Volume 37, Issue 2 (Winter 2021)                   ... 2021, 37(2): 473-495 | Back to browse issues page


XML Persian Abstract Print


Download citation:
BibTeX | RIS | EndNote | Medlars | ProCite | Reference Manager | RefWorks
Send citation to:

Ahangar A, Babalhavaeji F, Hosseini Beheshti M S, Hariri N, Khademi M. Visualization and Analysis of Conceptual Network of Information Security. .... 2021; 37 (2) :473-495
URL: http://jipm.irandoc.ac.ir/article-1-4475-en.html
Communication and Knowledge Sciences; Department of Science and Research Branch; Islamic Azad University; Tehran, Iran;
Abstract:   (767 Views)
Nowadays, with the expansion of semantic web services, the need of search engines for conceptual networks and domain ontology to infer semantically from user queries and to retrieve optimal (accurate and relevant) information has also increasedThe present study is an applied research aiming to analyze the conceptual network of “Information security”, which its domain structure was discovered using a mixed method of co-word and social networks analysis. The statistical society included 10227 scientific documents (books and international journal and conference papers) which was searched on Scopus and Web of Science citation databases from 2013 to 2017. After preprocessing keywords and tags by Zotero, an extension of the Firefox web-browser, Excel was used to match 8 prominent information security glossaries. Gephi and VOSviewer were used to visualize and analyze the conceptual network. By analyzing 19648 keywords and tags, a total of 207 keywords were extracted from the last edition of the information security glossary. The results showed that this network includes 14 clusters, of which 5 are mature, 7 are half-mature, and 2 are immature, and it was sufficiently coherent and dense. The most important concepts of this network with the highest betweenness centrality are “Security”, “Information Security”, “Information Systems”, “Privacy”, “Information” “Telecommunication, “Encryption” and “Cryptography”, “Authentication”, “Cyber security”, “Network”, “Cloud Computing”, “Security Attacks”, “Access Control”, “Intrusion Detection Systems (IDS)”, “Security Protocols”, “Risk”, “Risk Management and its Frameworks”, and “Service Level Agreement (SLA)”. These concepts are directly inter-related and connected.
Full-Text [PDF 2221 kb]   (316 Downloads)    
Type of Study: Research | Subject: Security
Received: 2020/04/18 | Accepted: 2021/01/24 | Published: 2021/12/14

