سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

مدل سازی تهدیدات در نرم افزار، رویکردهای موجودو چالش های عملیاتی

Publish Year: 1395
Type: Conference paper
Language: Persian
View: 2,082

This Paper With 10 Page And PDF Format Ready To Download

Export:

Link to this Paper:

Document National Code:

UTCONF01_179

Index date: 9 June 2017

مدل سازی تهدیدات در نرم افزار، رویکردهای موجودو چالش های عملیاتی abstract

روش های مختلفی برای مدل سازی تهدیدات نرم افزاری پیشنهاد شده است که هریک رویکرد و هدف خاصی را دنبال کرده اند، اما تاکنون روشی نظام مند و کاربردی برای مدل سازی تهدیدات که بتواند پاسخگوی نیازهای تیم تولید نرم افزار، ارزیاب امنیت و یا سازمان های بهره بردار در این زمینه باشد ارایه نشده است. با توجه به این مهم در این مقاله سعی شده است تا به تحلیل و بررسی روش های مدل سازی تهدیدات پرداخته و با ارایه نمونه هایی از این روش ها کاربرد، مزایا و معایب آنها را متذکر شویم. پس از این بررسی چالش های عملیاتی و نواقص روش های قبلی از جمله وابستگی زیاد به افراد خبره، عدم توجه به محیط استقرار نرم افزار، پیچیدگی مدل و غیر خودکار بودن روش بیان می شود.

مدل سازی تهدیدات در نرم افزار، رویکردهای موجودو چالش های عملیاتی Keywords:

مدل سازی تهدیدات در نرم افزار، رویکردهای موجودو چالش های عملیاتی authors

مهدی احمدی

دانشجوی کارشناسی ارشد، دانشکده فنی و مهندسی، دانشگاه آزاد اسلامی، تهران شمال

ناصر مدیری

دکترا، دانشکده فناوری اطلاعات و ارتباطات، دانشگاه آزاد اسلامی، واحد زنجان

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
"CVE _ Common Vulnerabilitie and Exposures (CVE)." [Online]. Available: http ...
"CWE - Documents. [Online]. Available: https : //cwe. mitre _ ...
"CWE - Common Weakness Risk Analysis Framework (CWRAF)." [Online]. Available: ...
"CAPEC - Documents. [Online]. Available: ...
http :/capec _ mitre _ O rg /about/docume nts _ ...
Gary McGraw, Software Security: Building Security in. Addis on-Wesley Professional, ...
B. Potter, "Microsoft SDL Threat Modelling Tool, " Netw. Secur., ...
S. Barmum and , McGraw, "Knowledge for software security, " ...
G. Yee, X. Xie, and S. Majumdar, " Automated threat ...
Marback, A, Hyunsook Do, Ke He, and Kondamarri, S, ...
_ S ecurity_tes t_generatio n__uS ing_threat_tree S .pdf, _ 2009, ...
_ Kordy, S. Mauw, S. Radomirovic, and P. Schweitzer, "Attack-defense ...
J. J. Pauli and TD. Xu, "Trade-off Analysis of Misuse ...
_ MyAppS ecurity Training Services, " MyAppS ecurity. _ ...
"Home _ Web Application Security Consortium." [Online]. Available: http ://www ...
J. Meier, A. Mackman, and B. Wastel, "Threat Modeling Web ...
C. Ramakrishnar and R. Sekar, "Modeel-based vulnerability analysis of computer ...
S. Rahimi and M Zargham, "Vulnerability Scrying Metthod for Software ...
M. U. A. Khan and M Zulkernine, " A Survey ...
J. P. McDermot, " Attack net penetration testing, " in ...
_ Category: Threat Modeling - OWASP." [Online]. Available: ...
https ://www _ owasp _ org/index _ php/Threat_M odeling _ ...
Waqas Ahmad, Zeeshan Hayat, Bilal Zafar, Fawad Ali Khan, Farid ...
نمایش کامل مراجع

مقاله فارسی "مدل سازی تهدیدات در نرم افزار، رویکردهای موجودو چالش های عملیاتی" توسط مهدی احمدی، دانشجوی کارشناسی ارشد، دانشکده فنی و مهندسی، دانشگاه آزاد اسلامی، تهران شمال؛ ناصر مدیری، دکترا، دانشکده فناوری اطلاعات و ارتباطات، دانشگاه آزاد اسلامی، واحد زنجان نوشته شده و در سال 1395 پس از تایید کمیته علمی همایش ملی دانش و فناوری مهندسی برق، کامپیوتر و مکانیک ایران پذیرفته شده است. کلمات کلیدی استفاده شده در این مقاله تهدید، آسیب پذیری، مدل سازی تهدیدات، امنیت نرم افزار، حملات سایبری هستند. این مقاله در تاریخ 19 خرداد 1396 توسط سیویلیکا نمایه سازی و منتشر شده است و تاکنون 2082 بار صفحه این مقاله مشاهده شده است. در چکیده این مقاله اشاره شده است که روش های مختلفی برای مدل سازی تهدیدات نرم افزاری پیشنهاد شده است که هریک رویکرد و هدف خاصی را دنبال کرده اند، اما تاکنون روشی نظام مند و کاربردی برای مدل سازی تهدیدات که بتواند پاسخگوی نیازهای تیم تولید نرم افزار، ارزیاب امنیت و یا سازمان های بهره بردار در این زمینه باشد ارایه نشده است. با توجه به این ... . برای دانلود فایل کامل مقاله مدل سازی تهدیدات در نرم افزار، رویکردهای موجودو چالش های عملیاتی با 10 صفحه به فرمت PDF، میتوانید از طریق بخش "دانلود فایل کامل" اقدام نمایید.