دیدگاه متدولوژیک کنترل دسترسی موثر برای پایگاه داده های توزیعی

Publish Year: 1403
نوع سند: مقاله ژورنالی
زبان: Persian
View: 44

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_ARPR-5-1_003

تاریخ نمایه سازی: 10 تیر 1403

Abstract:

پایگاه های داده توزیعی از زمان پیدایش در اوایل دهه هفتاد میلادی به طور چشمگیری تکامل یافته اند. این پایگاهها در مکان های مختلف جغرافیایی توسعه می یابند و توسط سیستم مدیریت پایگاه داده نامتمرکز سازماندهی می گردند که این امر باعث افزایش سرعت دسترسی به داده ها می شود. این پایگاه داده ها عموما اطلاعات حیاتی را برای کاربراشان مهیا می کنند. لذا امنیت و حفاظت از آنها از اهمیت بسیار زیادی برخوردار است. امنیت این پایگاه داده ها عمدتا به حفاظت اطلاعات و بویژه کنترل دسترسی کاربران توجه دارد. لذا این مقاله به اصول امنیت و سیاستهای مهم در حوزه کنترل دسترسی می پردازد. رویکردهای کنترل دسترسی قبلی عمدتا بصورت محدود و متمرکز ارائه گردیده اند، و معمولا برای کاربردهای توزیع شده در بسترهای فناوری جدید کارا نمی باشند. لذا بنا به ضرورت تحقیق، در این مقاله به ارائه دیدگاه متدولوژیک و جامعی می پردازیم که با یکپارچه سازی روش های کنترل دسترسی موجود، توانمندی موثرسازی استفاده توزیع شده و انعطاف پذیر را در فضاهای توزیع شده فراهم نماید.

Keywords:

Authors

مریم اسدی

دانشکده مهندسی کامپیوتر، دانشگاه آزاد اسلامی، واحد خدابنده، زنجان، ایران

زهرا خدادادی

دانشکده مهندسی کامپیوتر، دانشگاه آزاد اسلامی، واحد خدابنده، زنجان، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Al-Sayid NA, Aldlaeen D. Database security threats: A survey study. ...
  • Chica JC, Imbachi JC, Vega JF. Security in SDN: A ...
  • Uzunov AV, Fernandez EB, Falkner K. Securing distributed systems using ...
  • Uzunov AV. A survey of security solutions for distributed publish/subscribe ...
  • Tan YS, Ko RK, Holmes G. Security and data accountability ...
  • Santos, R.J., Bernardino, J. and Vieira, M., ۲۰۱۱, April. A ...
  • Gupta N, Agrawal R. Challenges and security issues of distributed ...
  • Benantar M. Access control systems: security, identity management and trust ...
  • Colombo P, Ferrari E. Privacy aware access control for big ...
  • Bertino E, Ferrari E. Big data security and privacy. InA ...
  • Metoui N, Bezzi M, Armando A. Risk-based privacy-aware access control ...
  • Abouelmehdi K, Beni-Hssane A, Khaloufi H, Saadi M. Big data ...
  • Paananen H, Lapke M, Siponen M. State of the art ...
  • Dekker MA, Etalle S. Audit-based access control for electronic health ...
  • Inukollu VN, Arsi S, Ravuri SR. Security issues associated with ...
  • McCollum CJ, Messing JR, Notargiacomo L. Beyond the pale of ...
  • Kulkarni S, Urolagin S. Review of attacks on databases and ...
  • Curtis LH, Weiner MG, Boudreau DM, Cooper WO, Daniel GW, ...
  • Mazurek ML, Arsenault JP, Bresee J, Gupta N, Ion I, ...
  • Ryutov T, Zhou L, Neuman C, Leithead T, Seamons KE. ...
  • Ullah F, Edwards M, Ramdhany R, Chitchyan R, Babar MA, ...
  • Panda BN. Query processing in multilevel secure database systems. North ...
  • Sharma PK, Singh S, Jeong YS, Park JH. Distblocknet: A ...
  • نمایش کامل مراجع