ارزیابی امنیت داده ها در سیستم های جامع اطلاعاتی بانکداری با استفاده از تکنیک فرایندسلسله مراتبی فازی: مقایسه ی بین سیستمهای مدیریت پایگاه داده ها

Publish Year: 1389
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 2,208

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CICS01_009

تاریخ نمایه سازی: 18 بهمن 1389

Abstract:

سیستم های مدیریت پایگاه داده DBMS هسته ی اصلی سیستمهای اطلاعاتی را تشکیل میدهند و لایه ی نهایی را به منظور جلوگیری از دسترسی غیرمجاز به داده هایذخیره شده در سیستمهای اطلاعاتی ارائه میدهند محافظت از داده ها در برابر دسترسی غیرمجاز یا تحریف ازوظایف مهم سازمان ها می باشد با این حال تاکنون راه حل عملی که امنیت داده ها را در سیستم های مدیریت پایگاه داده بطور نظام مند مورد ارزیابی قرار دهد پیشنهادنشده است هدف این مقاله ارائه بصیرتی ارزشمند ازنتایج کاربرد فرایند تحلیل سلسله مراتبی فازی جهت ادغام چهار شاخص عمده امنیت داده ها یعنی 1 محرمانه بودن 2 اعتبار و سندیت 3 تمامیت و 4 در دسترس بودن داده ها می باشد یافته ها نشان می دهند که شاخصهای 1و2 موارد کلیدی هستند که در پایگاه داده های بانکها باید مورد توجه کامل قرا رگیرند. همچنین نتیجه تحقیق دال بر آن است که با توجه به شاخص ها استفاده از پایگاه داده Oracle نسبت به پایگاه داده های MYSQL,SQL Server امنیت بیشتری را برای داده های سیستم فراهم می اورد.

Keywords:

امنیت داده , سیستم های مدیریت پایگاه داده , سیستم های جامع بانکداری , فرایند تحلیل سلسله مراتبی , AHP فازی

Authors

داود خسروانجم

دانشگاه تربیت مدرس تهران

علی شایان

دانشگاه تربیت مدرس تهران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Bertino, E. (1998), Data security, Data & Knowledge _ _ ...
  • Neto, A. A. Vieira, M. Madeira, H. (2009), An Appraisal ...
  • TIurban, Leidner, McLean, _ (2009), Itfofmatiof Transforming ...
  • Vieira, M. Madeira, H. (2005), Toards a Security Bencmark for ...
  • Chang, D.Y. (1996), Applications of the extent analysis _ fizzy ...
  • Laarhoven, V. P.I.M. ard Pedrycz, W. (1983), A fizzy extersiorn ...
  • Bertino, E. Jajodia, S. and Samarati, P. (1995) Tatabase secuity: ...
  • Cachin et al, (C. (2000), Referece model and use cases, ...
  • _ P. Chao, P. Chang, T. H. and Chang, Y. ...
  • Percin, S. (2008), Use of fuzzy AHP for evaluating the ...
  • Biyikzkan, G.(2004), Multi-criteria dlecision making for e-marketplace selection, Interet Research, ...
  • Zu, K.J. Jing, Y. andl. Chang, D.Y (1999), A dliscussion ...
  • نمایش کامل مراجع