Skip Navigation Links

عنوان ترجمه شده مقاله: چارچوب امنیتی مبتنی بر تهدید(تهدید گرا): یک روش پیش فعال در مدیریت تهدید

در این مقاله یک مدل امنیتی مبتنی بر تهدید ارائه خواهد شد که به عنوان گامی پیش فعالانه در مدیریت ریسک مرتبط با هر نوع تهدید شناخته شده یا ناشناس ارائه شده است.

چکیده

حملات پیشرفته و نوآوری که امروزه شاهد آن هستیم، منجر به رشد نگرانی ها و مشکلات امنیتی به صورت نمایی گردیده اند. از این رو سعی شده است در این مقاله، یک مدل امنیتی تهدید گرا برای برآورده سازی چالش های امنیتی مطرح شده در بالا، به عنوان بخشی از مدیریت تهدید به صورت پیش فعالانه ارائه گردد. ادغام مدیریت تهدید با پروسه ی توسعه در این زمینه، پوشش امنیتی لازم را در مقابل تهدید های شناخته شده و ناشناخته شده فراهم می­سازد. تشخیص چنین تهدیداتی ،با ترکیب پروسه ی مدل سازی تهدید و پژوهش توکن ، در کنار مدل ایستایی در فاز اول ممکن می­باشد. تدابیر امنیتی لازم برای تسکین تهدیدات مطرح شده در بالا، در فاز دوم و با استفاده از برنامه ریزی سیستم چند عامله صورت می­گیرد.  کاهش ریسک نیز نتیجه ای از اتخاذ تدابیر متقابلی است که در فاز سوم و با استفاده از متا عامل ها در یک محیط چند عامله ارزیابی شده است. این مدل سه فازه، در بخش تحلیل ریسک مربوط به مدل مارپیچ قرار گرفته تا از این رو، امنیت را به عنوان بخشی از مدیریت ریسک پیش فعالانه، بهبود داده و تقویت کند. این مقاله، یک روش جدید و نو آورانه ای را برای فراهم ساختن امنیت در مقابل هر نوع تهدیدی ارائه داده و از تکنیک های مرسوم که فقط بر تهدید های قابل پیش بینی در مدیریت ریسک اکتفا می­کنند، اجتناب کرده است.

فهرست مطالب

1-مقدمه

2-پژوهش های پیشین

3-مدل امنیتی تهدید گرای پیشنهادی

1-3- تشخیص تهدید ها

2-3- کاهش تهدید ها با استفاده از برنامه ریزی سیستم چند عامله

3-3- نظارت و مدیریت تهدید ها

4- اتخاذ مدل امنیتی تهدید گرا در چارچوب حلزونی

5- تحلیل مدل پیشنهادی

6-نتیجه گیری و پژوهش آینده

1-مقدمه

با تغییر دیدگاه تهدید در سناریوهای امنیتی امروزه، ضرورت برای مدیریت تهدید در چرخه ی توسعه ی سیستم را می­توان امری واجب و اجتناب ناپذیر دانست[4]. بنابراین، در این مقاله یک مدل امنیتی مبتنی بر تهدید ارائه خواهد شد که به عنوان گامی پیش فعالانه در مدیریت ریسک مرتبط با هر نوع تهدید شناخته شده یا ناشناس ارائه شده است. تشخیص و اولویت بندی تهدید ها، تابعی از فاز اول است در اینجا، پروسه ی مدل سازی تهدید برای تشخیص تهدید های شناخته شده استفاده می­شود، در حالی که مکانیسم تشخیص، با استفاده از پژوهش توکن عسل به همراه مدل ایستایی برای تشخیص تهدید های ناشناخته شده استفاده شده است.

در این کار پیشنهادی، ترکیب داده ها و همبستگی اطلاعات از دو منبع مدل ایستایی به همراه پژوهش توکن عسل، این اطمینان را داده تا بسیاری از تهدیدات ممکن را بتوان توسط توسعه دهندگان کشف کرد .

