فایل های دیگر این دسته

دانلود رایگان پاورپوینت سیستم های اطلاعات مدیریت (MIS) – دکتر محسن کاهانی دانلود رایگان پاورپوینت سیستم های اطلاعات مدیریت (MIS) – دکتر محسن کاهانی رایگان
پایان نامه ارایه مدلی برای تعمیرات پیشگویانه تجهیزات درکارخانه های نفتی با تکنیکهای داده کاوی پایان نامه ارایه مدلی برای تعمیرات پیشگویانه تجهیزات درکارخانه های نفتی با تکنیکهای داده کاوی قیمت: 14,000 تومان
پایان نامه ارائه مدلی جهت چابک سازی معماری سازمانی با استفاده از چارچوب توگف پایان نامه ارائه مدلی جهت چابک سازی معماری سازمانی با استفاده از چارچوب توگف قیمت: 14,000 تومان
مقاله رایگان :  Met4ITIL: مدیریت فرآیند و روش مبتنی بر شبیه‌سازی برای پیاده‌سازی ITIL مقاله رایگان : Met4ITIL: مدیریت فرآیند و روش مبتنی بر شبیه‌سازی برای پیاده‌سازی ITIL رایگان
مقاله ترجمه شده :  Met4ITIL: مدیریت فرآیند و روش مبتنی بر شبیه‌سازی برای پیاده‌سازی ITIL مقاله ترجمه شده : Met4ITIL: مدیریت فرآیند و روش مبتنی بر شبیه‌سازی برای پیاده‌سازی ITIL قیمت: 7,000 تومان
پیش بینی قیمت سهم در بورس اوراق بهادار به کمک داده کاوی با الگوریتم های ترکیبی تکاملی پیش بینی قیمت سهم در بورس اوراق بهادار به کمک داده کاوی با الگوریتم های ترکیبی تکاملی قیمت: 7,000 تومان
سیستم عامل تحت وب سازمانی راه ­حلی جهت یکپارچه­ سازی سیستم­های اطلاعاتی سیستم عامل تحت وب سازمانی راه ­حلی جهت یکپارچه­ سازی سیستم­های اطلاعاتی قیمت: 4,000 تومان
ارائه مدلی برای سیستم­های توصیه گر در شبکه های مبتنی بر اعتماد ارائه مدلی برای سیستم­های توصیه گر در شبکه های مبتنی بر اعتماد قیمت: 7,000 تومان
ارائه رویکردی جهت نگاشت سرویس های ITIL بر مبنای نقاط عملکردی (KPI) به سیستم مدیریت امنیت اطلاعات ارائه رویکردی جهت نگاشت سرویس های ITIL بر مبنای نقاط عملکردی (KPI) به سیستم مدیریت امنیت اطلاعات قیمت: 6,000 تومان
پایان نامه بررسی تغییرات رابط کاربری بر نحوه تعامل کاربر با شبکه های اجتماعی پایان نامه بررسی تغییرات رابط کاربری بر نحوه تعامل کاربر با شبکه های اجتماعی قیمت: 10,000 تومان

دانلود مقاله ترجمه شده : چارچوب امنیتی مبتنی بر تهدید(تهدید گرا): یک روش پیش فعال در مدیریت تهدید

عنوان ترجمه فارسی: چارچوب امنیتی مبتنی بر تهدید(تهدید گرا): یک روش پیش فعال در مدیریت تهدید نویسنده/ناشر/نام مجله : Procedia Technology سال انتشار 2012 تعداد صفحات انگليسی: 8 تعداد صفحات فارسی:10 نوع فایل های ضمیمه word+pdf عنوان مقاله انگليسي : Threat-Oriented Security Framework: A Proactive Appro

کد فایل:11616
دسته بندی: کامپیوتر و IT » مدیریت سیستم اطلاعاتی
نوع فایل:مقالات ترجمه شده

تعداد مشاهده: 126 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: Doc

تعداد صفحات: 10

حجم فایل:13 کیلوبایت

  پرداخت و دانلود  قیمت: 10,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • عنوان ترجمه فارسی: چارچوب امنیتی مبتنی بر تهدید(تهدید گرا): یک روش پیش فعال در مدیریت تهدید
    نویسنده/ناشر/نام مجله : Procedia Technology
    سال انتشار 2012
    تعداد صفحات انگليسی: 8
    تعداد صفحات فارسی:10
    نوع فایل های ضمیمه word+pdf
    عنوان مقاله انگليسي : Threat-Oriented Security Framework: A Proactive Approach in Threat Management

