﻿<?xml version="1.0" encoding="utf-8"?>
<ArticleSet>
  <ARTICLE>
    <Journal>
      <PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName>
      <JournalTitle>فصلنامه فناوری اطلاعات و ارتباطات ایران</JournalTitle>
      <ISSN>2717-0411</ISSN>
      <Volume>16</Volume>
      <Issue>59</Issue>
      <PubDate PubStatus="epublish">
        <Year>2024</Year>
        <Month>6</Month>
        <Day>16</Day>
      </PubDate>
    </Journal>
    <ArticleTitle>A Survey on Computer Security Patterns and Proposing a New Perspective</ArticleTitle>
    <VernacularTitle>مرور الگوهاي امنيت رايانهاي و پیشنهاد یک دیدگاه جدید</VernacularTitle>
    <FirstPage>144</FirstPage>
    <LastPage>166</LastPage>
    <ELocationID EIdType="doi" />
    <Language>fa</Language>
    <AuthorList>
      <Author>
        <FirstName>سید هادی</FirstName>
        <LastName>سجادی</LastName>
        <Affiliation>پژوهشگاه ارتباطات و فناوری اطلاعات</Affiliation>
      </Author>
      <Author>
        <FirstName>رضا</FirstName>
        <LastName>کلانتری</LastName>
        <Affiliation>پژوهشگاه ارتباطات و فناوری اطلاعات</Affiliation>
      </Author>
    </AuthorList>
    <History PubStatus="received">
      <Year>2022</Year>
      <Month>9</Month>
      <Day>28</Day>
    </History>
    <Abstract>In this article, at the beginning, the use of computer security models and its benefits are discussed in a new way. Then, while briefly introducing the space of computer security encounters in the form of ontology, three perspectives in the study of patterns in this field have been identified and distinguished from each other. These three perspectives are secure models, security models, and the framework and system to security models. The first and last perspectives are briefly explained and the second perspective is studied in detail from the perspective of the organization of patterns, including the five types of organization. The five types mentioned include software-based lifecycle organization, logical-level organization-based organization, threat-based classification-based organization, attack-based classification-based organization, and application-based organization. In this type of introduction of patterns, the audience acquires a comprehensive view of the discourse of computer security patterns and acquires the necessary knowledge to make better use of these patterns. Finally, the analysis and idea of this research are presented in the form of introducing a new type of organization in order to facilitate the proper use and addressing of patterns. It is stated that the existing categories are mostly static and forward-looking and do not have the necessary dynamism and backwardness, and the idea of covering all stakeholders and security ontology can have this feature and, include agile patterns as well.  Based on this idea and related analyzes, the atmosphere of future research activities will be revealed to the audience.</Abstract>
    <OtherAbstract Language="FA">در اين مقاله، نخست به شيوهاي بديع به موضوع چرايي استفاده از الگوهاي امنيت رايانه‌اي و مزاياي آن پرداخته شده است. سپس ضمن معرفي اجمالي فضاي مواجهات امنيت رايانه‌اي در قالب هستانشناسي، براي اولين بار سه ديدگاه در زمينة مرور الگوهاي اين حوزه، شناسائي و از يکديگر تميز داده شده است. اين سه ديدگاه شامل ديدگاه الگوهاي امن که ناظر بر طراحي امن الگوهاي متداول طراحي نرم‌افزار است؛ ديدگاه الگوهاي امنيت که صرفاً به الگوهاي امنسازي با کارکرد تماماً امنيتي اشاره دارد؛ و ديدگاه چارچوب و سيستم به الگوهاي امنيت است که اين دسته نيز کارکرد تماماً امنيتي داشته ولي نظام دستهبندي آن متفاوت از ديدگاه دوم است. دو ديدگاه اول و سوم بهطور خلاصه توضيح دادهشده و ديدگاه دوم نيز ازمنظر سازمان الگوها شامل پنج نوع سازماندهي، مورد تحقيق مفصل قرار گرفته است. در اين نوع معرفي الگوها، مخاطب از منظري جامع با انواع و حوزههاي عمل الگوهاي امنيت رايانه‌اي آشناشده و آگاهي موضوعي و زمينهاي لازم براي استفاده بهتر از اين الگوها را كسب مي‌نمايد. در انتها، ايدة اين پژوهش در قالب معرفي نوعي جديد از سازماندهي به منظور تسهيل در استفاده و آدرس‌دهي مناسبتر الگوها ارائه شدهاست. در اين ايده بيان شدهاست که دسته‌بندي‌هاي موجود، عمدتاً ايستا و پيشانِگر بوده و از پويايي لازم و خصلت پسانِگري برخوردار نيستند و ايدة مبتني بر پوشش همة ذي‌نفعان و هستان‌شناسي امنيت، مي‌تواند اين خاصيت را داشته باشد و به‌علاوه، الگوهاي چابك را نيز در خود جاي دهد. مبتني بر اين ايده و تحليل‌هاي مرتبط، فضاي فعاليت‌هاي پژوهشي آينده نيز براي مخاطب آشكار مي‌گردد.</OtherAbstract>
    <ObjectList>
      <Object Type="Keyword">
        <Param Name="Value">امنيت اطلاعات، الگوي امنيت، تهديد، آسيب‌پذيري، حمله، هستان‌شناسي</Param>
      </Object>
    </ObjectList>
    <ArchiveCopySource DocType="Pdf">http://jour.aicti.ir/en/Article/Download/47073</ArchiveCopySource>
  </ARTICLE>
</ArticleSet>