تهدید های تشخیص داده شده در بالا را می­توان با استفاده از برنامه ریزی سیستم چند عامله در فاز دوم خنثی کرد. ارزیابی کاهش ریسک بر حسب تهدید های شناخته شده و ناشناخته شده نیز پس از اتخاذ تدابیر امنیتی لازم، از وظایف فاز سوم می­باشد. متا عامل ها نیز در این فاز استفاده شده اند تا کنترل عامل های نرم افزاری را به وسیله ی ردگیری آنها ایفا کنند[6,7]. این کار برای اطمینان یافتن از این است که آیا تدابیر امنیتی که در فاز دوم بکار گرفته شده است، می­تواند تهدید های تشخیص داده شده در فاز اول را تسکین کند یا خیر. این متا عامل ها به صورت خودکار، کارائی عامل های نرم افزاری را در سیستم چند عامله، مورد نظارت قرار داده و یک لیست وارسی امنیتی را برای طراحان و توسعه دهندگان ارائه کرده تا بتوانند اعمال متناسبی را اتخاذ کنند. این مدل سه فازه، در بخش تحلیل ریسک از مدل مارپیچ ادغام شده تا امنیت نرم افزاری را به عنوان بخشی از مدیریت تهدید پیش فعالانه بهبود داده و تقویت کند. از آنجایی که پروسه ی مارپیچ، چرخه ای بوده و ماهیت تکراری دارد، منجر به حذف تمامی تهدید های ممکن است توسعه ی سیستم های نرم افزاری ایمن می­شود...

میتوانید از لینک ابتدای صفحه، مقاله انگلیسی را رایگان دانلود فرموده و چکیده انگلیسی و سایر بخش های مقاله را مشاهده فرمایید.


گروه ترجمه تخصصی البرز اقدام به ترجمه مقاله " مهندسی فناوری اطلاعات " با موضوع " چارچوب امنیتی مبتنی بر تهدید(تهدید گرا): یک روش پیش فعال در مدیریت تهدید " نموده است که شما کاربر گرامی می توانید پس از دانلود رایگان مقاله انگلیسی و مطالعه ترجمه چکیده و بخشی از مقدمه مقاله، ترجمه کامل مقاله را خریداری نمایید.
عنوان ترجمه فارسی
چارچوب امنیتی مبتنی بر تهدید(تهدید گرا): یک روش پیش فعال در مدیریت تهدید
نویسنده/ناشر/نام مجله :
Procedia Technology
سال انتشار
2012
کد محصول
1000598
تعداد صفحات انگليسی
8
تعداد صفحات فارسی
10
قیمت بر حسب ریال
100000
نوع فایل های ضمیمه
word+pdf
حجم فایل
651 کیلو بایت
تصویر پیش فرض


این مقاله ترجمه شده را با دوستان خود به اشتراک بگذارید
سایر مقالات ترجمه شده مهندسی فناوری اطلاعات , مهندسی كامپيوتر را مشاهده کنید.
کاربر گرامی، بلافاصله پس از خرید مقاله ترجمه شده مقاله ترجمه شده و با یک کلیک می توانید مقاله ترجمه شده خود را دانلود نمایید. مقاله ترجمه شده خوداقدام نمایید.
جهت خرید لینک دانلود ترجمه فارسی کلیک کنید
جستجوی پیشرفته مقالات ترجمه شده
برای کسب اطلاعات بیشتر، راهنمای فرایند خرید و دانلود محتوی را ببینید
هزینه این مقاله ترجمه شده 100000 ریال بوده که در مقایسه با هزینه ترجمه مجدد آن بسیار ناچیز است.
اگر امکان دانلود از لینک دانلود مستقیم به هر دلیل برای شما میسر نبود، کد دانلودی که از طریق ایمیل و پیامک برای شما ارسال می شود را در کادر زیر وارد نمایید


این مقاله ترجمه شده مهندسی فناوری اطلاعات در زمینه کلمات کلیدی زیر است:





threat modeling process
research honeytokens
unknown threats
multi-agent system planning

تاریخ انتشار در سایت: 2014-01-21
جستجوی پیشرفته مقالات ترجمه شده
نظرتان در مورد این مقاله ترجمه شده چیست؟