    دانلود رایگان مقاله انگلیسی

    چکیده

    حملات پیشرفته و نوآوری که امروزه شاهد آن هستیم، منجر به رشد نگرانی ها و مشکلات امنیتی به صورت نمایی گردیده اند. از این رو سعی شده است در این مقاله، یک مدل امنیتی تهدید گرا برای برآورده سازی چالش های امنیتی مطرح شده در بالا، به عنوان بخشی از مدیریت تهدید به صورت پیش فعالانه ارائه گردد. ادغام مدیریت تهدید با پروسه ی توسعه در این زمینه، پوشش امنیتی لازم را در مقابل تهدید های شناخته شده و ناشناخته شده فراهم می­سازد. تشخیص چنین تهدیداتی ،با ترکیب پروسه ی مدل سازی تهدید و پژوهش توکن ، در کنار مدل ایستایی در فاز اول ممکن می­باشد. تدابیر امنیتی لازم برای تسکین تهدیدات مطرح شده در بالا، در فاز دوم و با استفاده از برنامه ریزی سیستم چند عامله صورت می­گیرد. کاهش ریسک نیز نتیجه ای از اتخاذ تدابیر متقابلی است که در فاز سوم و با استفاده از متا عامل ها در یک محیط چند عامله ارزیابی شده است. این مدل سه فازه، در بخش تحلیل ریسک مربوط به مدل مارپیچ قرار گرفته تا از این رو، امنیت را به عنوان بخشی از مدیریت ریسک پیش فعالانه، بهبود داده و تقویت کند. این مقاله، یک روش جدید و نو آورانه ای را برای فراهم ساختن امنیت در مقابل هر نوع تهدیدی ارائه داده و از تکنیک های مرسوم که فقط بر تهدید های قابل پیش بینی در مدیریت ریسک اکتفا می­کنند، اجتناب کرده است.

    فهرست مطالب

    1-مقدمه

    2-پژوهش های پیشین

    3-مدل امنیتی تهدید گرای پیشنهادی

    1-3- تشخیص تهدید ها

    2-3- کاهش تهدید ها با استفاده از برنامه ریزی سیستم چند عامله

    3-3- نظارت و مدیریت تهدید ها

    4- اتخاذ مدل امنیتی تهدید گرا در چارچوب حلزونی

    5- تحلیل مدل پیشنهادی

    6-نتیجه گیری و پژوهش آینده

    1-مقدمه

    با تغییر دیدگاه تهدید در سناریوهای امنیتی امروزه، ضرورت برای مدیریت تهدید در چرخه ی توسعه ی سیستم را می­توان امری واجب و اجتناب ناپذیر دانست[4]. بنابراین، در این مقاله یک مدل امنیتی مبتنی بر تهدید ارائه خواهد شد که به عنوان گامی پیش فعالانه در مدیریت ریسک مرتبط با هر نوع تهدید شناخته شده یا ناشناس ارائه شده است. تشخیص و اولویت بندی تهدید ها، تابعی از فاز اول است در اینجا، پروسه ی مدل سازی تهدید برای تشخیص تهدید های شناخته شده استفاده می­شود، در حالی که مکانیسم تشخیص، با استفاده از پژوهش توکن عسل به همراه مدل ایستایی برای تشخیص تهدید های ناشناخته شده استفاده شده است.

    در این کار پیشنهادی، ترکیب داده ها و همبستگی اطلاعات از دو منبع مدل ایستایی به همراه پژوهش توکن عسل، این اطمینان را داده تا بسیاری از تهدیدات ممکن را بتوان توسط توسعه دهندگان کشف کرد .

    تهدید های تشخیص داده شده در بالا را می­توان با استفاده از برنامه ریزی سیستم چند عامله در فاز دوم خنثی کرد. ارزیابی کاهش ریسک بر حسب تهدید های شناخته شده و ناشناخته شده نیز پس از اتخاذ تدابیر امنیتی لازم، از وظایف فاز سوم می­باشد. متا عامل ها نیز در این فاز استفاده شده اند تا کنترل عامل های نرم افزاری را به وسیله ی ردگیری آنها ایفا کنند[6,7]. این کار برای اطمینان یافتن از این است که آیا تدابیر امنیتی که در فاز دوم بکار گرفته شده است، می­تواند تهدید های تشخیص داده شده در فاز اول را تسکین کند یا خیر. این متا عامل ها به صورت خودکار، کارائی عامل های نرم افزاری را در سیستم چند عامله، مورد نظارت قرار داده و یک لیست وارسی امنیتی را برای طراحان و توسعه دهندگان ارائه کرده تا بتوانند اعمال متناسبی را اتخاذ کنند. این مدل سه فازه، در بخش تحلیل ریسک از مدل مارپیچ ادغام شده تا امنیت نرم افزاری را به عنوان بخشی از مدیریت تهدید پیش فعالانه بهبود داده و تقویت کند. از آنجایی که پروسه ی مارپیچ، چرخه ای بوده و ماهیت تکراری دارد، منجر به حذف تمامی تهدید های ممکن است توسعه ی سیستم های نرم افزاری ایمن می­شود...

    میتوانید از لینک ابتدای صفحه، مقاله انگلیسی را رایگان دانلود فرموده و چکیده انگلیسی و سایر بخش های مقاله را مشاهده فرمایید.



    برچسب ها: دانلود رایگان مقاله ترجمه شده چارچوب امنیتی مبتنی بر تهدید(تهدید گرا): یک روش پیش فعال در مدیریت تهدید چارچوب امنیتی تهدید گرا امنیت مدیریت تهدید مقالات ترجمه شده دانلود رایگان مقاله مقالات انگلیسی ترجمه مقاله
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد ساماندهی پایگاههای اینترنتی ثبت شده است.

درباره ما

تمام حقوق اين سايت محفوظ است. کپي برداري پيگرد قانوني دارد.