مقالات ترجمه شده

روش VIKOR بر اساس DEMATEL و ANP برای ارزیابی کنترل ریسک امنیت اطلاعات

عنوان فارسی

روش VIKOR بر اساس DEMATEL و ANP برای ارزیابی کنترل ریسک امنیت اطلاعات


عنوان لاتین

A VIKOR technique based on DEMATEL and ANP for information security risk control assessment

مشخصات کلی

سال انتشار 2013
کد مقاله 2529
فرمت فایل ترجمه Word
تعداد صفحات ترجمه 21
نام مجله Information Sciences
نشریه ScienceDirect
درج جداول و شکل ها در ترجمه انجام شده است
جداول داخل مقاله ترجمه شده است

چکیده فارسی

همانطور که شرکت ها و سازمان ها به سیستم و شبکه های کامپیوتری خود تکیه کرده اند، مسئله مدیریت امنیت اطلاعات مهم تر شده است. برای حفظ رقابت، شرکت ها باید از اطلاعات خود محافظت کنند و سعی کنند که خطر اطلاعات مخاطره آمیز را از بین ببرند و یا به میزان قابل قبولی کاهش دهند. این مقاله یک مدل ارزیابی ریسک کنترل امنیت اطلاعات ارائه می دهد که می تواند امنیت اطلاعات را برای این شرکت ها و سازمان ها بهبود بخشد. ما یک مدل MCDM را با ترکیب VIKOR، DEMATEL و ANP پیشنهاد می کنیم تا مشکل معیارهای متضادی را حل کند که وابستگی و بازخورد را نشان می دهند. علاوه بر این، یک روش تجربی برای ارزیابی کنترل خطر برای نشان دادن روش پیشنهادی استفاده می شود. نتایج نشان می دهد که روش پیشنهادی ما می تواند به مدیران فناوری اطلاعات کمک کند تا اثربخشی کنترل ریسک آنها را اعتبار بخشد.

چکیده لاتین

As companies and organizations have grown to rely on their computer systems and networks, the issue of information security management has become more significant. To maintain their competitiveness, enterprises should safeguard their information and try to eliminate the risk of information being compromised or reduce this risk to an acceptable level. This paper proposes an information security risk-control assessment model that could improve information security for these companies and organizations. We propose an MCDM model combining VIKOR, DEMATEL, and ANP to solve the problem of conflicting criteria that show dependence and feedback. In addition, an empirical application of evaluating the risk controls is used to illustrate the proposed method. The results show that our proposed method can be effective in helping IT managers validate the effectiveness of their risk controls.

خرید و دانلود ترجمه این مقاله:

جهت خرید این مقاله ابتدا روی لینک زیر کلیک کنید، به صفحه ای وارد می شوید که باید نام و ایمیل خود را وارد کنید و پس از آن روی دکمه خرید و پرداخت کلیک نمایید، پس از پرداخت بلافاصله به سایت بازگشته و می توانید فایل خود را دانلود کنید، همچنین لینک دانلود به ایمیل شما نیز ارسال خواهد شد.

دیدگاه ها

هیچ دیدگاهی برای این مقاله ثبت نشده است

ارسال دیدگاه

مقالات معتبر علمی از ژورنال های ISI