ارزیابی امنیت سیستم عامل ها

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 5,901

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CEIT01_021

تاریخ نمایه سازی: 9 تیر 1393

چکیده مقاله:

در جامعه اطلاعاتی امروز، امنیت اطلاعات بیش از پیش مورد توجه قرار گرفته است، که عمدتاً به پنج قسمت امنیت فیزیکی، امنیت شبکه، امنیت host نرم افزار امنیتی و امنیت داده ها تقسیم شده اند. با این وجود، امنیت یک سیستم کامپیوتری با کاربردهای خاص و مهم وابسته به سیستم عامل (os) است، آنچه مشخص است این است که امنیت os است پیش شرط اساسی و پایه های امنیت کل سیستم اطلاعاتی یک کامپیوتر است . در این مقاله، ابتدا، اهمیت امنیت سیستم عامل را مورد بحث قرار می دهیم و سپس به معرفی مکانیزم های امنیتی سیستم عامل، تقاضای امنیت، سیاست های امنیتی و مدل های امنیتی و در نهایت، به ارزیابی ضعف ها و آسیب پذیری های سیستم عامل می پردازیم .

نویسندگان

مرتضی معمر

دانشجوی کارشناسی ارشد مهندسی برق مخابرات، دانشگاه آزاد اسلامی واحد شهر ری، تهران

موسی محمدنیا

کارشناسی مهندسی برق الکترونیک، دانشگاه جامع امام حسین(ع) تهران

ابراهیم شامانی

کارشناسی ارشد مهندسی صنایع، دانشگاه جامع امام حسین(ع) تهران

فخرالدین حسنی

کارشناسی مهندسی هوا و فضا، دانشگاه جامع امام حسین(ع) تهران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • تانباوم، کتاب شبکه های کامپیوتری -ترجمه دکتر پدرام، مهندس ملکیان، ...
  • بزرگ و پیچیده هستند. علاوه بر این تعداد کسانی که ...
  • سیستم عامل ارتباط بین کاربر و سخت افزار را فراهم ...
  • گواهینامه : به اثبات این حقیقت که آیا مکانیزم دسترسی ...
  • Mohammad Heidari, Operating System Security Cons iderations, ...
  • http://www. securitydoc S _ _ om/library/3 465 , 07/15/2005 ...
  • book.Abraham Silberschatz and Galvin, Operating System Concepts, 1998. ...
  • Max Hailperin, Operating System _ Middleware: supporting controlled interaction, 2007. ...
  • Pfleeger, c. Security in computing upper saddle River, NJ: Pren ...
  • William Stallings "Security :, school of Info technology, Griffith Univers ...
  • C.R. Attanasio, P. Markstein and R.J Philips, Penetrating on OS, ...
  • Mohammad Heidari, "Malicious Codes in Depth", S _ uritydocs.com, 2004 ...
  • Dirk Brade. A Generalized Process for the Verification and Validation ...
  • https ://www _ ams O. army. mi 1 /library/primers /what-is ...
  • http ://cis Se. info/CIS S E% 20J/2002/s aun.pdf ...
  • Easel (Version 3.0) [Computer Software]. (2002). Carnegie Mellon University ("Carnegie ...
  • نمایش کامل مراجع