چکیده:
حملات سایبری و اقدامات متقابل به عنوان یک نیاز فوری در جامعه امنیت سایبری در نظر گرفته شده است. برای کمک به دستیابی
به این هدف, ابتدا نمای کلی از آسیب پذیرترین سوءاستفاده در لایههای سخت افزار در لایه های اطلاعاتی کشورء نرم افزار و شبکه
موجود را ارائه میدهیم. این به دنبال انتقاد از تکنیکهای مدرن موجود در زمینه تسکین در مورد چرایی کار یا عدم موفقیت آنها
است.سپس الگوهای جدید حمله را در فناوری های نوظهور مانند رسانههای اجتماعی، رایانش ابری، فناوری الکترونیکی و
زیرساختهای مهم مورد بحث قرار میدهیم.
خلاصه ماشینی:
اين موارد عبارتند از: (١) نگراني هاي مربوط به حريم خصوصي براي محافظت از افزايش حجم اطلاعات شخصي وارد شده در اينترنت ، (٢) الزام به داشتن نسل جديدي از اينترنت ايمن از ابتدا با در نظر گرفتن الگوهاي رشد و استفاده ذهني که چنين نبوده است .
برخي از 4 Trusted Computing Base ٢٦٤ بررسي تهديدهاي نوظهور در امنيت سايبري رهبر زارعي اقدامات متقابل براي شمارش در برابر حملات کانال جانبي شامل معرفي صداهايي است به طوري که نمي توان اطلاعات فيزيکي را مستقيما نمايش داد، برخي از قسمت هاي اطلاعات فيزيکي را فيلتر مي کند، و ايجاد / کور مي کند که به دنبال از بين بردن هرگونه ارتباط بين داده هاي ورودي و انتشار کانال جانبي است [٢٤ ,٢٣] ٢,٢.
Annual Emerging Cyber Threats Report, Georgia Tech Information Security Center, http://www.
D. de Borde, Two-factor authentication, Siemens Enterprise Communications UK-Security Solutions, available at http://www.
Zhang, Securing wireless sensor networks: a survey, IEEE Commun.
Passerini, Trust and privacy concern within social networking sites: A comparison of Facebook and MySpace, in: Americas Conference on Information Systems (AMCIS), Keystone, Colorado, USA, 2007.
Zulkernine, Mitigating program security vulnerabilities: Approaches and challenges, ACM Comput.
Fan, An analysis of security in social networks, in: Eighth IEEE International Conference on Dependable, Autonomic and Secure Computing, 2009, pp.
Sophos security threat reports: http://www.
Jain, Architectures for the future networks and the next generation Internet: A survey, Comput.
K. Edwards, A brief introduction to usable security, IEEE Internet Comput.
Vázquez, Anomaly-based network intrusion detection: Techniques, systems and challenges, Comput.