[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
آمارنشریه::
نمایه سازی::
تماس با ما::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
شاپا
شاپای چاپی: 3047-2476
..
آمار نشریه

مقالات منتشر شده: 152
نرخ پذیرش: 62.8
نرخ رد: 37.2
میانگین داوری: 194 روز
میانگین انتشار: 41 روز

..
:: جستجو در مقالات منتشر شده ::
۵ نتیجه برای تاج

مهندس نسرین تاج نیشابوری، دکتر شقایق نادری، مهندس مهسا امیدوار، مهندس حسن کوشککی،
دوره ۶، شماره ۱ - ( ۶-۱۳۹۶ )
چکیده

حفظ اعتبار نزد کاربران و ذی‌نفعان و ارائه خدمات مهم و متنوع با حفظ ویژگی دسترسی‌پذیری بالا، در جویش‌گر­‌های بومی قابل تأمل و بررسی است؛ از‌این‌رو  معرفی و نحوه به‌کارگیری ابزارهای کنترل امنیتی در مؤلفه‌ها و اجزای اصلی جویش‌گر‌های بومی مانند خزش‌گر، رتبه‌بند و نمایه‌ساز، به‌همراه ملاحظات امنیتی سرویس­های تحت وب جویش‌گر در تمامی مراحل چرخه حیات‌توسعه جویش‌گر‌های بومی، اصلی‌ترین محور این مقاله را تشکیل می‌دهد. این مقاله سعی دارد با بررسی استانداردهای امنیتی مرتبط با چرخه حیات توسعه یک سامانه و با در‌نظر‌گرفتن اجزای تشکیل‌دهنده کلیدی جویش‌گر­های بومی، نحوه ترکیب تمامی این ابعاد را در چرخه حیات توسعه جویش‌گر‌­های بومی معرفی کرده تا طراحان، با اعمال صحیح و به‌موقع ملاحظات و کنترل‌های امنیتی، بتوانند به بهره‌برداری ایمن و با کیفیتی از مؤلفه‌ها و اجزای اصلی جویش‌گر­های بومی دست یابند.
 


حسن کوشککی، شقایق نادری، نسرین تاج نیشابوری، مهسا امیدوار سرکندی،
دوره ۶، شماره ۱ - ( ۶-۱۳۹۶ )
چکیده

امروزه با رشد شبکه‌های رایانه‌ای و افزایش فزاینده محتوا روی اینترنت، تقاضا برای تماشا و جستجوی محتواهایی مثل ویدیو، موسیقی، فایل‌ها و اسناد زیاد شده است و جویش‌گرها یکی از عواملی هستند که در زمینه جستجو به هر تقاضایی از طرف کاربران پاسخ می‌دهند و به آنها کمک می‌کنند تا سریع‌تر به اهداف خود برسند. جویش‌گرها علاوه‌بر مزیت‌های بسیاری که دارند در‌صورت طراحی و پیکربندی ضعیف مؤلفه‌های خزش‌گر، نمایه‌ساز و رتبه‌بند، عملکرد نادرستی خواهند داشت و منجر به افشای اطلاعات محرمانه کاربران و وب‌گاه‌‌ها، ارائه نتایج غیر مرتبط و آلوده و غیر امن‌شدن معماری جویش‌گر می‌شوند؛ از این‌رو توجه به مسائل و جنبه‌های امنیتی مؤلفه‌ها در معماری جویش‌گرها، از جمله جویش‌گرهای بومی یکی از الزامات اساسی برای آنها محسوب می‌شود. مهم‌ترین بخش‌هایی که باید امنیت آنها در معماری جویش‌گرهای بومی تضمین شود، شامل مؤلفه خزش‌گر (سیاست‌های خزش‌گر، فاکتورهای طراحی، حملات تزریق کد، دسترس‌پذیری خزش‌گرها و پایگاه داده خزش‌گرها)، مؤلفه نمایه‌ساز (واحد جستجو، پایگاه داده نمایه‌ساز، سازوکار‌های نمایه‌سازی، فاکتورهای طراحی) و مؤلفه رتبه‌بند (سیاست‌های رتبه‌بندی، سیاست‌های دفاعی در برابر وب سایت‌های آلوده،  بهینه‌سازی منفی جویش‌گرها یا سئو منفی یا به‌عبارت بهتر سئو کلاه‌سیاه) است. محورهای اصلی این مقاله در ابتدا به تهدیدها و آسیب‌پذیری‌های مؤلفه‌های اصلی جویش‌گرهای بومی پرداخته است؛ سپس در همین راستا الزامات و سیاست‌های امنیتی برای سه مؤلفه اصلی خزش‌گر، نمایه‌سازی و رتبه‌بند که منجر به امن‌سازی معماری جویش‌گرهای بومی می‌شود، ارائه شده است.
مهندس مهسا امیدوار، مهندس نسرین تاج نیشابوری، مهندس حسن کوشککی، دکتر شقایق نادری،
دوره ۶، شماره ۲ - ( ۱۲-۱۳۹۶ )
چکیده

