مدل معنایی حوزه امنیت اطلاعات: استخراج شبکه مفاهیم با رویکرد تحلیل انتشارات علمی و دلفی

سال انتشار: 1402
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 233

فایل این مقاله در 24 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_RSCI-9-18_010

تاریخ نمایه سازی: 8 آذر 1403

چکیده مقاله:

هدف: ارائه مدل معنایی حوزه امنیت اطلاعات بر اساس شبکه مفاهیم، برای استفاده در هستی نگاری های دامنه است.روش شناسی: ترکیبی از روش های هم رخدادی واژگان، کتابخانه ای و دلفی استفاده شد. ابتدا با استفاده از تحلیل هم رخدادی واژگان، شبکه مفهومی ۷۵۴۷ مدرک علمی محققان حوزه امنیت اطلاعات، نمایه شده در پایگاه های اسکوپوس و وبگاه علوم در سال های ۲۰۱۳-۲۰۱۷ استخراج؛ سپس مدل معنایی جدید با استفاده از روش کتابخانه ای و تطبیق هفت مدل معنایی مرتبط با شبکه مفهومی ارائه، و در انتها با استفاده از تکنیک دلفی فازی میزان اجماع خبرگان دو حوزه علم اطلاعات و دانش شناسی و حوزه کامپیوتر مورد بررسی قرار گرفت.یافته ها: یافته ها نشان می دهد که شبکه مفهومی امنیت اطلاعات مستخرج از «وی.ا.اس.ویور»،[۱] و «گفی»،[۲] دارای ۲۰۷ مفهوم مرجح و ۲۷۹۶ پیوند است. همچنین مدل معنایی دانش این حوزه بررسی شده توسط تحلیل عاملی تاییدی و مدل سازی ساختاری اسمارت پی ال اس دارای برازش کلی ۰.۷۱۰ و ۱۱ رابطه معنایی تاییدشده در ۵ کلاس اصلی، ۶ زیرکلاس، و ۷۱ مفهوم منتسب است.نتیجه گیری: شبکه مفهومی و همچنین مدل معنایی یافته شده در حوزه امنیت اطلاعات، قابل استنتاج در سیستم های اطلاعاتی و ماشین است و می توان با استفاده از این روش، هستی نگاری های دامنه سطح بالا، جهت بهینه سازی موتورهای جستجو ارائه کرد.

کلیدواژه ها:

شبکه مفهومی ، مدل معنایی ، امنیت اطلاعات ، هستی نگاری ، بهینه سازی موتورهای جستجو

نویسندگان

عادله آهنگر

دانشجوی دکتری علم اطلاعات و دانش شناسی، دانشگاه آزاد اسلامی، واحد علوم تحقیقات، تهران. ایران

فهیمه باب الحوائجی

دکتری علم اطلاعات و دانش شناسی، دانشیار، دانشگاه آزاد اسلامی، واحد علوم تحقیقات، تهران. ایران.

ملوک السادات حسینی بهشتی

دکتری زبان شناسی، دانشیار، پژوهشگاه علوم و فناوری ایران. (ایرانداک)

نجلا حریری

دکتری علم اطلاعات و دانش شناسی، استاد،دانشگاه آزاد اسلامی، واحد علوم تحقیقات،تهران، ایران.

مریم خادمی

دکتری ریاضی کاربردی، دانشیار، دانشگاه آزاد اسلامی، واحد تهران جنوب، تهران. ایران.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • احمدی، ح. (۱۳۹۴). ترسیم و تحلیل شبکه مفهومی و هستی ...
  • آرین پور، م. (۱۳۹۵). میزان رعایت استانداردهای آی ای اس ...
  • حاجی زین العابدینی، م.، و رفعتی، م. (۱۳۹۶). بررسی نظام ...
  • داوری، ع.، و رضا زاده، آ. (۱۳۹۳). مدل سازی معادلات ...
  • سهیلی، ف.، و عصاره، ف. (۱۳۹۱). مفاهیم مرکزیت و تراکم ...
  • فروزنده، ح. (۱۳۹۰). مدیریت پایگاه داده. تهران: عابد ...
  • کوکبی، م.، و کوهی رستمی، م. (۱۳۹۴). امنیت اطلاعات سامانه ...
  • Abubakar, F., & Aduku, B. S. (۲۰۱۶). Approaches to security ...
  • Alshboul, Y., & Streff, K.)۲۰۱۵). Analyzing Information Security Model for ...
  • Brandão, A. J. S. (۲۰۰۶). Using Ontologies to Classify Vulnerabilities ...
  • Cheng, K. (۲۰۰۵). Surviving hacker attacks proves that every cloud ...
  • Dawar, V. (۲۰۱۶). DIGITAL INFORMATION SECURITY FOR ACADEMIC LIBRARIES, Proceedings ...
  • Doynikova, E., Fedorchenko, A., & Kotenko, I. (۲۰۲۰). A Semantic ...
  • Elmasri, R., & Navathe, S. B. (۲۰۱۵). Fundamentals of database ...
  • Fox, R. (۲۰۰۶). Digital libraries: the systems analysis perspective, vandals ...
  • Hariri, N., & Nazari, Z. (۲۰۱۲). Information security in Iran’s ...
  • Henderson, H. (۲۰۰۹). Encyclopedia of computer science and technology, Facts ...
  • Henseler, J., Ringle, C. M., & Sinkovics, R. R. (۲۰۰۹). ...
  • Kissel, R. (Ed.). (۲۰۱۱). Glossary of key information security terms. ...
  • Kokabi, M., & Kohi Rostami, M. (۲۰۱۵). Information security of ...
  • Martimiano, L.A.F., & dos Santos Moreira, E. (۲۰۰۶). The evaluation ...
  • McGuinness, D. L. (۲۰۱۷). Ontologies for the Modern Age, Slide ...
  • Newby, G. B.( May ۲۰۰۰). Information security for libraries, Proceeding ...
  • Seif, Y. & Nadery Bany, N. (۲۰۱۸). Identifying the effective ...
  • Shirvandehi, S. (۲۰۱۷). Measuring the performance of information security management ...
  • Slade, R. (۲۰۰۶). Dictionary of Information Security, Syngress, Rockland ...
  • Soheili, F., & Osareh , F. (۲۰۱۴). Concepts of Centrality ...
  • Solms , R., & Nikert, J. (۲۰۱۳). From information security ...
  • Zhao, L., Zhang, L., & Wang, D. (۲۰۱۸, July). Security ...
  • نمایش کامل مراجع