دانلود مقاله ترجمه شده چارچوب امنیتی مبتنی بر تهدید(تهدید گرا): یک روش پیش فعال در مدیریت تهدید


چطور این مقاله مهندسی کامپیوتر و IT را دانلود کنم؟

فایل انگلیسی این مقاله با شناسه 2001378 رایگان است. ترجمه چکیده این مقاله مهندسی کامپیوتر و IT در همین صفحه قابل مشاهده است. شما می توانید پس از بررسی این دو مورد نسبت به خرید و دانلود مقاله ترجمه شده اقدام نمایید

قیمت :
765,000 ریال
شناسه محصول :
2001378
سال انتشار:
2012
حجم فایل انگلیسی :
275 Kb
حجم فایل فارسی :
437 کیلو بایت
نوع فایل های ضمیمه :
word+pdf
کلمه عبور همه فایلها :
www.daneshgahi.com

عنوان فارسي

چارچوب امنیتی مبتنی بر تهدید(تهدید گرا): یک روش پیش فعال در مدیریت تهدید

عنوان انگليسي

Threat-Oriented Security Framework: A Proactive Approach in Threat Management

نویسنده/ناشر/نام مجله

Procedia Technology

این مقاله چند صفحه است؟

این مقاله ترجمه شده مهندسی کامپیوتر و IT شامل 8 صفحه انگلیسی به صورت پی دی اف و 10 صفحه متن فارسی به صورت ورد تایپ شده است

چکیده فارسی

چکیده

حملات پیشرفته و نوآوری که امروزه شاهد آن هستیم، منجر به رشد نگرانی ها و مشکلات امنیتی به صورت نمایی گردیده اند. از این رو سعی شده است در این مقاله، یک مدل امنیتی تهدید گرا برای برآورده سازی چالش های امنیتی مطرح شده در بالا، به عنوان بخشی از مدیریت تهدید به صورت پیش فعالانه ارائه گردد. ادغام مدیریت تهدید با پروسه ی توسعه در این زمینه، پوشش امنیتی لازم را در مقابل تهدید های شناخته شده و ناشناخته شده فراهم می­سازد. تشخیص چنین تهدیداتی ،با ترکیب پروسه ی مدل سازی تهدید و پژوهش توکن ، در کنار مدل ایستایی در فاز اول ممکن می­باشد. تدابیر امنیتی لازم برای تسکین تهدیدات مطرح شده در بالا، در فاز دوم و با استفاده از برنامه ریزی سیستم چند عامله صورت می­گیرد.  کاهش ریسک نیز نتیجه ای از اتخاذ تدابیر متقابلی است که در فاز سوم و با استفاده از متا عامل ها در یک محیط چند عامله ارزیابی شده است. این مدل سه فازه، در بخش تحلیل ریسک مربوط به مدل مارپیچ قرار گرفته تا از این رو، امنیت را به عنوان بخشی از مدیریت ریسک پیش فعالانه، بهبود داده و تقویت کند. این مقاله، یک روش جدید و نو آورانه ای را برای فراهم ساختن امنیت در مقابل هر نوع تهدیدی ارائه داده و از تکنیک های مرسوم که فقط بر تهدید های قابل پیش بینی در مدیریت ریسک اکتفا می­کنند، اجتناب کرده است.

فهرست مطالب

1-مقدمه

2-پژوهش های پیشین

3-مدل امنیتی تهدید گرای پیشنهادی

1-3- تشخیص تهدید ها

2-3- کاهش تهدید ها با استفاده از برنامه ریزی سیستم چند عامله

3-3- نظارت و مدیریت تهدید ها

4- اتخاذ مدل امنیتی تهدید گرا در چارچوب حلزونی

5- تحلیل مدل پیشنهادی

6-نتیجه گیری و پژوهش آینده

1-مقدمه

با تغییر دیدگاه تهدید در سناریوهای امنیتی امروزه، ضرورت برای مدیریت تهدید در چرخه ی توسعه ی سیستم را می­توان امری واجب و اجتناب ناپذیر دانست[4]. بنابراین، در این مقاله یک مدل امنیتی مبتنی بر تهدید ارائه خواهد شد که به عنوان گامی پیش فعالانه در مدیریت ریسک مرتبط با هر نوع تهدید شناخته شده یا ناشناس ارائه شده است. تشخیص و اولویت بندی تهدید ها، تابعی از فاز اول است در اینجا، پروسه ی مدل سازی تهدید برای تشخیص تهدید های شناخته شده استفاده می­شود، در حالی که مکانیسم تشخیص، با استفاده از پژوهش توکن عسل به همراه مدل ایستایی برای تشخیص تهدید های ناشناخته شده استفاده شده است.

