<?xml version="1.0" encoding="utf-8"?>
<journal>
<title>Biannual Journal Monadi for Cyberspace Security (AFTA)</title>
<title_fa>امنیت فضای تولید و تبادل اطلاعات (منادی)</title_fa>
<short_title>منادی</short_title>
<subject>Engineering &amp; Technology</subject>
<web_url>http://monadi.isc.org.ir</web_url>
<journal_hbi_system_id>1</journal_hbi_system_id>
<journal_hbi_system_user>admin</journal_hbi_system_user>
<journal_id_issn>2476-3047</journal_id_issn>
<journal_id_issn_online>2476-3047</journal_id_issn_online>
<journal_id_pii>8</journal_id_pii>
<journal_id_doi>7</journal_id_doi>
<journal_id_iranmedex></journal_id_iranmedex>
<journal_id_magiran></journal_id_magiran>
<journal_id_sid>14</journal_id_sid>
<journal_id_nlai>8888</journal_id_nlai>
<journal_id_science>13</journal_id_science>
<language>fa</language>
<pubdate>
	<type>jalali</type>
	<year>1396</year>
	<month>6</month>
	<day>1</day>
</pubdate>
<pubdate>
	<type>gregorian</type>
	<year>2017</year>
	<month>9</month>
	<day>1</day>
</pubdate>
<volume>6</volume>
<number>1</number>
<publish_type>online</publish_type>
<publish_edition>1</publish_edition>
<article_type>fulltext</article_type>
<articleset>
	<article>


	<language>fa</language>
	<article_id_doi></article_id_doi>
	<title_fa>بررسی جنبه‌های امنیتی در مؤلفه‌ها و معماری جویش‌گرهای بومی</title_fa>
	<title>Survey Security Aspects in Components and Architecture Local Search Engines</title>
	<subject_fa>رمز و امنیت اطلاعات</subject_fa>
	<subject>Cryptology and Information Security</subject>
	<content_type_fa>مروری</content_type_fa>
	<content_type>Review Article</content_type>
	<abstract_fa>&lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;امروزه با رشد شبکه&#8204;های رایانه&#8204;ای و افزایش فزاینده محتوا روی اینترنت، تقاضا برای تماشا و جستجوی محتواهایی مثل ویدیو، موسیقی، فایل&#8204;ها و اسناد زیاد شده است و جویش&#8204;گرها یکی از عواملی هستند که در زمینه جستجو به هر تقاضایی از طرف کاربران پاسخ می&#8204;دهند و به آنها کمک می&#8204;کنند تا سریع&#8204;تر به اهداف خود برسند. جویش&#8204;گرها علاوه&#8204;بر مزیت&#8204;های بسیاری که دارند در&#8204;صورت طراحی و پیکربندی ضعیف مؤلفه&#8204;های خزش&#8204;گر، نمایه&#8204;ساز و رتبه&#8204;بند، عملکرد نادرستی خواهند داشت و منجر به افشای اطلاعات محرمانه کاربران و وب&#8204;گاه&#8204;&#8204;ها، ارائه نتایج غیر مرتبط و آلوده و غیر امن&#8204;شدن معماری جویش&#8204;گر می&#8204;شوند؛ از این&#8204;رو توجه به مسائل و جنبه&#8204;های امنیتی مؤلفه&#8204;ها در معماری جویش&#8204;گرها، از جمله جویش&#8204;گرهای بومی یکی از الزامات اساسی برای آنها محسوب می&#8204;شود. مهم&#8204;ترین بخش&#8204;هایی که باید امنیت آنها در معماری جویش&#8204;گرهای بومی تضمین شود، &lt;a name=&quot;OLE_LINK13&quot;&gt;شامل مؤلفه خزش&#8204;گر (سیاست&#8204;های خزش&#8204;گر، فاکتورهای طراحی، حملات تزریق کد، دسترس&#8204;پذیری خزش&#8204;گرها و پایگاه داده خزش&#8204;گرها)، مؤلفه نمایه&#8204;ساز (واحد جستجو، پایگاه داده نمایه&#8204;ساز، سازوکار&#8204;های نمایه&#8204;سازی، فاکتورهای طراحی) و مؤلفه رتبه&#8204;بند (سیاست&#8204;های رتبه&#8204;بندی، سیاست&#8204;های دفاعی در برابر وب سایت&#8204;های آلوده، &amp;nbsp;بهینه&#8204;سازی منفی جویش&#8204;گرها یا سئو منفی یا به&#8204;عبارت بهتر سئو کلاه&#8204;سیاه) است. &lt;/a&gt;محورهای اصلی این مقاله در ابتدا به تهدیدها و آسیب&#8204;پذیری&#8204;های مؤلفه&#8204;های اصلی جویش&#8204;گرهای بومی پرداخته است؛ سپس در همین راستا الزامات و سیاست&#8204;های امنیتی برای سه مؤلفه اصلی خزش&#8204;گر، نمایه&#8204;سازی و رتبه&#8204;بند که منجر به امن&#8204;سازی معماری جویش&#8204;گرهای بومی می&#8204;شود، ارائه شده است.&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span dir=&quot;LTR&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;</abstract_fa>
	<abstract>&lt;strong&gt;Nowadays, with burgeoning of computer networks and content on the internet, the demand is high for watching and searching contents like videos, music, files and documents and search engines, one of the factors that responds to the demands of the users and give them help to reach their goals faster. Also, the search engines, which have many advantages in the mistake design and configured components crawler, indexer and ranking, is malfunction that leads to the disclosure of confidential information users and websites, providing irrelevant and pollution results and non-secure search engines architecture. Therefore, considering the security problems and prospects components in the architecture of search engines, including local search engines is essential. The main parts that should guarantee their security in the architecture of local search engines is inclusion of the crawler (&lt;a name=&quot;OLE_LINK76&quot;&gt;&lt;/a&gt;&lt;a name=&quot;OLE_LINK75&quot;&gt;crawl pol&lt;/a&gt;icies, design factors, code injection attacks, crawler availability, crawler database), the indexer (search module, indexer database, indexing mechanisms, design factors) and the ranking (ranking policy, negative Search Engine Optimization (SEO)). The main topics of this article at first the threats and vulnerabilities main components in local search engines are studied, then requirements and security policies is provided for the three major components that leads to local search engines with secure architecture.&lt;/strong&gt;</abstract>
	<keyword_fa>جویشگر, خزش‌گر, نمایه‌ساز, رتبه‌بند و سئو منفی</keyword_fa>
	<keyword>Search Engine, Crawler, Indexer, Ranking and negative SEO</keyword>
	<start_page>83</start_page>
	<end_page>103</end_page>
	<web_url>http://monadi.isc.org.ir/browse.php?a_code=A-10-220-1&amp;slc_lang=fa&amp;sid=1</web_url>


