۵ نتیجه برای تاج
مهندس نسرین تاج نیشابوری، دکتر شقایق نادری، مهندس مهسا امیدوار، مهندس حسن کوشککی،
دوره ۶، شماره ۱ - ( ۶-۱۳۹۶ )
چکیده
حفظ اعتبار نزد کاربران و ذینفعان و ارائه خدمات مهم و متنوع با حفظ ویژگی دسترسیپذیری بالا، در جویشگرهای بومی قابل تأمل و بررسی است؛ ازاینرو معرفی و نحوه بهکارگیری ابزارهای کنترل امنیتی در مؤلفهها و اجزای اصلی جویشگرهای بومی مانند خزشگر، رتبهبند و نمایهساز، بههمراه ملاحظات امنیتی سرویسهای تحت وب جویشگر در تمامی مراحل چرخه حیاتتوسعه جویشگرهای بومی، اصلیترین محور این مقاله را تشکیل میدهد. این مقاله سعی دارد با بررسی استانداردهای امنیتی مرتبط با چرخه حیات توسعه یک سامانه و با درنظرگرفتن اجزای تشکیلدهنده کلیدی جویشگرهای بومی، نحوه ترکیب تمامی این ابعاد را در چرخه حیات توسعه جویشگرهای بومی معرفی کرده تا طراحان، با اعمال صحیح و بهموقع ملاحظات و کنترلهای امنیتی، بتوانند به بهرهبرداری ایمن و با کیفیتی از مؤلفهها و اجزای اصلی جویشگرهای بومی دست یابند.
حسن کوشککی، شقایق نادری، نسرین تاج نیشابوری، مهسا امیدوار سرکندی،
دوره ۶، شماره ۱ - ( ۶-۱۳۹۶ )
چکیده
مهندس مهسا امیدوار، مهندس نسرین تاج نیشابوری، مهندس حسن کوشککی، دکتر شقایق نادری،
دوره ۶، شماره ۲ - ( ۱۲-۱۳۹۶ )
چکیده
امروزه سامانه جویشگرهای بومی را میتوان یکی از شاخصهای توسعه صنعت فناوری اطلاعات در همه کشورها به حساب آورد. از این رو موضوع ایمن سازی این نوع سامانه ها، بنا به جایگاه ویژه ی آنها در تامین دستیابی کاربران به اطلاعات درست در کمترین زمان ممکن، مطرح می گردد. موثرترین اقدامات برای تامین امنیت این نوع برنامه های کاربردی، انجام ارزیابی و مدیریت ریسک مطابق مرحله آغازین فرآیند امنیت نرم افزار است. این اقدامات متشکل از مجموعه مراحلی است که یک تیم نرم افزاری را در زمینه ی مدیریت برنامه های کاربردی در طی فرآیند توسعه یاری می دهد. به منظور کاهش سطح ریسک در این نوع سامانه ها، رویکرد پاسخ به ریسک انتخاب شده است. هدف اصلی این مقاله انجام ارزیابی و مدیریت ریسک مطابق اطلاعات جمع آوری شده بر مبنای پرسشنامه طراحی شده است. همچنین به منظور شناسایی ریسک های مهم از متدولوژی NIST و کنترل های امنیتی استفاده و نتایج محاسبات سطح ریسک های مهم نیز به تفکیک حوزه های شناخته شده ارائه شده است.
محمود سعیدی، نسرین تاج، آزاده بامداد مقدم،
دوره ۱۱، شماره ۲ - ( ۱۲-۱۴۰۱ )
چکیده
روش پیشنهادی جهت پیاده سازی سامانه های شناساگر ترافیک رمزی و ابزار گریز در این مقاله، روش مبتنی بر یادگیری عمیق بوده که با توجه به اهمیت استخراج بهینه و خودکار ویژگی ها از مجموعه دادگان ورودی، از شبکه ی کدگذار خودکار در فاز استخراج ویژگی استفاده شده است. سپس، خروجی لایه ی پنهان میانی این شبکه به یک شبکه عصبی پیچشی عمیق اعمال می گردد. شبکه های عصبی پیچشی عمیق با توجه به در نظر گرفتن ارتباطات مکانی میان ویژگی ها، می توانند در ارتقاء عملکرد سامانه نقش مؤثری ایفا نمایند. در نهایت، خروجی شبکه عصبی پیچشی عمیق نیز به منظور انجام فرایند طبقه بندی، به دو لایه تمام متصل اعمال می گردد. به گونه ای که تعداد نورون ها در لایه تمام متصل دوم، برابر با تعداد طبقه های مورد انتظار از سامانه خواهد بود. در قسمت اول این مقاله ابتدا به مشخصات سامانه های پیشنهادی پیاده سازی شناساگر ترافیک رمزی و ابزار گریز از نظر معماری عملیاتی و ویژگی ها اشاره خواهد شد. سپس به اختصار مشخصات شبکه های به کار رفته در پیاده سازی سامانه، و شیوه ی یکپارچه سازی آن ها جهت تشکیل سامانه ی شناساگر نهایی بیان می گردد. پس از آن، مرحله آموزشی سامانه و شیوه ی اجرای آن معرفی شده و در انتها، چگونگی تنظیم پارامترهای مدل و ساز و کارهای به کار رفته جهت بهبود عملکرد کلی سامانه و نتایج ارزیابی عملکرد آن ارائه خواهد شد.
نسرین تاج، امیر منصور یادگاری، ابوذر عربسرخی، رضا کلانتری،
دوره ۱۳، شماره ۱ - ( ۶-۱۴۰۳ )
چکیده
با توجه به مصوبات شورای عالی فضای مجازی، توسعه زیرساخت کشور به عنوان زیرساختی مستقل، امن و پایدار یکی از اولویتهای راهبردی کشور است که تحقق آن علاوه بر نیازمندیهای فناورانه در زمینه فناوری اطلاعات و ارتباطات، بسترسازی برای استقرار، توسعه و عرضه انواع خدمات و محتوای فضای سایبری کشور، نیازمند تأمین ارتباطات امن و پایدار زیرساختهای حیاتی کشور نیز میباشد.
براساس مدل مفهومی مندرج در مصوبه جلسه ۶۶ شورای عالی فضای مجازی، زیرساخت ارتباطی و اطلاعاتی کشور از یکسری ماژولهای اصلی تشکیل شده است که تحلیل مخاطرات آن درراستای قابلیت بازگشتپذیری در حوادث، حفاظتشدگی در برابر تهدیدات، پایش و پاسخ هوشمند از نیازهای اساسی دستیابی به ارتباطات امن و مطمئن است. با توجه به محدودیت فضای این مقاله، نویسنده قصد دارد نحوه دستیابی به تحلیل مخاطرات چندنمونه از این ماژولهای اساسی را تشریح نموده وسپس بر اساس نتیجه بدست آمده، چگونگی بهره برداری از دانش پدیدآمده را در قالب نمودار جهت شناسایی نوع تهدید و منبع آن و استخراج الزامات پیشگیرانه مذکور، تبیین نماید.