical Report, ...
  • K. Elissa, "Title of paper if known, " unpublished. ...
  • Yuan jiabin, Gu kaikai, Yao Ii.Security grid technology based on ...
  • Li xiaoyong, Gui xiaolin. Dynamic trust model research under largescale ...
  • Fang xiangming , Yang shoubao, Guo leitao, Zhang lei. Security ...
  • Punam Bedi, Vandana Gandotra, Archana Singhal, Vandita Vats and Neha ...
  • Berlin Heidelberg, pp.709-719, 2009. ...
  • Frank Swiderski and Window Synder, Threat Modeling, Microsoft Press, 2005. ...
  • _ Esmiralda Moradian and Anne Hakansson, "Approach to solving security ...
  • Esmiralda Moradian and Anme Hakansson "Controlling Security of Software Development ...
  • Volume6279? _ 10, pp. 98-107, 2010 ...
  • Lance Spitzner, Honeypots: Tracking Hackers, Addison- Wesley, 2002. ...
  • Lance Spitzner, "Honeypots: Catching the Insider Threat? In the Proceedings ...
  • Roger S. Pressman, Software Engineering: A Practitioner's Approach, McGraw Hill, ...
  • Barry W. Boehm, _ Spiral Model of software Development and ...
  • Microsoft ACE Team. Microsoft Threat Analysis and Modeling ...
  • Jonathan White, "Creating Personally Identifiable Honeytokens", Innovations and Advances in ...
  • Park Yongro, _ Statistical Process Contro] Approach for Network Intrusion ...
  • Herve Debar and Andreas Wespi, "Aggregation and Correlation of Intru ...
  • Dipankar Das Gupta, _ Immuno -Inspired Autonomic System for Cyber ...
  • نمایش کامل مراجع