یک استراتژی امنیتی برای پایگاه داده های سیار با استفاده از تعیین معماری و اختصاص تمهیدات امنیتی به سطوح آن

Publish Year: 1392
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,114

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CEIT01_038

تاریخ نمایه سازی: 9 تیر 1393

Abstract:

سیستم های سیار بستری فراهم می کنند که کاربران بتوانند با دستگاه سیار خود اطلاعات را در هر نقطه از جهان با اتصال به شبکه های عظیم بی سیم به دست آورند. به دلیل بستر ذاتاً نامن شبکه ها و سیستم های سیار، نیاز است تا تمهیدات امنیتی در تمامی سطوح پایگاه داده های آنها رعایت شوند. در این خصوص، استراتژی های متعددی مطرح شده اند که اغلب در طراحی معماری و سطوح امنیتی دچار مشکل هستند. در این مقاله سطوح پایگاه داده سیار در معماری های پیشین به همراه معایب آنها شرح داده می شود و در جهت رفع مشکلات، یک استراتژی امن به همراه معماری و تمهیدات امنیتی هر سطح پیشنهاد می گردد که با استفاده از آن می توان امنیتی : محرمانگی اطلاعات، صحت اطلاعات و احراز هویت را برقرار ساخت . در ارزیابی صورت گرفته مشخص می شود که قابلیت اطمینان استراتژی پیشنهادی، بسیار بالاتر از استراتژی های پیشین می باشد.

Authors

عباس افشارفرنیا

دانشجوی کارشناسی ارشد، دانشکده فنی و مهندسی، دانشگاه آزاد اسلامی واحد اراک،اراک،ایران

حامد افشارفرنیا

رابط پژوهش و مدیر گروه، دانشگاه فنی و حرفه ای واحد ساوه، ساوه،ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • -دهمی- [3] Saha, D., Chowdhury, N., "A Method for Secure ...
  • دچار مشکل هستند و احتمال حمله‌ی امنیتی به آنها بالا ...
  • Tarkoma, S..Mobile Middleware: Architecture, Patterns and Practice, Helsinki University of ...
  • Preuveneers, D., Yasar, A.U. Berbers, Y., "Architecturat Styles for Opportunistic ...
  • Wang, H., Dang, D. Min, S., "The Analysis of the ...
  • Kumar, V., Mobile Database Systems, John Wiley and Sons Publication, ...
  • _ _ _ Report DCS-342, Rutgers University, 1997. ...
  • Wu Pufeng, Z.Y., "Database Security Review'", Journal of Sichuan University, ...
  • Drosatos, G.C., Efraimidis, P.S., Karakos, A., "Secure Mobile Database Applications: ...
  • Lam, K.Y., Kuo, T.W., Lam, G.C., Tsang, W.H.."A similarity based ...
  • Abdul-Mehdi, Z.T., Mahmod, R., "Security Management Model for Mobile Databases ...
  • Jia, L., "Mobile Business Database Security Strategy", Guang Xi Journal ...
  • Zhenfei, _ "Distributed Database Security Studies", Computer Application, vol. 35, ...
  • Bertino, E., Sandhu, R., "Database Security - Concepts, Dependable and ...
  • نمایش کامل مراجع