در این کار پیشنهادی، ترکیب داده ها و همبستگی اطلاعات از دو منبع مدل ایستایی به همراه پژوهش توکن عسل، این اطمینان را داده تا بسیاری از تهدیدات ممکن را بتوان توسط توسعه دهندگان کشف کرد .

تهدید های تشخیص داده شده در بالا را می­توان با استفاده از برنامه ریزی سیستم چند عامله در فاز دوم خنثی کرد. ارزیابی کاهش ریسک بر حسب تهدید های شناخته شده و ناشناخته شده نیز پس از اتخاذ تدابیر امنیتی لازم، از وظایف فاز سوم می­باشد. متا عامل ها نیز در این فاز استفاده شده اند تا کنترل عامل های نرم افزاری را به وسیله ی ردگیری آنها ایفا کنند[6,7]. این کار برای اطمینان یافتن از این است که آیا تدابیر امنیتی که در فاز دوم بکار گرفته شده است، می­تواند تهدید های تشخیص داده شده در فاز اول را تسکین کند یا خیر. این متا عامل ها به صورت خودکار، کارائی عامل های نرم افزاری را در سیستم چند عامله، مورد نظارت قرار داده و یک لیست وارسی امنیتی را برای طراحان و توسعه دهندگان ارائه کرده تا بتوانند اعمال متناسبی را اتخاذ کنند. این مدل سه فازه، در بخش تحلیل ریسک از مدل مارپیچ ادغام شده تا امنیت نرم افزاری را به عنوان بخشی از مدیریت تهدید پیش فعالانه بهبود داده و تقویت کند. از آنجایی که پروسه ی مارپیچ، چرخه ای بوده و ماهیت تکراری دارد، منجر به حذف تمامی تهدید های ممکن است توسعه ی سیستم های نرم افزاری ایمن می­شود...

: پروسه ی مدل سازی تهدید پژوهش توکن عسل تهدید های ناشناخته برنامه ریزی سیستم چند عامله :کلمات کلیدی

چکیده انگلیسی


Abstarct


Present day sophisticated and innovative attacks have resulted in exponentially increasing security problems. This paper therefore presents a three phased threat-oriented security model to meet the above security challenges as a part of proactive threat management. Integration of threat management with development process in the proposed work provides necessary security cover against both known and unknown threats. Identification of these threats has been made possible by fusion of threat modeling process and research honeytokens in conjunction with statistical model in the first phase. Necessary security measures to mitigate above identified threats have been adopted in the second phase using multi-agent system planning. Risk reduction as a result of adoption of countermeasures has been evaluated in the third phase using meta-agents in multi-agent environment. This three-phased model is placed in the risk analysis segment of the spiral model to enhance and strengthen the security as a part of proactive risk management. This work gives a new and innovative approach to provide security against all types of threats and has an edge over traditional techniques which only cater to predictable threats in risk management

Contents

1. Introduction

2. Previous Research

3. Proposed Threat Oriented Security Model

3.1. Identification of Threats

3.2. Mitigation of Threats using Multi-agent System Planning

3.3. Monitoring and Management of Threats

4. Adoption of Threat Oriented Security Model in the Spiral Framework

5. Analysis of the Proposed Model

6. Conclusion and Future Work

Keywords: threat modeling process research honeytokens unknown threats multi-agent system planning
این برای گرایش های: فناوری اطلاعات، کاربرد دارد. سایر ، را ببینید. [ برچسب: ]
 مقاله مهندسی کامپیوتر و IT با ترجمه
Skip Navigation Linksصفحه اصلی > دپارتمان ها > دپارتمان فنی و مهندسی > مهندسی کامپیوتر و IT > مقاله های مهندسی کامپیوتر و IT و ترجمه فارسی آنها > چارچوب امنیتی مبتنی بر تهدید(تهدید گرا): یک روش پیش فعال در مدیریت تهدید
کتابخانه الکترونیک
دانلود مقالات ترجمه شده
جستجوی مقالات
با انتخاب رشته مورد نظر خود می توانید مقالات ترجمه شده آن رو به صورت موضوع بندی شده مشاهده نمایید