دوره 37، شماره 2 - ( زمستان 1400 )                   جلد 37 شماره 2 صفحات 495-473 | برگشت به فهرست نسخه ها


XML English Abstract Print


Download citation:
BibTeX | RIS | EndNote | Medlars | ProCite | Reference Manager | RefWorks
Send citation to:

Ahangar A, Babalhavaeji F, Hosseini Beheshti M S, Hariri N, Khademi M. Visualization and Analysis of Conceptual Network of Information Security. .... 2021; 37 (2) :473-495
URL: http://jipm.irandoc.ac.ir/article-1-4475-fa.html
آهنگر عادله، باب‌الحوائجی فهیمه، حسینی بهشتی ملوک‌السادات، حریری نجلا، خادمی مریم. ترسیم و تحلیل ساختار شبکه مفاهیم حوزه امنیت اطلاعات. پژوهشنامه پردازش و مديريت اطلاعات. 1400; 37 (2) :495-473

URL: http://jipm.irandoc.ac.ir/article-1-4475-fa.html


دانشگاه آزاد اسلامی؛ واحد علوم و تحقیقات؛ تهران، ایران؛
چکیده:   (768 مشاهده)
امروزه با گسترش خدمات وب ‌معنایی نیاز موتورهای جست‌وجو به شبکه‌های مفهومی و هستی‌نگاری‌های دامنه جهت استنتاج و استدلال منطقی از پرسش‌های کاربران و همچنین، بازیابی بهینه (دقیق و مرتبط) رو به فزونی است. پژوهش حاضر از نوع کاربردی است و با هدف تحـلیـل ساختار شبکه ‌مـفاهیـم حـوزه امنیت ‌اطلاعات انجـام، و ساختار دامنه آن از طریق روش‌‌های ترکـیـبـی هم‌رخـدادی‌ واژگـان و تحلیل شبکه‌های اجتماعی کشف شد. جامعه آماری این پژوهش متشکل از ۱۰۲۲۷ مدرک علمی در حوزه امنیت اطلاعات اعم ‌از کتاب‌ها، مقالات ‌مجلات و مـقالات ‌همــایش‌ها در سـطـح بیــن‌الــملل و بر‌گرفته از پایگاه ‌استنادی «اسکوپوس» و «وبگاه علوم» طی سال‌های ۲۰۱۳- ۲۰۱۷ است. برای پیش‌پردازش کلید‌واژه‌ها و ابر‌برچسب‌ها از نرم‌افزار «زوترو»، جهت تطبیق آن‌ها با واژه‌نامه‌های امنیت ‌اطلاعات و علوم کامپیوتر از نرم‌افزار «اکسل» و جهت مصورسازی و تحلیل شبکه‌های موضوعی از «وی‌اُاِس‌ویوِر» و «گفی» استفاده شده ‌است. با بررسی ۱۹۶۴۸ کلید‌واژه و ابر‌برچسـب، ۲۰۷ کلیـدواژه با توجه به آخرین نسـخه واژه‌نامه امنیت اطلاعات استخراج شد. یافته‌های پژوهش نشان داد که این شبکه ۱۴ خوشه دارد: ۵ خوشه آن بالغ، ۷ خوشه نیمه‌بالغ و ۲ خوشه نابالغ هستند و به‌طور کلی، شبکه ‌مفهومی حوزه امنیت ‌اطلاعات از انسجام و تراکم خوبی برخوردار است. مفاهیم «امنیت» و «امنیت ‌اطـلاعـات»، «سیــستـم‌های‌ اطلاعاتی»، «حریـم ‌خصـوصی»، «اطـلاعـات»، «ارتباطات از راه ‌دور»، «رمـز‌نـگاری» و«رمـز‌گذاری»، «احراز ‌هویت»، «امنیت‌ سایبری»، «شبکه»، «پردازش ‌ابری»، «حملات ضد‌ امنیتی»، «کنترل دسترسی‌ها»، «سیستم‌های تشخیص‌ نفوذ»، «پروتکل‌های ‌امنیت»، «ریسک»، «مدیریت ‌ریسک و چارچوب‌های آن»، و «قرارداد‌ها و توافقات سطح ‌دسترسی»، از مهم‌ترین مفاهیم این شبکه و دارای بالاترین میزان مرکزیت بینابینی در شبکه هستند. نحوه ارتباطات و پیوندهای درونی آن‌ها با­ همدیگر از نوع مستقیم است.
متن کامل [PDF 2221 kb]   (316 دریافت)    
نوع مطالعه: پژوهشي | موضوع مقاله: امنیت
دریافت: 1399/1/30 | پذیرش: 1399/11/5 | انتشار: 1400/9/23

