ارایه مدل تجزیه و تحلیل ریسک امنیتی سیستم های اطلاعاتی و شبکه های ابری و بررسی عوامل ایجاد ریسک و انتشار آن

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 908

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

NCEEM01_144

تاریخ نمایه سازی: 11 مرداد 1396

Abstract:

نفوذ مجموعه اقدامات غیرقانونی است که سیستم را از حالت امن خارج می کنند. عوامل مهمی در نفوذ نقش دارند یکی از مهمترین آنهامهاجمانی هستند که از طریق اینترنت قصد دسترسی به اطلاعات مهم را دارند. به طورکلی یک مهاجم سیستم، برنامه و یا کسی است که سعی درشکست سیستم اطلاعات و انجام عملیاتی که از نظر قانونی مجاز نیست می کند. مدیریت امنیت ریسک اطلاعات حوزهای است که به طور دایم بهسمت پاسخ به تهدیدات جدید، استانداردها و فناوریها حرکت میکند. امنیت امروزه بخشی از مدیریت ریسک اطلاعات است که جایگاه مهمی درسرتاسر استراتژی مدیریت ریسک کسب و کار دارد. بررسی امنیتی می تواند به توضیح این که چرا امنیت مهم است کمک کند و می تواند قیمت بهنسبت گران فناوری را بسته به دیدگاه، خط مشی امنیت و گرایش کسب وکار برای ریسک توجیه کند. در سیستم های اطلاعاتی عوامل ایجاد ریسکنشات گرفته از فاکتورهای داخلی و خارجی هستند. آسیب در سیستمهای اطلاعاتی می تواند از طریق ورود فاکتورهای خطرآفرین از مسیرهایمختلف منجر به ایجاد ریسک های امنیتی متفاوتی شود. در این مقاله به بررسی رابطه تصادفی بین فاکتورهای ریسک و تحلیل پیچیدگی آنهاپرداخته می شود.

Authors

سیدحسن ضعفالنجی

دانشجوی کارشناسی ارشد مخابرات، دانشگاه آزاد اسلامی واحد شهر علامه مجلسی

محسن عشوریان

دانشگاه آزاد اسلامی واحد شهر مجلسی

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • C. Guo, Y. Zhou, Y. Ping, Z. Zhang, G. Liu, ...
  • for intrusion detection, '* Appl. Intell., vol. 40, no. 1, ...
  • C. Modi, _ Patel, B. Borisaniya, H. Patel, A. Patel, ...
  • a S. Subaira, P. Anitha, S. Anjusree, C. Vinothini, and ...
  • , no. 3, pp. 459-465, 2014. ...
  • K. C. Khor, C. Y. Ting, and S. P hon ...
  • Z. Chen, G. Xu, V. Mahalingam, L. Ge, J. Nguyen, ...
  • C. Modi, D. Patel, B. Borisaniya, and H. Patel, ، ...
  • Y. Jararweh, M. Al-Ayyoub, A. Darabseh, E. Software؛، Benkhelifa, M. ...
  • L. Vilizzi, A. Price, L. Beesley, B. Gawne, A. J. ...
  • N. Poolsappasit, R. Dewri, and I. Ray, «Dynamic Security Risk ...
  • N. Brender and I. Markov, ،Risk perception and risk management ...
  • L. Ge, M. A. P. M. Van Asseldonk, N. I. ...
  • C. Franco, L. A. Hepburn, D. J. Smith, S. Nimrod, ...
  • N. Feng, H. J. Wang, and M. Li, ، A ...
  • A. Sharma and P. Panigrahi, ،0A neural network based approach ...
  • S. Taubenberger and J. Jirjens, _ Security Risk Analysis based ...
  • نمایش کامل مراجع