References
1. آرین‌پور، مرضیه. 1395. میزان رعایت استاندارد‌های «آی‌ای‌اس» 27002 و 27019 در حوزه مدیریت امنیت اطلاعات در سازمان اسناد و کتابخانه ملی ایران. پایان‌نامه کارشناسی ارشد. دانشگاه الزهرا، دانشکده روان‌شناسی.
2. ابراهیم‌زاده، صنم، سعید رضایی ‌شریف‌آبادی، و معصومه کربلایی‌آقایی کامران. 1398. بررسی وضعیت تولیدات علمی و ترسیم نقشه هم‌رخدادی ‌واژگان حوزه رفتار اطلاع‌یابی ‌مشارکتی بر اساس مقالات نمایه‌شده در پایگاه وب علوم، پژوهشنامه علم‌سنجی 5 (1): 185-202.
3. احمدی، حمید، و فریده عصاره. 1396. مروری بر کار‌کردهای تحلیل هم‌واژگانی. فصلنامه مطالعات ملی کتابداری و سازماندهی اطلاعات 28 (1): 125-145.
4. احمدی، حمید، فریده عصاره، ملوک‌السادات حسینی‌ بهشتی، و غلامرضا حیدری. 1396. طراحی سامانه نیمه‌خودکار ساخت هستی‌شناسی به‌ کمک تحلیل هم‌رخدادی‌ واژگان و روش C-Value (مطالعه ‌موردی: حوزه علم‌سنجی ‌ایران). پژوهشنامه پردازش ‌و ‌مدیریت ‌اطلاعات 33 (1): 185-216.
5. حاجی‌زین‌العابدینی، محسن، و مینا رفعتی. 1396. بررسی نظام مدیریت امنیت اطلاعات در کتابخانه‌های مرکزی دانشگاه‌های دولتی شهر تهران. پژوهش‌های نظری و کاربردی در علم ‌اطلاعات ‌و‌ دانش‌شناسی 7 (1): 257-279.
6. حسن‌زاده، محمد، و نرگس جهانگیری. 1390. امنیت اطلاعات: از آگاهی تا آموزش. تهران: انتشارات کتابدار.
7. حسن‌زاده، محمد، فاطمه زندیان، و سمیه احمدی. 1397. نگاشت ساختار و چیدمان تاریخی مفاهیم علم‌ اطلاعات ‌و دانش‌شناسی: با رویکرد متن‌کاوی (2004-2013). پژوهشنامه علم‌سنجی 4 (2): 123-142.
8. دری، راحله. 1393. مقایسه و ارزیابی موتورهای جست‌وجوی معنایی. فصلنامه پردازش و مدیریت‌ اطلاعات 30 (2): 467-487.
9. ذوالفقاری، ثریا، محمد توکلی‌زاده‌ راوری، احمد میرزایی، فرامرز سهیلی، و محمد سجادیان. 1394. کاربرد نقشه‌های به‌دست آمده از تحلیل هم‌رخدادی‌ واژگان پروانه‌های ثبت ‌اختراع در آشکار‌سازی دانش ‌فنی. مطالعات ملی کتابداری و سازماندهی اطلاعات 27 (3): 148-159.
10. سهیلی، فرامرز، علی شعبانی، و علی‌اکبر خاصه. 1395. ساختار فکری دانش در حوزه رفتار‌ اطلاعاتی: مطالعه هم‌واژگانی. تعامل انسان و اطلاعات 3 (2): 21-36.
11. سهیلی، فرامرز، و فریده عصاره. 1391. مفاهیم مرکزیت و تراکم در شبکه‌های علمی و اجتماعی. فصلنامه مطالعات ملی کتابداری و سازماندهی اطلاعات 95: 92-108.
12. صدیقی، مهری. 1393. بررسی کاربرد روش تحلیل هم‌رخدادی ‌واژگان در ترسیم ساختار حوزه‌های ‌علمی (مطالعه موردی: حوزه اطلاع‌سنجی). فصلنامه پردازش و مدیریت‌ اطلاعات 30 (2): 373-396.
13. شیرواندهی، شیدا. 1397. سنجش عملکرد مدیریت امنیت اطلاعات در کتابخانه دیجیتال سازمان اسناد و کتابخانه ملی ایران. پایان‌نامه کارشناسی ارشد گروه علم اطلاعات و دانش‌شناسی. دانشگاه آزاد اسلامی واحد علوم و تحقیقات.
14. عابدی جعفری، حسن، و محمد ایوبی ‌اردکان، فتاح آقازاده‌ دهده، و فاطمه دلبری ‌راغب. 1390. روش‌شناسی ترسیم نقشه‌های علم: مطالعه موردی ترسیم نقشه علم مدیریت دولتی. فصلنامه روش‌شناسی علوم انسانی 17 (66): 53-69.
15. عصاره، فریده، حمید احمدی، غلامرضا حیدری، و ملوک‌السادات حسینی ‌بهشتی. 1396. ترسیم و تحلیل شبکه مفهومی ساختار دانش حوزه علم‌سنجی ایران. فصلنامه مطالعات کتابداری و علم اطلاعات 21: 1-20.
16. علیپور حافظی، مهدی، هادی رمضانی، و عصمت مؤمنی. 1396. ترسیم نقشه دانش حوزه کتابخانه‌های ‌دیجیتالی در ایران: تحلیل هم‌رخدادی‌ واژگان. پژوهش‌نامه پردازش و مدیریت ‌اطلاعات 33 ‌(2): 453-488.
17. کوکبی، مرتضی، و منصور کوهی ‌رستمی. 1394. امنیت اطلاعات سامانه‌های تحت وب نهاد کتابخانه‌های ‌عمومی کشور.‌ تحقیقات اطلاع‌رسانی و کتابخانه‌های عمومی 89: 80-107.
18. نوروزی چاکلی، عبدالرضا. 1392. آشنایی با علم‌سنجی (مبانی، مفاهیم، روابط و ریشه‌ها). تهران: سازمان مطالعه و تدوین کتب علوم ‌انسانی دانشگاه‌ها (سمت).
19. گروه واژه‌گزینی انجمن رمز ایران. 1394. واژه نامه و فرهنگ امنیت فضای تولید و تبادل اطلاعات (افتا). تهران: دانشگاه صنعتی شریف.
20. Abubakar, Fati, and B. S. Aduku. 2016. Approaches to Security of Information Resources in Academic Libraries in Niger State. Nigeria Samaru Journal of Information Studies.16 (1): 12-24.
21. Anwar, Muhammad, Azfar Anwar, Zhou Rongting, Wang Dong, Fahad Asmi, and Richard Meissner. 2018. Mapping the knowledge of national security in 21st century a bibliometric study, Cogent Social Sciences 4: 1. [DOI:10.1080/23311886.2018.1542944]
22. Calder, Alan, and Steve G. Watkin. 2007. A Dictionary of Information Security Terms, Abbreviation and Acronyms. United Kingdom: IT Governance publishing.
23. Co-occurrence. 2010. available link https://en.wikipedia.org/wiki/Co-occurrence_network (accessed Sep. 29, 2020)
