به کارگیری تست نفوذ و مدل سازی تهدیدات ارایه مدل پیشنهادی جهت مقابله با آسیب پذیری ها

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 959

فایل این مقاله در 10 صفحه با فرمت PDF و WORD قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

COMCONF03_278

تاریخ نمایه سازی: 6 اردیبهشت 1396

چکیده مقاله:

با رشد شبکه های کامپیوتری و آماده سازی هر چه بیشتر بستر استفاده از برنامه های کاربردی در سطح شبکه و اینترنت، نیاز به تامین امنیت و مقابله با تهدیدهای امنیتی بیش از پیش احساس می گردد.در واقع هر سازمان و هر شرکت نیاز دارد تا با شناسایی به موقع حفره های امنیتی و مدل سازی تهدیدهایی که ممکن است چگونگی اجرای برنامه های کاربردی مبتنی بر کسب و کار خود را تحت تاثیر قرار می دهند رشد مالی افزوده ای را در آینده رقم بزند. در این مقاله به بررسی لزوم استفاده از تست نفوذ و مدل سازی تهدیدها در جهت آماده سازی شرایط ایمن در زمان به کارگیری نرم افزارها و برنامه های کاربردی که در سطح شبکه در دسترس قرار می گیرند پرداخته شده است و در آن، مراحل مدل سازی تهدیدات در حوزه کسب و کار پیشنهاد شده است.در ادامه نیز با ارایه یک مدل تهدید بهینه سازی شده پیشنهادی، چگونگی شناسایی حفره های امنیتی موجود در طراحی برنامه های کاربردی بررسی شده است.

نویسندگان

مهدی احمدی

دانشجو کارشناسی ارشد، دانشکده فنی و مهندسی، دانشگاه آزاد اسلامی تهران شمال

ناصر مدیری

دکترا، دانشکده فناوری اطلاعات و ارتباطات، دانشگاه آزاد اسلامی واحد زنجان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • "CVE _ Common Vulnerabilities and Exposures (CVE)." [Online]. Available: http ...
  • William G. Halfond, Shauvik Roy Choudhary, Alessandro Orso ;"Improving Penetration ...
  • J. P. McDermott, "Attack net penetration testing, " in Proceedings ...
  • N. Modiri., "Full Summary of the Activities of the Penetration ...
  • J. Meier, A. Mackman, and B. Wastell, "Threat Modeling Web ...
  • Vulnerable Database « Confidentiality ...
  • نمایش کامل مراجع