فهرست منابع
1. آرین‌پور، مرضیه. 1395. میزان رعایت استاندارد‌های «آی‌ای‌اس» 27002 و 27019 در حوزه مدیریت امنیت اطلاعات در سازمان اسناد و کتابخانه ملی ایران. پایان‌نامه کارشناسی ارشد. دانشگاه الزهرا، دانشکده روان‌شناسی.
2. ابراهیم‌زاده، صنم، سعید رضایی ‌شریف‌آبادی، و معصومه کربلایی‌آقایی کامران. 1398. بررسی وضعیت تولیدات علمی و ترسیم نقشه هم‌رخدادی ‌واژگان حوزه رفتار اطلاع‌یابی ‌مشارکتی بر اساس مقالات نمایه‌شده در پایگاه وب علوم، پژوهشنامه علم‌سنجی 5 (1): 185-202.
3. احمدی، حمید، و فریده عصاره. 1396. مروری بر کار‌کردهای تحلیل هم‌واژگانی. فصلنامه مطالعات ملی کتابداری و سازماندهی اطلاعات 28 (1): 125-145.
4. احمدی، حمید، فریده عصاره، ملوک‌السادات حسینی‌ بهشتی، و غلامرضا حیدری. 1396. طراحی سامانه نیمه‌خودکار ساخت هستی‌شناسی به‌ کمک تحلیل هم‌رخدادی‌ واژگان و روش C-Value (مطالعه ‌موردی: حوزه علم‌سنجی ‌ایران). پژوهشنامه پردازش ‌و ‌مدیریت ‌اطلاعات 33 (1): 185-216.
5. حاجی‌زین‌العابدینی، محسن، و مینا رفعتی. 1396. بررسی نظام مدیریت امنیت اطلاعات در کتابخانه‌های مرکزی دانشگاه‌های دولتی شهر تهران. پژوهش‌های نظری و کاربردی در علم ‌اطلاعات ‌و‌ دانش‌شناسی 7 (1): 257-279.
6. حسن‌زاده، محمد، و نرگس جهانگیری. 1390. امنیت اطلاعات: از آگاهی تا آموزش. تهران: انتشارات کتابدار.
7. حسن‌زاده، محمد، فاطمه زندیان، و سمیه احمدی. 1397. نگاشت ساختار و چیدمان تاریخی مفاهیم علم‌ اطلاعات ‌و دانش‌شناسی: با رویکرد متن‌کاوی (2004-2013). پژوهشنامه علم‌سنجی 4 (2): 123-142.
8. دری، راحله. 1393. مقایسه و ارزیابی موتورهای جست‌وجوی معنایی. فصلنامه پردازش و مدیریت‌ اطلاعات 30 (2): 467-487.
9. ذوالفقاری، ثریا، محمد توکلی‌زاده‌ راوری، احمد میرزایی، فرامرز سهیلی، و محمد سجادیان. 1394. کاربرد نقشه‌های به‌دست آمده از تحلیل هم‌رخدادی‌ واژگان پروانه‌های ثبت ‌اختراع در آشکار‌سازی دانش ‌فنی. مطالعات ملی کتابداری و سازماندهی اطلاعات 27 (3): 148-159.
10. سهیلی، فرامرز، علی شعبانی، و علی‌اکبر خاصه. 1395. ساختار فکری دانش در حوزه رفتار‌ اطلاعاتی: مطالعه هم‌واژگانی. تعامل انسان و اطلاعات 3 (2): 21-36.
11. سهیلی، فرامرز، و فریده عصاره. 1391. مفاهیم مرکزیت و تراکم در شبکه‌های علمی و اجتماعی. فصلنامه مطالعات ملی کتابداری و سازماندهی اطلاعات 95: 92-108.
12. صدیقی، مهری. 1393. بررسی کاربرد روش تحلیل هم‌رخدادی ‌واژگان در ترسیم ساختار حوزه‌های ‌علمی (مطالعه موردی: حوزه اطلاع‌سنجی). فصلنامه پردازش و مدیریت‌ اطلاعات 30 (2): 373-396.
13. شیرواندهی، شیدا. 1397. سنجش عملکرد مدیریت امنیت اطلاعات در کتابخانه دیجیتال سازمان اسناد و کتابخانه ملی ایران. پایان‌نامه کارشناسی ارشد گروه علم اطلاعات و دانش‌شناسی. دانشگاه آزاد اسلامی واحد علوم و تحقیقات.
14. عابدی جعفری، حسن، و محمد ایوبی ‌اردکان، فتاح آقازاده‌ دهده، و فاطمه دلبری ‌راغب. 1390. روش‌شناسی ترسیم نقشه‌های علم: مطالعه موردی ترسیم نقشه علم مدیریت دولتی. فصلنامه روش‌شناسی علوم انسانی 17 (66): 53-69.
15. عصاره، فریده، حمید احمدی، غلامرضا حیدری، و ملوک‌السادات حسینی ‌بهشتی. 1396. ترسیم و تحلیل شبکه مفهومی ساختار دانش حوزه علم‌سنجی ایران. فصلنامه مطالعات کتابداری و علم اطلاعات 21: 1-20.
