به کارگیری تست نفوذ و مدل سازی تهدیدات ارایه مدل پیشنهادی جهت مقابله با آسیب پذیری ها
Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 965
This Paper With 10 Page And PDF and WORD Format Ready To Download
- Certificate
- من نویسنده این مقاله هستم
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
COMCONF03_278
تاریخ نمایه سازی: 6 اردیبهشت 1396
Abstract:
با رشد شبکه های کامپیوتری و آماده سازی هر چه بیشتر بستر استفاده از برنامه های کاربردی در سطح شبکه و اینترنت، نیاز به تامین امنیت و مقابله با تهدیدهای امنیتی بیش از پیش احساس می گردد.در واقع هر سازمان و هر شرکت نیاز دارد تا با شناسایی به موقع حفره های امنیتی و مدل سازی تهدیدهایی که ممکن است چگونگی اجرای برنامه های کاربردی مبتنی بر کسب و کار خود را تحت تاثیر قرار می دهند رشد مالی افزوده ای را در آینده رقم بزند. در این مقاله به بررسی لزوم استفاده از تست نفوذ و مدل سازی تهدیدها در جهت آماده سازی شرایط ایمن در زمان به کارگیری نرم افزارها و برنامه های کاربردی که در سطح شبکه در دسترس قرار می گیرند پرداخته شده است و در آن، مراحل مدل سازی تهدیدات در حوزه کسب و کار پیشنهاد شده است.در ادامه نیز با ارایه یک مدل تهدید بهینه سازی شده پیشنهادی، چگونگی شناسایی حفره های امنیتی موجود در طراحی برنامه های کاربردی بررسی شده است.
Keywords:
Authors
مهدی احمدی
دانشجو کارشناسی ارشد، دانشکده فنی و مهندسی، دانشگاه آزاد اسلامی تهران شمال
ناصر مدیری
دکترا، دانشکده فناوری اطلاعات و ارتباطات، دانشگاه آزاد اسلامی واحد زنجان
مراجع و منابع این Paper:
لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :