طراحی و پیاده سازی یک برنامه ریز گرافی برای هوشمندسازی انتخاب کنترل های امنیتی: قابل استفاده در پلیس هوشمند

سال انتشار: 1400
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 4,380

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_JICTP-2-5_006

تاریخ نمایه سازی: 15 آذر 1400

چکیده مقاله:

در این مقاله، نتایج طراحی و پیاده سازی یک برنامهریز هوشمند  برای اولویت بندی و انتخاب بهینه کنترل های امنیتی ارائه می شود. این برنامه ریز بر روی گرافی که استانداردهای مدیریت امنیت سایبری را مدل می نماید و در آن پارامترهای تصمیم گیری، شناسایی و مقداردهی شده است، عمل می کند. برنامه ریزهای هوش مصنوعی می توانند کارها را با در نظر گرفتن شرایط و محدودیت ها، اولویت بندی کنند. فعالیت هایی که توسط به روش ها یا استانداردهای امنیتی برای بالابردن سطح امنیت شبکه ها و سامانه ها معرفی می شوند، کنترل امنیتی نام دارند. در این پژوهش مجموعه ای از کنترل های امنیتی برای سازمان های مختلف معرفی می شود که به ترتیب انجام دادن آنها، موجب پیشرفت صحیح، یکنواخت و بهینه در دامنه های مختلف امنیت سایبری می شود. از مهم ترین نوآوری این پژوهش می توان به خودکار شدن روند برنامه ریزی و هوشمند شدن اولویت دهی و انتخاب مدیران برای انجام کارها، اشاره کرد. برنامه ریز پیشنهادی بر مبنای سه الگوریتم اصلی ارسال-برچسب ، دکسترا  و امتیازدهی کمینه  طراحی و با زبان های برنامه نویسی سی شارپ و پایتون پیادهسازی شده و برای نمونه بر روی کنترل های یکی از معروف ترین مدل های بلوغ امنیت سایبری  اجرا شده است. همچنین در این مقاله، نمونه هایی از ادارات که به طور کلی در سازمان ها وجود دارند، در نظر گرفته شده و نتیجه برنامه ریزی هوشمند در آن ها، بصورت یک اولویت بندی از کنترل های امنیتی مناسب هر اداره ارائه شده است. 

نویسندگان

مهرداد احمدی نیک

کارشناس ارشد، ، گروه علوم کامپیوتر، دانشگاه شاهد ، تهران، ایران

شهریار بیژنی

استادیار گروه کامپیوتر ،دانشگاه شاهد، تهران، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • M. Boddy, J. Gohde, T. Haigh and S. Harp, "Course ...
  • L. Dubsky, "Assessing Security Controls: Keystone of the Risk Management ...
  • U. Faisst and O. Prokein, "An optimization model for the ...
  • S. Goel, "Quantification, Optimization and Uncertainty Modeling in Information Security ...
  • L. Hajjem, S. Benabdallah and F. Ben Abdelaziz, "A dynamic ...
  • J. Milošević, H. Sandberg, K. H. Johansson and T. Tanaka, ...
  • J. Milošević, A. Teixeira, K. H. Johansson and T. Tanaka, ...
  • [۹]س. پوررضا, "توسعه یک مدل فازی جهت تحلیل مخاطرات امنیتی ...
  • [۱۰]م. خاک بیز, "شناسایی و اولویت بندی عوامل موثر بر ...
  • The US. Department of Energy (DOE), "Cybersecurity Capability Maturity Model," ...
  • [۱۳]شرکت فراکنش, "سامانه برنامه ریزی امنیت سازمانی یا Enterprise Security ...
  • Highest-Level Implementation of Push–Relabel Algorithm to Solve Ultimate Pit Limit Problem [مقاله ژورنالی]
  • The US. Department of Energy (DOE), "Cybersecurity Capability Maturity Model ...
  • نمایش کامل مراجع