<author_list>
	<author>
	<first_name></first_name>
	<middle_name></middle_name>
	<last_name></last_name>
	<suffix></suffix>
	<first_name_fa>حسن</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>کوشککی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email></email>
	<code>1003194753284600610</code>
	<orcid>1003194753284600610</orcid>
	<coreauthor>No</coreauthor>
	<affiliation></affiliation>
	<affiliation_fa>مرکز تحقیقات مخابرات ایران، پژوهشکده امنیت</affiliation_fa>
	 </author>


	<author>
	<first_name></first_name>
	<middle_name></middle_name>
	<last_name></last_name>
	<suffix></suffix>
	<first_name_fa>شقایق</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>نادری</last_name_fa>
	<suffix_fa></suffix_fa>
	<email></email>
	<code>1003194753284600611</code>
	<orcid>1003194753284600611</orcid>
	<coreauthor>Yes
</coreauthor>
	<affiliation></affiliation>
	<affiliation_fa>مرکز تحقیقات مخابرات ایران، پژوهشکده امنیت</affiliation_fa>
	 </author>


	<author>
	<first_name></first_name>
	<middle_name></middle_name>
	<last_name></last_name>
	<suffix></suffix>
	<first_name_fa>نسرین</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>تاج نیشابوری</last_name_fa>
	<suffix_fa></suffix_fa>
	<email></email>
	<code>1003194753284600612</code>
	<orcid>1003194753284600612</orcid>
	<coreauthor>No</coreauthor>
	<affiliation></affiliation>
	<affiliation_fa>مرکز تحقیقات مخابرات ایران، پژوهشکده امنیت</affiliation_fa>
	 </author>


	<author>
	<first_name></first_name>
	<middle_name></middle_name>
	<last_name></last_name>
	<suffix></suffix>
	<first_name_fa>مهسا</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>امیدوار سرکندی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email></email>
	<code>1003194753284600613</code>
	<orcid>1003194753284600613</orcid>
	<coreauthor>No</coreauthor>
	<affiliation></affiliation>
	<affiliation_fa>مرکز تحقیقات مخابرات ایران، پژوهشکده امنیت</affiliation_fa>
	 </author>


</author_list>


	</article>
</articleset>
</journal>
