سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

استراتژی های مناسب برای رسیدن به امنیت اطلاعات و معرفی یک الگوی معماری امن اطلاعاتی

Publish Year: 1394
Type: Conference paper
Language: Persian
View: 647

This Paper With 6 Page And PDF Format Ready To Download

Export:

Link to this Paper:

Document National Code:

ECCONF01_020

Index date: 25 January 2017

استراتژی های مناسب برای رسیدن به امنیت اطلاعات و معرفی یک الگوی معماری امن اطلاعاتی abstract

امروزه شبکه و اینترنت، رشد بسیار چشم گیر داشته است. رشدبی سابقه این موارد باعث تغییر در نحوه زندگی و ارتباطات بشر شدهاست. کاربران اطلاعات حساس و مهمی را از طریق این رسانه ها بهاشتراک می گذارند و بسیار مایل به حفظ حریم شخصی می باشند. زیرااین اطلاعات ممکن است اطلاعات مالی و یا شخصی باشد. پیشرفتبی اندازه اینترنت باعث تغییرات گسترده در نحوه زندگی و شغل افرادو سازمان ها شده است. افراد و سازمان ها اطلاعات بسیاری را از طریقاین تکنولوژی ها در کوتاه ترین زمان ممکن ارسال و یا دریافتمی نمایند که باعث راحت تر شدن زندگی و صرفه جویی در زمان شدهاست. اما این اطلاعات ممکن است شامل اطلاعات کارت اعتباری، رمزعبور ایمیل، شماره ها عضویت در انجمن ها، اطلاعات وخصوصمی وغیره باشد که دارای حساسیت بالایی است. اطمینان از عدم دستیابیافراد غیرمجاز به اطلاعات حساس از مهمم ترین چالش های امنیتاطلاعات در اینترنت است. بنابراین مسئله امنیت مطرح شد. امنیتاطلاعات یکی از مسائل مشترک همه کاربران در اینترنت است. دراین مقاله ما به مفاهیم امنیت داده پرداختیم و سه هدف اصلی برایرسیدن به امنیت داده را عنوان کردیم و تهدیدها و حملات در کهممکن است داده ها را در معرض خطر قرار دهد معرفی کردیم وهمچنین به بررسی زیر ساخت امنیت اطلاعات که در واقع به فازهایمعرفی فازها دستیابی به امنیت اطلاعات می باشد پرداختیم و درانتها یک معرفی الگویی از یک معماری امن برای امنیت اطلاعات رابه تصویر کشیدیم.

استراتژی های مناسب برای رسیدن به امنیت اطلاعات و معرفی یک الگوی معماری امن اطلاعاتی Keywords:

استراتژی های مناسب برای رسیدن به امنیت اطلاعات و معرفی یک الگوی معماری امن اطلاعاتی authors

زهرا طیبی قصبه

کارشناسی ارشد مهندسی کامپیوتر، دانشگاه پیام نور

پروین قنبری نمین

کارشناسی ارشد مهندسی کامپیوتر، دانشگاه علوم و تحقیقات گیلان

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
احسان کیان خواه، "مدیریت امنیت اطلاعات"، تهران، انتشارات ناقوس، .1389 ...
علی ذاکرالحسینی و احسان ملکیان، "امنیت داده‌ها"، تهران، انتشارات نص، ...
محسن آیتی و سید علیرضا محمدزاده، "امنیت انسانی و کاربرد ...
A. Ramesh And _ Suruliandi, "Performance Analysis Of Encryption Algorithms ...
Technologies (ICCPCT), pp: 840-844, Nagercoil, March 2013. ...
N. Shah, N. Desai And V. Vashi, "Efficient Cryptography For ...
S. Wankhade And Algorithm ...
nternational Journal of Application or Innovation in Engineering & Management, ...
S. Karthikeyan, N. Sairam And , Manikandan, _ New Approach ...
G. Manikandan, N. Sairam And M. Kamarasan, _ New Approach ...
G. Manikandan, _ Sairam And M. Kamarasan, _ Hybrid Approach ...
Computer Engineering & Systems (ICCES), pp: 217- 220, Cairo, 2013. ...
A. Alabaichi, F. Ahmad And R. Mahmod, Blowfish Algorithm", ...
Informatics and Applications (ICIA), pp: 12-18, Lodz, sept 2013. ...
S .Trivedi, D.kim, A.Roy ...
"Dependability And Security Models", Design of Reliable C ommunication Networks, ...
S. Karthikeyan, N. Sairam, G. Manikandan And J. Sivaguru, _ ...
J. Juremi, R. Mahmod And S. Sulaiman, _ Proposal For ...
نمایش کامل مراجع

مقاله فارسی "استراتژی های مناسب برای رسیدن به امنیت اطلاعات و معرفی یک الگوی معماری امن اطلاعاتی" توسط زهرا طیبی قصبه، کارشناسی ارشد مهندسی کامپیوتر، دانشگاه پیام نور؛ میلاد یوسفی قلعه رودخانی، miladyousefi_gha@yahoo.com؛ پروین قنبری نمین، کارشناسی ارشد مهندسی کامپیوتر، دانشگاه علوم و تحقیقات گیلان نوشته شده و در سال 1394 پس از تایید کمیته علمی اولین کنفرانس سالانه تحقیقات کاربردی در مهندسی برق، کامپیوتر پذیرفته شده است. کلمات کلیدی استفاده شده در این مقاله امنیت اطلاعات، یکپارچگی اطلاعات، معماری امن، استراتژی های امنیت هستند. این مقاله در تاریخ 6 بهمن 1395 توسط سیویلیکا نمایه سازی و منتشر شده است و تاکنون 647 بار صفحه این مقاله مشاهده شده است. در چکیده این مقاله اشاره شده است که امروزه شبکه و اینترنت، رشد بسیار چشم گیر داشته است. رشدبی سابقه این موارد باعث تغییر در نحوه زندگی و ارتباطات بشر شدهاست. کاربران اطلاعات حساس و مهمی را از طریق این رسانه ها بهاشتراک می گذارند و بسیار مایل به حفظ حریم شخصی می باشند. زیرااین اطلاعات ممکن است اطلاعات مالی و یا شخصی باشد. پیشرفتبی اندازه اینترنت باعث ... . برای دانلود فایل کامل مقاله استراتژی های مناسب برای رسیدن به امنیت اطلاعات و معرفی یک الگوی معماری امن اطلاعاتی با 6 صفحه به فرمت PDF، میتوانید از طریق بخش "دانلود فایل کامل" اقدام نمایید.