ارائه یک مدل نوین برای ایمن سازی جویشگرهای بومی با رویکرد دفاع در عمق

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 685

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CBCONF01_0693

تاریخ نمایه سازی: 16 شهریور 1395

چکیده مقاله:

از میان برنامه های کاربردی تحت وب، جویشگرهای بومی به لحاظ ارائه خدمات مهم و گوناگون دارای اهمیت بالاییهستند تا جایی که برای حفظ اعتبار و محبوبیت خود باید علاوه بر تامین نیازمندی های کارکردی نرم افزار، نیازمندیهایغیرکارکردی مانند امنیت را نیز به درستی اعمال نمایند. با توجه به تنوع و گستردگی حوزه امنیت برنامه های کاربردیتحت وب، در این مقاله چارچوبی راهبردی برای امنیت جویشگرهای بومی ارائه شده و رویکردی جهت ایمن سازی معماریو مؤلفه های شبکه ای جویشگرهای بومی با رویکرد دفاع در عمق مطرح می شود.

کلیدواژه ها:

جویشگرهای بومی ، امنیت مؤلفه های شبکه ، دفاع در عمق

نویسندگان

مهسا امیدوارسرکندی

پژوهشگر امنیت مرکز تحقیقات مخابرات، پژوهشکده امنیت

شقایق نادری

عضو هیات علمی پژوهشگاه ارتباطات و فناوری اطلاعات، پژوهشکده امنیت

فاطمه السادات احمدپناه

پژوهشگر امنیت مرکز تحقیقات مخابرات، پژوهشکده امنیت

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • معرفی، SIEM مرکز ماهر، تاریخ .1392/10/17 ...
  • Torshizi, Seyed Dawood Sajjadi, Samad Rostampour, and Maryam Tanha. New ...
  • ISO/IEC 27033-1, Information technology- Security techn iques-Network security- Part 1:Overview ...
  • https ://www. owasp. org/index .php/Top 1 0#OWA SP_Top_ 1 0_for_2013. ...
  • John Vacca, Computer and Information Security Handbook, 2009. ...
  • Shanker Chebrolu, Defence in Depth, Enterprise Security Architect, Red Hat, ...
  • Recommended Practice: Improving Industrial Control Systems Cybersecurity with Defense-In -Depth ...
  • NSA, "Defense in Depth, " http : _ .nSa. gov/i ...
  • DHS, Department of Homeland Security: Cyber Security Procurement Language for ...
  • http ://www. acunetix. co m/ acunetix-web _ app li c ...
  • 2015 Stae of Application Security: Closing the Gap, SANS Institute ...
  • نمایش کامل مراجع