24. Courtial, J. P. 1994. A co -word analysis of scientometrics. Scientometrics 31 (3): 251-260. [DOI:10.1007/BF02016875]
25. Dictionary of IBM & computing technology. 2010. New York: IBM.
26. Ding, Ying, Gobinda G. Chowdhury, and Schubert Foo. 2001. Bibliometric cartography of information retrieval research by using co-word analysis. Information Processing and Management 37 (6): 817-842. [DOI:10.1016/S0306-4573(00)00051-0]
27. Gattiker, Urs E. 2004. The Information Security Dictionary Defining the Terms that Define Security for E-Business, Internet, Information and Wireless Technology. New York: Kluwer Academic Publishers.
28. Goswami, Anil Kumar, and Rakesh Kumar Agrawal. 2019. Building intellectual structure of knowledge sharing, VINE Journal of Information and Knowledge Management Systems 50 (1): 136-162. [DOI:10.1108/VJIKMS-03-2019-0036]
29. Henderson, H. 2009. Encyclopedia of computer science and technology. New York: Facts on File.
30. Hsu, Wen-Chin, and, Jia-Huan Li. 2018. Visualizing and mapping the intellectual structure of medical big data. Journal of Information Science, Vol.45, No. 2,p.: 239-258 [DOI:10.1177/0165551518782824]
31. Ismail, Roesnita, and, A. N. Zainab. 2011. Information systems security in special and public libraries: an assessment of status. Malaysian Journal of Library & Information Science 16 (2): 45-62.
32. Kissel, Richard. 2011. Glossary of Key Information Security Terms. United State of America: National Institute of Standards and Technology. [DOI:10.6028/NIST.IR.7298r1]
33. Manoilov, G., and B. Radichkova. 2007. Elsevier's Dictionary of Information Security in English, German, French and Russian. Amsterdam: Elsevier.
34. Newby, B. Gregory. 2000. Information security for libraries, Challenges of Information Technology Management in the 21 st Century: 2000 Information Resources Management Association International Conference. Anchorage, Alaska, USA. May 21-4, 1-6.
35. Niekert, J. F.Van., and R.Von Solms. 2010. Information Security Culture: A Management Perspective. Computers & Security 29 (4): 476-486. [DOI:10.1016/j.cose.2009.10.005]
36. Olijnyk, N. 2015. A quantitative examination of the intellectual profile and evolution of information security from 1965 to 2015. Scientometrics 105: 883-904. [DOI:10.1007/s11192-015-1708-1]
37. Parvin, Somayeh, Farahnaz Sadoughi, Arman Karimi, Masoud Mohammadi and Farzaneh Aminpour. 2019. Information Security from a Scientometric Perspective. Webology 16 (1): 196- 209. [DOI:10.14704/WEB/V16I1/a187]
38. Rigdon, John C. 2016. Dictionary of computer and internet terms. Cartersville: Eastern Digital Slade, Robert. 2006. Dictionary of Information Security. Rockland: Syngress.
39. Solms R.Von, and J. F.Van Nikert. 2013. From information security to cyber security. Computer & Security 38: 97-102. [DOI:10.1016/j.cose.2013.04.004]
40. Verma, Surabhi. 2018. Mapping the Intellectual Structure of the Big Data Research in the IS Discipline: A Citation/Co-Citation Analysis, Information Resources Management Journal (IRMJ) 31 (1): 32. [DOI:10.4018/IRMJ.2018010102]
41. Wang, Cheng-Kun. 2013. An Invisible Network of Knowledge of Security and Privacy of Health. IACSIT International Journal of Engineering and Technology 5 (3): 357-360. [DOI:10.7763/IJET.2013.V5.575]
42. Zavaraqi, Rasoul. 2016. Mapping the Intellectual Structure of Knowledge Management Subject Area: A Co-citation Network Analysis. International Journal of Information Science and Management (IJISM) 14 (1): 73-82.
43. Zhao, Lili, Lishu Zhang, and Dake Wang. 2018. Security Management and Operation Mechanism of Digital Libraries in Military Academies. Advances in Social Science, Education and Humanities Research 233: 1019-1022. [DOI:10.2991/iccessh-18.2018.231]

Add your comments about this article : Your username or Email:
CAPTCHA

Send email to the article author


Rights and permissions
Creative Commons License This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License.

© 2022 CC BY-NC 4.0 | Iranian Journal of Information processing and Management

Designed & Developed by : Yektaweb