بررسی اصول امنیت در شبکه های رایانه ای

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,429

This Paper With 5 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CCSISF01_055

تاریخ نمایه سازی: 9 مرداد 1395

Abstract:

زیر ساخت اطلاعات هرسازمان مشتمل برمجموعه ی ازسیستم های پیچیده است که هر یک ممکن است نقاط آسیب پذیر مختص به خود راداشته باشد.برای مقابله با تهدیدات امنیتی ،از چندیدن راه حل به همراه اصول مقدماتی استراتژی دفاع در عمق استفاده می گردد استراتژی دفاع در عمق یک ساختار لایه ای برای حفاظت از زیر ساختار اطلاعات در یک سازمان است در صورتی که مهاجمان بتوانند با موفقیت از یک مانع با موفقیت عبور نمایند وجود لایه های حفاظتی دیگر امکان دستیابی آنان به منابع و اطلاعات حیاطی در سازمان را مشکل و یا غیر ممکن می سازد هکر ها و تروریستهای فضایی سایبر به طور فزاینده ای اقدام به حمله به شیکه ها می کنند رویکرد سنتی به امنیت یعنی یک فایروال در ترکیب با یک انتی ویروس در محافظت از شما در برابر تهدیدهای پیشرفته امروزی ناتوان است اما شما می توانید با برقراری امنیت شبکه با استفاده از رویکرد لایه بندی شده دفاع مستحکمی ایجاد کنیم با نصب گزینشی ابزارهای امنیتی در پنج سطح موجود در شبکتان(پیرامون، شبکه،میزبان،برنامه و دیتا)می توانید از دارایی های دیجیتالی خود محافظت کنید و از افشای اطلاعات خود در اثر رخنه های مصیبت بار تا حدی زیادی بکاهید.

Authors

علیرضا مظاهری

آموزشکده فنی وحرفه ای سما، دانشگاه آزاد اسلامی، واحد اصفهان (خوراسگان ) ، اصفهان، ایران

مرضیه اعتصامی

آموزشکده فنی وحرفه ای سما، دانشگاه آزاد اسلامی، واحد اصفهان (خوراسگان ) ، اصفهان، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • کتاب جامع امنیت شبکه / نویسنده اریک میوالد؛ترجمه احمد صفایی، ...
  • از شبکه های کامپیوتری _اقدامات تامینی 2.کامپیوترها _ایمنی اطلاعات، الف.صفائی، ...
  • S.M.Bellovin "Security problems in the TCP/IP protocol suite" Computer C ...
  • D.E.Denning _ intrusi on-detection model"IEEE Transactions _ Software Engg, vol. ...
  • D.Estrin, "Controls for intero ganization networks, ; IEEE Transactions on ...
  • F.T.Grampp and R.H.Morris, _ operating system security"AT and T Bell ...
  • attacks and an Networkء 7 .L. T _ Heberlein, G ...
  • IEEE Journal _ Selected Areas in _ ommunication _ Special ...
  • IEEE Network Magazine Special issue on Network Security, vol. 1, ...
  • 0.L.Lamport, R. Shostak, and M.Pease, "The Byzantine Generals Problem"ACN Transactions ...
  • 1 .T.F.Lunt, et.al, _ The enhanced prototyp eTech nical Report ...
  • 2 .T .F _ Lunt, 0Automated audit trail analysis and ...
  • نمایش کامل مراجع