ارسل ملاحظاتك

ارسل ملاحظاتك لنا







Networks Security Models Scalability Analysis

العنوان بلغة أخرى: نماذج أمان الشبكات تحليل القابلية للتوسع
المصدر: مجلة العلوم الهندسية وتكنولوجيا المعلومات
الناشر: المركز القومي للبحوث
المؤلف الرئيسي: Yaseen, Kamal Aldin Yousif (Author)
المجلد/العدد: مج3, ع1
محكمة: نعم
الدولة: فلسطين
التاريخ الميلادي: 2019
الشهر: مارس
الصفحات: 68 - 86
DOI: 10.26389/AJSRP.K270119
ISSN: 2522-3321
رقم MD: 1038091
نوع المحتوى: بحوث ومقالات
اللغة: الإنجليزية
قواعد المعلومات: HumanIndex
مواضيع:
كلمات المؤلف المفتاحية:
مشكلة قابلية التوسع | نماذج الأمان | تحليلات التعقيد | النموذج الهرمي لأمن المعلومات | Scalability Problem | Security Models | Complexity Analyses | HARM
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

11

حفظ في:
LEADER 03308nam a22002537a 4500
001 1775340
024 |3 10.26389/AJSRP.K270119 
041 |a eng 
044 |b فلسطين 
100 |9 540310  |a Yaseen, Kamal Aldin Yousif  |e Author 
245 |a Networks Security Models Scalability Analysis 
246 |a نماذج أمان الشبكات تحليل القابلية للتوسع 
260 |b المركز القومي للبحوث  |c 2019  |g مارس 
300 |a 68 - 86 
336 |a بحوث ومقالات  |b Article 
520 |a هناك مشكلة في قابلية التوسع في النماذج الأمنية الحالية حيث يصبح حجم الأنظمة الشبكية أكبر، خاصة عند تحليل جميع سيناريوهات الهجوم المحتملة. عرض تحليلات التعقيد الحسابي للحالة الأسوأ استنادًا إلى الطوبولوجيا المترابطة بشكل كامل، ولكن الأنظمة الشبكية الحقيقية تعمل على العديد من طبولوجيا الشبكات وعوامل أخرى تؤثر على الأداء العام لنماذج الأمان. في هذا البحث، يتم تقييم قابلية تطوير نماذج الأمن الحالية ومقارنتها مع HARM في سيناريوهات واقعية. تتمثل مهمتان رئيسيتان في هذا البحث في: (1) صياغة الأسئلة الرئيسية التي تحتاج إلى إجابة لتقييم قابلية تطوير نماذج الأمن، و(2) تقييم وقابلية تطوير نماذج الأمن باستخدام عمليات المحاكاة. 
520 |b There is an emerging scalability problem with existing security models as the size of the networked systems becoming larger, especially when analyzing all possible attack scenarios. presented the worst case computational complexity analyses based on fully connected topology, but real life networked systems run on various network topologies, and other factors that affect the overall performances of security models. In this research, the scalability of existing security models is evaluated and compared with the HARM in realistic scenarios. Two main tasks in this research are (1) formulating key questions that need to be answered to assess the scalability of security models, and (2) evaluate and compare the scalability of security models using simulations. 
653 |a الأنظمة الشبكية  |a أمن الشبكات  |a أمن المعلومات  |a مشكلة قابلية التوسع  |a تحليلات التعقيد 
692 |a مشكلة قابلية التوسع  |a نماذج الأمان  |a تحليلات التعقيد  |a النموذج الهرمي لأمن المعلومات  |b Scalability Problem  |b Security Models  |b Complexity Analyses  |b HARM 
773 |4 العلوم الإنسانية ، متعددة التخصصات  |6 Humanities, Multidisciplinary  |c 005  |f Mağallaẗ al-ʿulūm al-handasiyyaẗ wa-al-tiknūlūğiyā al-maʿlūmāt  |l 001  |m مج3, ع1  |o 1746  |s مجلة العلوم الهندسية وتكنولوجيا المعلومات  |t Journal of Engineering Sciences and Information Technology  |v 003  |x 2522-3321 
856 |u 1746-003-001-005.pdf 
930 |d y  |p y  |q n 
995 |a HumanIndex 
999 |c 1038091  |d 1038091 

عناصر مشابهة