امنیت در مولفه ها و معماری جویشگرها

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 920

فایل این مقاله در 14 صفحه با فرمت PDF و WORD قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITCOMP01_149

تاریخ نمایه سازی: 16 شهریور 1395

چکیده مقاله:

امروزه با رشد شبکه های کامپیوتری و افزایش فزاینده محتوا روی اینترنت، تقاضا برای تماشا و جستجوی محتواهایی مثل ویدیو، موسیقی، فایل ها و اسناد زیاد شده است و جویشگرها یکی از عواملی هستند که در زمینه جستجو به هر تقاضایی از طرف کاربران پاسخ می دهند و به آنها کمک می کنند تا سریع تر به اهداف خود برسند.جویشگرها علاوه بر مزیت های زیادی که دارند در صورت طراحی و پیکربندی ضعیف مولفه های خزشگر، نمایه ساز و رتبه بند، عملکرد نادرستی خواهند داشت و منجر به افشای اطلاعات محرمانه کاربران و وب سایت ها، ارائه نتایج غیر مرتبط و مخرب، عدم محبوبیت و غیر امن شدن معماری جویشگر می شوند. از اینرو توجه به مسائل و جنبه های امنیتی مولفه های جویشگر یکی از الزامات اساسی برای جویشگرها به شمار می رود. در این مقاله ابتدا تهدیدات و آسیب پذیری های مولفه های اصلی جویشگر بررسی شده و سپس در همان راستا الزامات و سیاست های امنیتی مولفه ها که منجر به امن سازی معماری جویشگر می شود، ارائه شده است. بنابراین به دلیل اهمیت بالای مسائل امنیتی، می توان از الزامات و سیاست های ارائه شده در این مقاله برای هر جویشگری استفاده کرد.

کلیدواژه ها:

جویشگر ، خزشگر ، نمایه ساز ، رتبه بند و حملات سئو

نویسندگان

حسن کوشککی

کارشناسی ارشد، گروه مهندسی کامپیوتر، دانشگاه تربیت مدرس

شقایق نادری

عضو هیات علمی پژوهشگاه ارتباطات و فناوری اطلاعات، پژوهشکده امنیت

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • زارع بیدکی، علی محمد، طراحی و پیاده سازی سامانه‌های خزش ...
  • P. Hunt and S. Hansman, "A Taxonomy of Network and ...
  • T. Y and G. A, "Web Search Engines: Practice and ...
  • W. Croft, D. Metzler and T Strohman, Search engines: Information ...
  • S. Brin and L. Page, "Reprint of: The anatomy of ...
  • _ .cvedetails _ _ O m/vul nerability- list/vendor id-45/product id- ...
  • vulnerability- list/vendor id- 1 3 5 54/Elastic search.html, [Accessed 2015]. ...
  • Halfond William G., Jeremy Viegas, and Alessandro Orso. " A ...
  • Aryal, D and Shakya, A. "A Taxonomy of SQL Injection ...
  • نمایش کامل مراجع