کد مقاله کد نشریه سال انتشار مقاله انگلیسی نسخه تمام متن
6874433 1441160 2018 21 صفحه PDF دانلود رایگان
عنوان انگلیسی مقاله ISI
An effective computational technique for taxonomic position of security vulnerability in software development
ترجمه فارسی عنوان
یک روش محاسباتی موثر برای موقعیت تاکسیومی آسیب پذیری امنیتی در توسعه نرم افزار
کلمات کلیدی
الگوی حمله، تجزیه و تحلیل مولفه اصلی، داده پیش پردازش، عادی سازی، انتشار پیش فروش خوراک، پراپرترون چند لایه
ترجمه چکیده
تقاضای روزافزون استانداردهای امنیتی در شبکه های باز و محیط محاسباتی توزیع شده تبدیل به یک مسئله مهم برای اتوماسیون جریان فرایند کسب و کار شده است. در سطح اتوماسیون، یک مشکل چالش برانگیز است که به طور متناوب محدودیت امنیتی را در طی ترکیب مولفه های فرآیند کسب و کار تحلیل می کند. برای اتوماسیون کامل فرآیند کسب و کار، باید جریان جریان الگوهای امنیتی را که شامل مقدار بیتی پارامتر مربوطه است، تعیین می کند که عامل اصلی برای شناسایی آسیب پذیری امنیتی است. الگوهای امنیتی فازی مختلف برای شناسایی آسیب پذیری های امنیتی در مرحله آزمایش سیاه و سفید در توسعه خدمات استفاده شده است. در رابطه با اتوماسیون در منطق کسب و کار، این مقاله یک روش محاسباتی کامپیوتری را معرفی می کند که انواع مختلفی از دسته های کلاس فازی را از آسیب پذیری امنیتی طبقه بندی می کند. ماتریس عملکرد همراه با تجزیه و تحلیل تطبیقی ​​نشان می دهد که رویکرد پیشنهادی با الگوی حمله به درستی با الگوی امنیتی مرتبط مطابقت دارد، که می تواند طبقه بندی های کلاس فاز را از آسیب پذیری امنیتی در توسعه بخش های نرم افزاری طبقه بندی کند.
موضوعات مرتبط
مهندسی و علوم پایه مهندسی کامپیوتر نظریه محاسباتی و ریاضیات
چکیده انگلیسی
An increasing demand of security standards in open networks and distributed computing environment has become a critical issue for automation of the business process workflow. At automation level, it is a challenging task to methodically analyze the security constraint during the composition of business process component. For the complete automation of business process, one must scrutinize the flow of security patterns, which consist of the bit value of the respective parameter, which is the key entity for identifying the security vulnerability. Various phase-wise security patterns have been used to identify the security vulnerabilities during the black/white box testing phase of the service development. In respect of automation in business logic, this article introduces a machine learning computational technique that classifies the possible types of phase-wise class categories of security vulnerability. The performance matrix along with comparative analysis suggests that the proposed approach proficiently matches the attack pattern to respective security pattern, which can classify phase-wise class categories of security vulnerability in software component development.
ناشر
Database: Elsevier - ScienceDirect (ساینس دایرکت)
Journal: Journal of Computational Science - Volume 25, March 2018, Pages 388-396
نویسندگان
, ,