|
|
ترسیم و تحلیل ساختار شبکه مفاهیم حوزه امنیت اطلاعات
|
|
|
|
|
نویسنده
|
آهنگر عادله ,باب الحوائجی فهیمه ,حسینی بهشتی ملوک السادات ,حریری نجلا ,خادمی مریم
|
منبع
|
پژوهشنامه پردازش و مديريت اطلاعات - 1400 - دوره : 37 - شماره : 2 - صفحه:473 -495
|
چکیده
|
امروزه با گسترش خدمات وب معنایی نیاز موتورهای جستوجو به شبکههای مفهومی و هستینگاریهای دامنه جهت استنتاج و استدلال منطقی از پرسشهای کاربران و همچنین، بازیابی بهینه (دقیق و مرتبط) رو به فزونی است. پژوهش حاضر از نوع کاربردی است و با هدف تحلیل ساختار شبکه مفاهیم حوزه امنیت اطلاعات انجام، و ساختار دامنه آن از طریق روشهای ترکیبی همرخدادی واژگان و تحلیل شبکههای اجتماعی کشف شد. جامعه آماری این پژوهش متشکل از 10227 مدرک علمی در حوزه امنیت اطلاعات اعم از کتابها، مقالات مجلات و مقالات همایشها در سطح بینالملل و برگرفته از پایگاه استنادی »اسکوپوس « و »وبگاه علوم « طی سالهای 2013-2017 است. برای پیشپردازش کلیدواژهها و ابربرچسبها از نرمافزار »زوترو «، جهت تطبیق آنها با واژهنامههای امنیت اطلاعات و علوم کامپیوتر از نرمافزار »اکسل « و جهت مصورسازی و تحلیل شبکههای موضوعی از »ویاُاِسویوِر « و »گفی « استفاده شده است. با بررسی 19648 کلیدواژه و ابربرچسب، 207 کلیدواژه با توجه به آخرین نسخه واژهنامه امنیت اطلاعات استخراج شد. یافتههای پژوهش نشان داد که این شبکه 14 خوشه دارد: 5 خوشه آن بالغ، 7 خوشه نیمهبالغ و 2 خوشه نابالغ هستند و بهطور کلی، شبکه مفهومی حوزه امنیت اطلاعات از انسجام و تراکم خوبی برخوردار است. مفاهیم »امنیت « و »امنیت اطلاعات «، »سیستمهای اطلاعاتی «، »حریم خصوصی «، »اطلاعات «، »ارتباطات از راه دور «، »رمزنگاری « و »رمزگذاری «، »احراز هویت «، »امنیت سایبری «، »شبکه «، »پردازش ابری «، »حملات ضد امنیتی «، »کنترل دسترسیها «، »سیستمهای تشخیص نفوذ «، »پروتکلهای امنیت «، »ریسک «، »مدیریت ریسک و چارچوبهای آن «، و »قراردادها و توافقات سطح دسترسی «، از مهمترین مفاهیم این شبکه و دارای بالاترین میزان مرکزیت بینابینی در شبکه هستند. نحوه ارتباطات و پیوندهای درونی آنها با همدیگر از نوع مستقیم است.
|
کلیدواژه
|
شبکه مفهومی، همرخدادی واژگان، تحلیل شبکه اجتماعی، امنیت اطلاعات، خوشهبندی اطلاعات، دیداریسازی اطلاعات
|
آدرس
|
دانشگاه آزاد اسلامی واحد علوم و تحقیقات, ایران, دانشگاه آزاد اسلامی واحد علوم و تحقیقات, ایران, پژوهشگاه علوم و فناوری ایران (ایرانداک), پژوهشکده علوم اطلاعات, ایران, دانشگاه آزاد اسلامی واحد علوم و تحقیقات, ایران, دانشگاه آزاد اسلامی واحد تهران جنوب, ایران
|
پست الکترونیکی
|
khademi@azad.ac.ir
|
|
|
|
|
|
|
|
|
Visualization and Analysis of Conceptual Network of Information Security
|
|
|
Authors
|
Ahangar Adeleh ,Babalhavaeji Fahimeh ,Hosseini Beheshti Molouk Sadat ,Hariri Nadjla ,Khademi Maryam
|
Abstract
|
Nowadays, with the expansion of semantic web services, the need of search engines for conceptual networks and domain ontology to infer semantically from user queries and to retrieve optimal (accurate and relevant) information has also increasedThe present study is an applied research aiming to analyze the conceptual network of ldquo;Information security rdquo;, which its domain structure was discovered using a mixed method of coword and social networks analysis. The statistical society included 10227 scientific documents (books and international journal and conference papers) which was searched on Scopus and Web of Science citation databases from 2013 to 2017. After preprocessing keywords and tags by Zotero, an extension of the Firefox webbrowser, Excel was used to match 8 prominent information security glossaries. Gephi and VOSviewer were used to visualize and analyze the conceptual network. By analyzing 19648 keywords and tags, a total of 207 keywords were extracted from the last edition of the information security glossary. The results showed that this network includes 14 clusters, of which 5 are mature, 7 are halfmature, and 2 are immature, and it was sufficiently coherent and dense. The most important concepts of this network with the highest betweenness centrality are ldquo;Security rdquo;, ldquo;Information Security rdquo;, ldquo;Information Systems rdquo;, ldquo;Privacy rdquo;, ldquo;Information rdquo; ldquo;Telecommunication, ldquo;Encryption rdquo; and ldquo;Cryptography rdquo;, ldquo;Authentication rdquo;, ldquo;Cyber security rdquo;, ldquo;Network rdquo;, ldquo;Cloud Computing rdquo;, ldquo;Security Attacks rdquo;, ldquo;Access Control rdquo;, ldquo;Intrusion Detection Systems (IDS) rdquo;, ldquo;Security Protocols rdquo;, ldquo;Risk rdquo;, ldquo;Risk Management and its Frameworks rdquo;, and ldquo;Service Level Agreement (SLA) rdquo;. These concepts are directly interrelated and connected.
|
Keywords
|
Optimal Search Engines ,Conceptual Network ,Co-word Analysis ,Information Security ,Information Clustering ,Information Visualization
|
|
|
|
|
|
|
|
|
|
|