بررسی تهدیدات فناوری اطلاعات و راهکارهایی جهت بهبودامنیت

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,640

فایل این مقاله در 15 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

FRCCN01_020

تاریخ نمایه سازی: 25 اردیبهشت 1393

چکیده مقاله:

همگام با پیشرفت جهانی، به کارگیری فناوری اطلاعات در عرصه‌های مختلف نظامی، اقتصادی، اجتماعی، سیاسی و... مورد توجه می‌باشد فناوری اطلاعات با شتابی روبه تزاید، در حال تأثیر بر بنیان‌های جامعه بشری است توسعه فرایندهای فناوری اطلاعات و ارتباطات، اطلاعات و زیرساخت‌های آن، به دلیل ارزشمندی و نقش حیاتی آن می‌باشد. سارقین اطلاعات، امکانات سوء استفاده‌های فراوان و ایجاد مخاطرات جدی را در اختیار دارند امکان نفوذ به شبکه‌ها، سوء استفاده و تخریب، هم‌چنین اشاعه انواع ویروس‌ها، امکان جمع‌آوری سازمان یافته اقسام اطلاعات ارشمند از نامه‌هال الکترونیک گرفته تا اطلاعات حیاتی دیگر، تهدیدهای جدی را متوجه حریم شخصی و اطلاعات خصوصی افراد و گروه‌ها نموده است. با توجه به بروز مشکلاتی از این دست، همزمان با رشد و توسعه فناوری، تلاش‌های زیادی جهت امن‌سازی بسترهای مرتبط صورت گرفته است. شیوه‌های حفاظت از اطلاعات و شبکه‌های اطلاعاتی را مورد توجه قرار می‌دهند نباید بدون در نظر گرفتن ملاحظات امینی انجام شود. این مقاله به شرح و بررسی تهدیدات امنیتی و آسیب‌پذیری‌های مرتبط با فناوری اطلاعات پرداخته و در ادامه به منظور مقابله با حملات ناشی از این آسیب پذیری‌ها، راهکارها و تدابیر امنیتی ارائه می‌دهد.

نویسندگان

محمدصادق شاکری

دانشجوی کارشناسی ارشد مهندسی کامپیوتر- نرم افزار،دانشگاه جامع امام حسین(ع

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Yeu- PongLai , Po-LunHsia, Us ing theulnerability information of computer ...
  • Indrakshi Ray, Mahendra Kumar, Towards a location-based mandatory accesscontrot model, ...
  • Jan Koltera, Thomas Kernchenb , G untherPernula, Collaborative privacy management ...
  • Yeu- PongLai , Po-LunHsia, Computers & Security, 2012, 1-31 ...
  • Z.A. Baig, Pattern recognition for detecting distributed node exhaustion attacksin ...
  • MahbobehS oleimania, Ali A. Ghorbania ...
  • , Multi-layer episode filtering for the multi-step attack detection, 2012, ...
  • _ waidaT ag elsirElshousha, , Izzeldin Mohamed Osman, Alert correlation ...
  • Karin Hine andJ.H.P. Eloff, Information security policy what do internatio ...
  • Maria Karydaa , Ev dn gelo sKiountouzisa, Spyros Kokolakisb , ...
  • courses: A hands-on approach, 2007, 290-299 ...
  • Fe lix Go mez Ma rmol, Gregorio Mart. nezPerez, Security ...
  • Juan E. Tapiador, John A. Clark ...
  • , Masquerade mimicry attack detection: A randomized approach, 201 1, ...
  • Letter to the Editor , Formal security policy i mp ...
  • Lou ayKaradsheh, Applying security policies and service level agreement to ...
  • Letter to the Editor , A methodology for integrating access ...
  • NikolaosPap anikolaoua, Sadie Creeseh , Michael Goldsmith, Refinement checking for ...
  • Sebastian Kiesel, Michael Scharf ...
  • , Modeling and performance evaluation of transport protocols for firewall ...
  • NirKshetri, Privacy and security issues in cloud computing: The roleof ...
  • Jose L.Vivas, Carmen Fernandez- Gago, Javier Lopez, AndresB enjumea, A ...
  • Sanjay Goel, InduShobha N Chengalur-S mith, Metrics for characterizing the ...
  • Rodrigo Werlinger1 , KirstieHawkey , David Botta, Konstantin Beznosov, Security ...
  • other stakeeholders within organizations , 2009 , 584-606 ...
  • YiliangHana , b, n, XiaolinGuia , XuguangWub , Xiao yuanYangb ...
  • Reh _ mAb dellatifAbouho gai, New multicast authentication protocol for ...
  • Su Zhang, Li Niu, Jing Chen , The Comparative Analysis ...
  • نمایش کامل مراجع