تعداد نشریات | 17 |
تعداد شمارهها | 398 |
تعداد مقالات | 2,745 |
تعداد مشاهده مقاله | 1,636,923 |
تعداد دریافت فایل اصل مقاله | 1,469,032 |
ارائه یک چارچوب معماری امن برای شبکه دفاعی کشور | ||
مطالعات دفاعی استراتژیک | ||
مقاله 2، دوره 16، شماره 73، مهر 1397، صفحه 27-46 اصل مقاله (1008.86 K) | ||
نوع مقاله: پژوهشی | ||
نویسندگان | ||
محمدرضا موحدی صفت* 1؛ محمدرضا ولوی2 | ||
1دکتری فناوری و اطلاعات دانشگاه صنعتی مالک اشتر | ||
2دانشیار فناوری و اطلاعات دانشگاه صنعتی مالک اشتر | ||
چکیده | ||
فناوری اطلاعات و ارتباطات در همه ارکان سازمانها دارای تأثیر مستقیم میباشد. شبکههای حوزه دفاعی در محیطهای امن شبکه محور، یکی از نوظهورترین حوزههای فناوری میباشند که باعث شده تا اکثر سازمانهای دفاعی دنیا این شبکهها را پذیرفته یا در حال برنامهریزی برای ایجاد و استقرار سامانههای خود در محیط آن باشند. حوزه دفاعی کشور یکی از زیرساختهای حساس و حیاتی کشور است که با استقرار آن در چنین محیطی میتوان از قابلیتهایی نظیر افزایش کارایی، نوآوری و چابکی استفاده کرد. باوجود همه مزایای این شبکه، باید به مسئله امنیت بهعنوان مهمترین چالش در این محیط توجه ویژه شود. در این تحقیق الگو معماری شبکه دفاعی امن موردنیاز سازمانهای دفاعی بیان گردیده است. جامعه آماری استفادهشده در تحقیق حاضر، استادان و دانشجویان دورههای دکتری مدیریت راهبردی فضای سایبر و برخی از مدیران و کارشناسان ارشد حوزه فناوری در نیروهای مسلح میباشند. نتایج تحقیق نشان میدهد که برای ارتقاء حوزه فناوری در سازمانهای دفاعی باید یک الگوی معماری امنیتی بهمنظور پذیرش شبکههای دفاعی تدوین و مورد بهرهبرداری قرار گیرد. همچنین در نظر گرفتن امنیت در معماری یادشده یک الزام مهم و حیاتی است. در الگوی ارائهشده، مؤلفههای مختلف امنیت شبکههای دفاعی موردبررسی قرار گرفته است. | ||
کلیدواژهها | ||
فناوری اطلاعات و ارتباطات؛ امنیت فناوری اطلاعات و ارتباطات؛ شبکههای دفاعی؛ زیرساختهای دفاعی؛ رایانش ابری | ||
مراجع | ||
- نقیان فشارکی، مهدی، "ارائهمعماریمرجعامنیتیمحیطرایانشابرخصوصیسازمان"، فصلنامه علمی- پژوهشی امنیت پژوهی، (1393). - ولوی، محمدرضا، (1394)، "ارائه الگوی امن استقرار زیرساختهای دفاعی کشور در محیط رایانش ابری"، فصلنامه علمی پژوهشی مطالعات بینرشتهای راهبردی، دانشگاه عالی دفاع ملی، تهران. - Arifeen, F. U., Siddiqui, R. A., Ashraf, S., & Waheed, S. (2015). "Inter-Cloud Authentication through X. 509 for defense organization". Paper presented at the 2015 12th International Bhurban Conference on Applied Sciences and Technology (IBCAST).
- B., Wong, R. K., Ghanavati, M., & Chi, C. H. (2014). "Privacy as a service in social network communications". Paper presented at the Services Computing (SCC), 2014 IEEE International Conference on.
- Chung, C.-J., Xing, T., Huang, D., Medhi, D., & Trivedi, K. (2015). "SeReNe: on establishing secure and resilient networking services for an SDN-based multi-tenant datacenter environment". Paper presented at the 2015 IEEE International Conference on Dependable Systems and Networks Workshops.
- D. Sun, G. Chang, L. Sun, X. Wang, (2011), “Surveying and Analyzing Security, Privacy and Trust Issues in Cloud Computing Environments”, Procedia Engineering, vol. 15, 2852-2856.
- Karabacak, B., Yildirim, S. O., & Baykal, N. (2016). "Regulatory approaches for cyber security of critical infrastructures: The case of Turkey". Computer Law & Security Review, 32(3), 526-539.
- Hardman, O., Groat, S., Marchany, R., & Tront, J. (2013). "Optimizing a network layer moving target defense for specific system architectures". Paper presented at the Proceedings of the ninth ACM/IEEE Symposium on Architectures for Networking and Communications Systems.
- Joshi, B. K., Shrivastava, M. K., & Joshi, B. (2016). "Security Threats and Their Mitigation in Infrastructure as a Service". Perspectives in Science.
- Li, J., Feng, Z., Feng, Z., & Zhang, P. (2015). "A survey of security issues in cognitive radio networks". China Communications, 12(3), 132-150 | ||
آمار تعداد مشاهده مقاله: 361 تعداد دریافت فایل اصل مقاله: 1,848 |