   امروزه سامانه جویشگرهای بومی را می‌توان یکی از شاخص‌های توسعه صنعت فناوری اطلاعات در همه کشورها به ‌حساب آورد. از این رو موضوع ایمن­ سازی این نوع سامانه­ ها، بنا به جایگاه ویژه­ ی آن­ها در تامین دستیابی کاربران به اطلاعات درست در کم­ترین زمان ممکن، مطرح می­ گردد. موثرترین اقدامات برای تامین امنیت این نوع برنامه های کاربردی، انجام ارزیابی و مدیریت ریسک مطابق مرحله آغازین فرآیند امنیت نرم ­افزار است. این اقدامات متشکل از مجموعه­ مراحلی است که یک تیم نرم ­افزاری را در زمینه ­ی مدیریت برنامه­ های کاربردی در طی فرآیند توسعه­ یاری می ­دهد. به منظور کاهش سطح ریسک در این نوع سامانه ­ها، رویکرد پاسخ به ریسک انتخاب شده­ است. هدف اصلی این مقاله انجام ارزیابی و مدیریت ریسک مطابق اطلاعات جمع ­آوری شده بر مبنای پرسشنامه طراحی شده­ است. همچنین به­ منظور شناسایی ریسک­ های مهم از متدولوژی NIST و کنترل­ های امنیتی استفاده و نتایج محاسبات سطح ریسک­ های مهم نیز به تفکیک حوزه ­های شناخته شده ارائه شده است.


محمود سعیدی، نسرین تاج، آزاده بامداد مقدم،
دوره ۱۱، شماره ۲ - ( ۱۲-۱۴۰۱ )
چکیده

روش پیشنهادی جهت پیاده سازی سامانه های شناساگر ترافیک رمزی و ابزار گریز در این مقاله، روش مبتنی بر یادگیری عمیق بوده که با توجه به اهمیت استخراج بهینه و خودکار ویژگی ها از مجموعه دادگان ورودی، از شبکه ی کدگذار خودکار در فاز استخراج ویژگی استفاده شده است. سپس، خروجی لایه ی پنهان میانی این شبکه به یک شبکه عصبی پیچشی عمیق اعمال می گردد. شبکه های عصبی پیچشی عمیق با توجه به در نظر گرفتن ارتباطات مکانی میان ویژگی ها، می توانند در ارتقاء عملکرد سامانه نقش مؤثری ایفا نمایند. در نهایت، خروجی شبکه عصبی پیچشی عمیق نیز به منظور انجام فرایند طبقه بندی، به دو لایه تمام متصل اعمال می گردد. به گونه ای که تعداد نورون ها در لایه تمام متصل دوم، برابر با تعداد طبقه های مورد انتظار از سامانه خواهد بود. در قسمت اول این مقاله ابتدا به مشخصات سامانه های پیشنهادی پیاده سازی شناساگر ترافیک رمزی و ابزار گریز از نظر معماری عملیاتی و ویژگی ها اشاره خواهد شد. سپس به اختصار مشخصات شبکه های به کار رفته در پیاده سازی سامانه، و شیوه ی یکپارچه سازی آن ها جهت تشکیل سامانه ی شناساگر نهایی بیان می گردد. پس از آن، مرحله آموزشی سامانه و شیوه ی اجرای آن معرفی شده و در انتها، چگونگی تنظیم پارامترهای مدل و ساز و کارهای به کار رفته جهت بهبود عملکرد کلی سامانه و نتایج ارزیابی عملکرد آن ارائه خواهد شد.

نسرین تاج، امیر منصور یادگاری، ابوذر عربسرخی، رضا کلانتری،
دوره ۱۳، شماره ۱ - ( ۶-۱۴۰۳ )
چکیده

با توجه به مصوبات شورای عالی فضای مجازی، توسعه زیرساخت کشور به عنوان زیرساختی مستقل، امن و پایدار یکی از اولویت‌های راهبردی کشور است که تحقق آن علاوه بر نیازمندی­های فناورانه در زمینه فناوری اطلاعات و ارتباطات، بسترسازی برای استقرار، توسعه و عرضه انواع خدمات و محتوای فضای سایبری کشور، نیازمند تأمین ارتباطات امن و پایدار زیرساخت‌های حیاتی کشور نیز می‌باشد.
براساس مدل مفهومی مندرج در مصوبه جلسه ۶۶ شورای عالی فضای مجازی، زیرساخت ارتباطی و اطلاعاتی کشور از یکسری ماژول­های اصلی تشکیل شده است که تحلیل مخاطرات آن درراستای قابلیت بازگشت‌پذیری در حوادث، حفاظت‌شدگی در برابر تهدیدات، پایش و پاسخ هوشمند از نیازهای اساسی دستیابی به ارتباطات امن و مطمئن است. با توجه به محدودیت فضای این مقاله، نویسنده قصد دارد نحوه دستیابی به تحلیل مخاطرات چندنمونه از این ماژولهای اساسی را تشریح نموده وسپس بر اساس نتیجه بدست آمده، چگونگی بهره برداری از دانش پدیدآمده را در قالب نمودار جهت شناسایی نوع تهدید و منبع آن و استخراج الزامات پیشگیرانه مذکور، تبیین نماید. 

 


صفحه 1 از 1     

دوفصل نامه علمی  منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.07 seconds with 33 queries by YEKTAWEB 4703