16. علیپور حافظی، مهدی، هادی رمضانی، و عصمت مؤمنی. 1396. ترسیم نقشه دانش حوزه کتابخانه‌های ‌دیجیتالی در ایران: تحلیل هم‌رخدادی‌ واژگان. پژوهش‌نامه پردازش و مدیریت ‌اطلاعات 33 ‌(2): 453-488.
17. کوکبی، مرتضی، و منصور کوهی ‌رستمی. 1394. امنیت اطلاعات سامانه‌های تحت وب نهاد کتابخانه‌های ‌عمومی کشور.‌ تحقیقات اطلاع‌رسانی و کتابخانه‌های عمومی 89: 80-107.
18. نوروزی چاکلی، عبدالرضا. 1392. آشنایی با علم‌سنجی (مبانی، مفاهیم، روابط و ریشه‌ها). تهران: سازمان مطالعه و تدوین کتب علوم ‌انسانی دانشگاه‌ها (سمت).
19. گروه واژه‌گزینی انجمن رمز ایران. 1394. واژه نامه و فرهنگ امنیت فضای تولید و تبادل اطلاعات (افتا). تهران: دانشگاه صنعتی شریف.
20. Abubakar, Fati, and B. S. Aduku. 2016. Approaches to Security of Information Resources in Academic Libraries in Niger State. Nigeria Samaru Journal of Information Studies.16 (1): 12-24.
21. Anwar, Muhammad, Azfar Anwar, Zhou Rongting, Wang Dong, Fahad Asmi, and Richard Meissner. 2018. Mapping the knowledge of national security in 21st century a bibliometric study, Cogent Social Sciences 4: 1. [DOI:10.1080/23311886.2018.1542944]
22. Calder, Alan, and Steve G. Watkin. 2007. A Dictionary of Information Security Terms, Abbreviation and Acronyms. United Kingdom: IT Governance publishing.
23. Co-occurrence. 2010. available link https://en.wikipedia.org/wiki/Co-occurrence_network (accessed Sep. 29, 2020)
24. Courtial, J. P. 1994. A co -word analysis of scientometrics. Scientometrics 31 (3): 251-260. [DOI:10.1007/BF02016875]
25. Dictionary of IBM & computing technology. 2010. New York: IBM.
26. Ding, Ying, Gobinda G. Chowdhury, and Schubert Foo. 2001. Bibliometric cartography of information retrieval research by using co-word analysis. Information Processing and Management 37 (6): 817-842. [DOI:10.1016/S0306-4573(00)00051-0]
27. Gattiker, Urs E. 2004. The Information Security Dictionary Defining the Terms that Define Security for E-Business, Internet, Information and Wireless Technology. New York: Kluwer Academic Publishers.
28. Goswami, Anil Kumar, and Rakesh Kumar Agrawal. 2019. Building intellectual structure of knowledge sharing, VINE Journal of Information and Knowledge Management Systems 50 (1): 136-162. [DOI:10.1108/VJIKMS-03-2019-0036]
29. Henderson, H. 2009. Encyclopedia of computer science and technology. New York: Facts on File.
30. Hsu, Wen-Chin, and, Jia-Huan Li. 2018. Visualizing and mapping the intellectual structure of medical big data. Journal of Information Science, Vol.45, No. 2,p.: 239-258 [DOI:10.1177/0165551518782824]
31. Ismail, Roesnita, and, A. N. Zainab. 2011. Information systems security in special and public libraries: an assessment of status. Malaysian Journal of Library & Information Science 16 (2): 45-62.
