به کارگیری تست نفوذ و مدل سازی تهدیدات ارایه مدل پیشنهادی جهت مقابله با آسیب پذیری ها

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 965

This Paper With 10 Page And PDF and WORD Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

COMCONF03_278

تاریخ نمایه سازی: 6 اردیبهشت 1396

Abstract:

با رشد شبکه های کامپیوتری و آماده سازی هر چه بیشتر بستر استفاده از برنامه های کاربردی در سطح شبکه و اینترنت، نیاز به تامین امنیت و مقابله با تهدیدهای امنیتی بیش از پیش احساس می گردد.در واقع هر سازمان و هر شرکت نیاز دارد تا با شناسایی به موقع حفره های امنیتی و مدل سازی تهدیدهایی که ممکن است چگونگی اجرای برنامه های کاربردی مبتنی بر کسب و کار خود را تحت تاثیر قرار می دهند رشد مالی افزوده ای را در آینده رقم بزند. در این مقاله به بررسی لزوم استفاده از تست نفوذ و مدل سازی تهدیدها در جهت آماده سازی شرایط ایمن در زمان به کارگیری نرم افزارها و برنامه های کاربردی که در سطح شبکه در دسترس قرار می گیرند پرداخته شده است و در آن، مراحل مدل سازی تهدیدات در حوزه کسب و کار پیشنهاد شده است.در ادامه نیز با ارایه یک مدل تهدید بهینه سازی شده پیشنهادی، چگونگی شناسایی حفره های امنیتی موجود در طراحی برنامه های کاربردی بررسی شده است.

Authors

مهدی احمدی

دانشجو کارشناسی ارشد، دانشکده فنی و مهندسی، دانشگاه آزاد اسلامی تهران شمال

ناصر مدیری

دکترا، دانشکده فناوری اطلاعات و ارتباطات، دانشگاه آزاد اسلامی واحد زنجان

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • "CVE _ Common Vulnerabilities and Exposures (CVE)." [Online]. Available: http ...
  • William G. Halfond, Shauvik Roy Choudhary, Alessandro Orso ;"Improving Penetration ...
  • J. P. McDermott, "Attack net penetration testing, " in Proceedings ...
  • N. Modiri., "Full Summary of the Activities of the Penetration ...
  • J. Meier, A. Mackman, and B. Wastell, "Threat Modeling Web ...
  • Vulnerable Database « Confidentiality ...
  • نمایش کامل مراجع