ارسل ملاحظاتك

ارسل ملاحظاتك لنا







Networks Security Models Scalability Analysis

العنوان بلغة أخرى: نماذج أمان الشبكات تحليل القابلية للتوسع
المصدر: مجلة العلوم الهندسية وتكنولوجيا المعلومات
الناشر: المركز القومي للبحوث
المؤلف الرئيسي: Yaseen, Kamal Aldin Yousif (Author)
المجلد/العدد: مج3, ع1
محكمة: نعم
الدولة: فلسطين
التاريخ الميلادي: 2019
الشهر: مارس
الصفحات: 68 - 86
DOI: 10.26389/AJSRP.K270119
ISSN: 2522-3321
رقم MD: 1038091
نوع المحتوى: بحوث ومقالات
اللغة: الإنجليزية
قواعد المعلومات: HumanIndex
مواضيع:
كلمات المؤلف المفتاحية:
مشكلة قابلية التوسع | نماذج الأمان | تحليلات التعقيد | النموذج الهرمي لأمن المعلومات | Scalability Problem | Security Models | Complexity Analyses | HARM
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

11

حفظ في:
المستخلص: هناك مشكلة في قابلية التوسع في النماذج الأمنية الحالية حيث يصبح حجم الأنظمة الشبكية أكبر، خاصة عند تحليل جميع سيناريوهات الهجوم المحتملة. عرض تحليلات التعقيد الحسابي للحالة الأسوأ استنادًا إلى الطوبولوجيا المترابطة بشكل كامل، ولكن الأنظمة الشبكية الحقيقية تعمل على العديد من طبولوجيا الشبكات وعوامل أخرى تؤثر على الأداء العام لنماذج الأمان. في هذا البحث، يتم تقييم قابلية تطوير نماذج الأمن الحالية ومقارنتها مع HARM في سيناريوهات واقعية. تتمثل مهمتان رئيسيتان في هذا البحث في: (1) صياغة الأسئلة الرئيسية التي تحتاج إلى إجابة لتقييم قابلية تطوير نماذج الأمن، و(2) تقييم وقابلية تطوير نماذج الأمن باستخدام عمليات المحاكاة.

There is an emerging scalability problem with existing security models as the size of the networked systems becoming larger, especially when analyzing all possible attack scenarios. presented the worst case computational complexity analyses based on fully connected topology, but real life networked systems run on various network topologies, and other factors that affect the overall performances of security models. In this research, the scalability of existing security models is evaluated and compared with the HARM in realistic scenarios. Two main tasks in this research are (1) formulating key questions that need to be answered to assess the scalability of security models, and (2) evaluate and compare the scalability of security models using simulations.

ISSN: 2522-3321

عناصر مشابهة