تحلیل ارزیابی امنیت نرم افزار مبتنی بر شبکه پتری در فرایند توسعه نرم افزار

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,402

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ITCC01_081

تاریخ نمایه سازی: 9 فروردین 1395

چکیده مقاله:

امنیت در مبحث فناوری اطلاعات از اهمیت ویژه ای برخوردار است و یکی از جنبه های مهم در تولید نرم افزار است.شرکت های تولید و توزیع کننده نرم افزار برای کشف مشکلات امنیتی آن باید ابزارهای کنترل امنیت را در چرخه حیات تولیدنرم افزار قرار دهند، چرا که اطلاعات و ارتباطات بدون حضور پارامتری به نام امنیت می تواند مخاطرات زیادی ایجاد نماید .پیاده سازی امنیت در سیستم های نرم افزاری در مرحله طراحی نرم افزار باعث کاهش هزینه پشتیبانی نرم افزار شده و اجرایامنیت راحت تر و سریعتر انجام می شود. شبکه های پتری ابزاری قدرتمند برای مدلسازی هستند. شبکه های پتری علاوه براینکه دارای ساختار و رفتار صوری هستند، قابلیت نمایش گرافیکی را دارند که به همین سبب مدلسازی توسط آن ها رایکسان می کند. چارچوب ریاضی شبکه پتری سبب می شود تا توانایی تحلیل، تایید صحت و ارزیابی مدل ها را داشته باشد؛بنابراین اگر توسط شبکه پتری ارزیابی امنیت را در فرایند توسعه نرم افزار مدلسازی نماییم، فرایند ارزیابی را به صورتکاراتری تحلیل می نماییم و هم مخاطرات امنیتی را بر اساس پارامترهای شاخص شناسایی و قادر به انجام تغییرات با هزینهپایین تری خواهیم بود که یکی از اهداف این پژوهش نیز دستیابی به راهکاری جهت ارزیابی کاراتری نسبت به سایر روشها، از امنیت نرم افزار است. در مرحله اول این پژوهش از روش کتابخانه ای، بر اساس مطالعه مقالات علمی، کتب و پژوهشهای تحقیقاتی مطالب دسته بندی گردیده و در انتها با شبیه سازی بر اساس شاخص های امنیتی استخراج شده، مولفه های نرمافزاری قابلیت تحلیل امنیتی کاراتر و ساده تری خواهند داشت که امکان تشخیص ایراد و انجام تغییرات اندک در فرایندتوسعه نرم افزار با سهولت بیشتری فراهم می گردد.

نویسندگان

نصرالله کهیانی

دانشجوی کارشناسی ارشد دانشگاه پیام نور تهران

احمد فراهی

استادیار دانشگاه پیام نور تهران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • ملاحظات امنیتی و راهبردهای موجود در تحقق محصول نرم افزاری امن [مقاله کنفرانسی]
  • مدیری. ن، 139، مهندسی ارزیابی امنیت سیستم های کامپیوتری، ویرایش ...
  • I3] موتمنی.، وحیدی.ج، فرزای.س، 1393، شبیه سازی سیستم های ارتباطی ...
  • محسن زاده.ع، موتمنی. ه، 1392، ارزیابی امنیت نرم افزار و ...
  • _ _ terrational CConference _ Information _ _ CCommuter & ...
  • Iranian Journa of Optimization pp.492-505 ...
  • Allroob.A, (2010), ransforming UML Sequence Diagram to High Level Petri ...
  • Biszick.b, (2005), Roadmap for Optimizing Security in the System and ...
  • Firdausa.A, Ghanib.G, (2013), Seung Ryul Jeongc, Secure Feature Driven Development ...
  • Gilliam, D.P, (2005), Security Risks: Management and Mitigation in the ...
  • Akbari.E, (2010), Mapping Sequence diagram in Fuzzy UML to Fuzzy ...
  • Hui Wang, Zongpu Jia, Zihao Shen, (2009), Research On Security ...
  • Li Li.S, Dong.N, (2013), The Appilication of Fuzzing in Web ...
  • Lanowitz.T, (2006), Security at the application level, Gartner Research ...
  • Mesquida.A, Mas.A , (2015), Implementing information security best practices On ...
  • Motameni .H, (2007), Mapping activity diagram to Petri net application ...
  • Nematzadeh. H, (2009), Evaluating Reliability of System Sequence Diagram Using ...
  • N. Yang, H. Yu, H. Sun, Z. Qian, Hua Sun, ...
  • Vali.N, modiri.N, (2011), Challenges and Opportunities in the Information Systems ...
  • Yanga.N, (2012) _ Modeling and quantitatively predicting software security based ...
  • Yang.N, (2010), Quantifying software security based _ stochastic Petri nets, ...
  • نمایش کامل مراجع