32. Kissel, Richard. 2011. Glossary of Key Information Security Terms. United State of America: National Institute of Standards and Technology. [DOI:10.6028/NIST.IR.7298r1]
33. Manoilov, G., and B. Radichkova. 2007. Elsevier's Dictionary of Information Security in English, German, French and Russian. Amsterdam: Elsevier.
34. Newby, B. Gregory. 2000. Information security for libraries, Challenges of Information Technology Management in the 21 st Century: 2000 Information Resources Management Association International Conference. Anchorage, Alaska, USA. May 21-4, 1-6.
35. Niekert, J. F.Van., and R.Von Solms. 2010. Information Security Culture: A Management Perspective. Computers & Security 29 (4): 476-486. [DOI:10.1016/j.cose.2009.10.005]
36. Olijnyk, N. 2015. A quantitative examination of the intellectual profile and evolution of information security from 1965 to 2015. Scientometrics 105: 883-904. [DOI:10.1007/s11192-015-1708-1]
37. Parvin, Somayeh, Farahnaz Sadoughi, Arman Karimi, Masoud Mohammadi and Farzaneh Aminpour. 2019. Information Security from a Scientometric Perspective. Webology 16 (1): 196- 209. [DOI:10.14704/WEB/V16I1/a187]
38. Rigdon, John C. 2016. Dictionary of computer and internet terms. Cartersville: Eastern Digital Slade, Robert. 2006. Dictionary of Information Security. Rockland: Syngress.
39. Solms R.Von, and J. F.Van Nikert. 2013. From information security to cyber security. Computer & Security 38: 97-102. [DOI:10.1016/j.cose.2013.04.004]
40. Verma, Surabhi. 2018. Mapping the Intellectual Structure of the Big Data Research in the IS Discipline: A Citation/Co-Citation Analysis, Information Resources Management Journal (IRMJ) 31 (1): 32. [DOI:10.4018/IRMJ.2018010102]
41. Wang, Cheng-Kun. 2013. An Invisible Network of Knowledge of Security and Privacy of Health. IACSIT International Journal of Engineering and Technology 5 (3): 357-360. [DOI:10.7763/IJET.2013.V5.575]
42. Zavaraqi, Rasoul. 2016. Mapping the Intellectual Structure of Knowledge Management Subject Area: A Co-citation Network Analysis. International Journal of Information Science and Management (IJISM) 14 (1): 73-82.
43. Zhao, Lili, Lishu Zhang, and Dake Wang. 2018. Security Management and Operation Mechanism of Digital Libraries in Military Academies. Advances in Social Science, Education and Humanities Research 233: 1019-1022. [DOI:10.2991/iccessh-18.2018.231]

ارسال نظر درباره این مقاله : نام کاربری یا پست الکترونیک شما:
CAPTCHA

ارسال پیام به نویسنده مسئول


بازنشر اطلاعات
Creative Commons License این مقاله تحت شرایط Creative Commons Attribution-NonCommercial 4.0 International License قابل بازنشر است.

تمام حقوق این وب سایت متعلق به پژوهشنامه پردازش و مدیریت اطلاعات می باشد.

طراحی و برنامه نویسی : یکتاوب افزار شرق

© 2022 CC BY-NC 4.0 | Iranian Journal of Information processing and Management

Designed & Developed by : Yektaweb