طراحی مدل شبکه امن با استفاده از UAT در بانک کشاورزی ایران

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 807

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NPECE01_420

تاریخ نمایه سازی: 6 بهمن 1395

چکیده مقاله:

در این مقاله ابتدا UAT معرفی شده و دلایل استفاده از آن بیان می شوند موارد استفاده از آن به ویژه در کاربردهای شبکه توصیف می شود سپس مدلی از یک شبکه توضیح داده می شود که در آن یک منطقه جدید به نام UAT به ان افزوده شده است دلایل و نحوه ی استفاده از UAT در این مدل توصیف می شوند این منطقه به عنوان یک محیط تستی تعاملاتی با سایر مناطق مهم فعال در یک شبکه سازمانی بزرگ مانند Trust Zone 6LAN Users 6DMZ و دستگاه های شبکه ای و امنیتی دارد منطقه UAT با در نظر گرفتن آنها طراحی شده است استفاده کنندگان اولیه از وب سرورها فایل سرورها و سرورهای پایگاه داده عمدتا برنامه نویسان و تولید کنندگان سامانه های فعال بر روی این سرورها هستند این افراد به عنوان کاربرانی در نظر گرفته می شوند که سامانه تهیه شده آن ها برای تست رضایت مندی خودشان و اطمینان مدیران کل سیستم از عدم آسیب رسانی سامانه آنها بر روی سرورهای منطقه UAT قرار داده می شود این سامانه ها پس از گذشتن از مراحل تست به مناطق عملیاتی اصلی منتقل می شوند مدل به وسیله تکنولوژی استخراج شاخص های کلیدی عملکرد مورد ارزیابی قرار می گیرد و خروجی آن مثبت است مدل پس از طی مراحل فوق در شبکه بانک کشاورزی ایران پیاده سازی شده است

کلیدواژه ها:

نویسندگان

سجاد دلیری

کارشناس امنیت شبکه شرکت گسترش فناوری های نوین

سید محمد علی میر جعفری

رئیس اداره شبکه و سخت افزار شرکت گسترش فناوری های نوین

سامان خلیلیان

کارشناس مسئول شبکه LAN شرکت گسترش فناوری های نوین

حمید سلامت

کارشناس مسئول امنیت شبکه شرکت گسترش فناوری های نوین

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Black, R. (2009), "Managing the testing process: Practical toos and ...
  • Guimaraes, T. and Igbaria, M. (1997). "Client/Server system Success: exploring ...
  • Sampath, S. and Sprenkle, S. and Gibson, E. and Pollock, ...
  • leads to user acceptance of 0Whatء 4. James, T.Y.L. and ...
  • Ho, H. and Fong, S. and Yan, Z. (2008). _ ...
  • Group Bourdon Tool (2011). "Performance Test". _ _ _ S ...
  • Gaitros, D. (2004). :Common _ in large software development projects". ...
  • Gondra, I. (2008). "Applying machine learning to software fault-pronene _ ...
  • Zheng, J. (2010). "Cost-sensitive boosting neural networks for software defect ...
  • Davis, F. D. (2004). _ pre prototype user acceptance testing ...
  • Marciniak, J. (2002). "Acceptance testing". Published online, DOI: 10.1002 / ...
  • Venkatesh, _ and Morris, M. G. and Davis, G. B. ...
  • Andres, S. G. and Cole, D. M. and Cummings, T. ...
  • Szabo, A. (2007). "Database Access System:. US Patent and Google ...
  • Java(TM) 2 Platform Security: Architecture, Insideء 15. Gong, L. and ...
  • 1002/97811 18257739.ch18, Copyright C 2010 Wiley Publishing, Inc., Indianapolis, Indiana ...
  • Maiwald, E. (2003). "Network Security: A Beginner's Guide". 3" Eaision. ...
  • Jacobs, S. (2015). "Engineering Information Security: _ Application of Systems ...
  • Glanz, J. (2012). "Power, Pollution and the Internet". The New ...
  • Zeiss, B. and V, Diana. and S chieferdecker, I. and ...
  • Gibbon-Fitz, C. T. (1990). "Performance Indicators". BERA Dialogues (2), ISBN: ...
  • Kaplan, R. S. and Norton, D. P. (2001). "Transforming the ...
  • Manzuik, S. and Gold, A. and Gatford, C. (2006). "Network ...
  • Tanenbaum, A. s. Wetherall, D.) (2010). 0commuter Networks. _ Publisher: ...
  • نمایش کامل مراجع