﻿<?xml version="1.0" encoding="utf-8"?>
<ArticleSet>
  <ARTICLE>
    <Journal>
      <PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName>
      <JournalTitle>فصلنامه فناوری اطلاعات و ارتباطات ایران</JournalTitle>
      <ISSN>2717-0411</ISSN>
      <Volume>16</Volume>
      <Issue>59</Issue>
      <PubDate PubStatus="epublish">
        <Year>2024</Year>
        <Month>6</Month>
        <Day>18</Day>
      </PubDate>
    </Journal>
    <ArticleTitle>computer security models and proposing a new perspective: A review paper</ArticleTitle>
    <VernacularTitle>مرور الگوهاي امنيت رايانهاي و پیشنهاد یک دیدگاه جدید</VernacularTitle>
    <FirstPage>144</FirstPage>
    <LastPage>166</LastPage>
    <ELocationID EIdType="doi" />
    <Language>fa</Language>
    <AuthorList>
      <Author>
        <FirstName>سید هادی</FirstName>
        <LastName>سجادی</LastName>
        <Affiliation>پژوهشگاه ارتباطات و فناوری اطلاعات</Affiliation>
      </Author>
      <Author>
        <FirstName>رضا</FirstName>
        <LastName>کلانتری</LastName>
        <Affiliation>پژوهشگاه ارتباطات و فناوری اطلاعات</Affiliation>
      </Author>
    </AuthorList>
    <History PubStatus="received">
      <Year>2022</Year>
      <Month>9</Month>
      <Day>28</Day>
    </History>
    <Abstract>In this article first the use of computer security models and its benefits are discussed in a novel way. Then, while briefly introducing the space of computer security encounters in the form of ontology, for the first time, three perspectives in the study of patterns in this field have been identified and distinguished from each other. These three perspectives include the view of secure models, the view of security models, and the view of the framework and system to security models. The first and third perspectives are briefly explained and the second perspective is studied in detail from the perspective of the organization of patterns, including the five types of organization. The five types mentioned include software-based lifecycle organization, logical-level organization-based organization, threat-based classification-based organization, attack-based classification-based organization, and application-based organization. In this type of introduction of patterns, the audience acquires a comprehensive view of the discourse of computer security patterns and acquires the necessary knowledge to make better use of these patterns. Finally, the analysis and idea of this research is presented in the form of introducing a new type of organization in order to facilitate the proper use and addressing of patterns.
 In this idea, it is stated that the existing categories are mostly static and forward-looking and do not have the necessary dynamism and backwardness, and the idea of covering all stakeholders and security ontology can have this feature and, in addition, include agile patterns as well.  .
</Abstract>
    <OtherAbstract Language="FA">در اين مقاله، نخست به شیوه ای بدیع به موضوع چرایی استفاده از الگوهاي امنيت رايانهاي و مزایای آن پرداخته شده است. سپس ضمن معرفي اجمالي فضاي مواجهات امنيت رايانهاي در قالب هستان شناسي، برای اولين بار سه ديدگاه در زمينة مرور الگوهاي اين حوزه، شناسائي و از یکدیگر تمیز داده شده است. اين سه ديدگاه شامل ديدگاه الگوهاي امن، ديدگاه الگوهاي امنيت و ديدگاه چارچوب و سيستم به الگوهاي امنيت است. دو ديدگاه اول و سوم به طور خلاصه توضيح داده شده و ديدگاه دوم نيز ازمنظر سازمان الگوها شامل پنج نوع سازماندهی، مورد تحقيق مفصل قرار گرفته است. پنج نوع گفته شده شامل سازماندهي بر اساس چرخة عمر نرم افزار، سازماندهي بر-اساس بازنمايي سطوح منطقي، سازماندهي براساس طبقه‌بندي تهديد-پايه، سازماندهي براساس طبقه‌بندي حمله-پايه و سازماندهي براساس دامنةكاربرد است. در اين نوع معرفي الگوها، مخاطب از منظری جامع با گفتمان الگوهاي امنيت رايانه‌اي آشناشده و آگاهي لازم براي استفاده بهتر از اين الگوها را كسب مي‌نمايد. درانتها، ايدة اين پژوهش در قالب معرفي نوعي جديد از سازماندهي به منظور تسهيل در استفاده و آدرس‌دهي مناسب تر الگوها ارائه شده است. در اين ايده بيان شده است که دسته‌بندي‌هاي موجود، عمدتاً ايستا و پيشانِگربوده و از پويايي لازم و خصلت پسانِگري برخوردار نيستند و ايدة مبتني بر پوشش همة  ذي‌نفعان و هستان شناسي امنيت، مي‌تواند اين خاصيت را داشته باشد و به علاوه، الگوهاي چابك را نيز در خود جاي دهد. مبتني بر اين ايده و تحليل‌هاي مرتبط، فضاي فعاليت‌هاي پژوهشي آينده نيز براي مخاطب آشكار مي‌گردد.</OtherAbstract>
    <ObjectList>
      <Object Type="Keyword">
        <Param Name="Value">امنیت اطلاعات، الگوی امنیت، تهدید،آسیب پذیری، حمله، هستان شناسی</Param>
      </Object>
    </ObjectList>
    <ArchiveCopySource DocType="Pdf">http://jour.aicti.ir/fa/Article/Download/39493</ArchiveCopySource>
  </ARTICLE>
</ArticleSet>