ارائه یک مکانیزم امنیتی برای تشخیص تراکنش های مخرب در بانک اطلاعاتی

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 631

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICEECS01_003

تاریخ نمایه سازی: 8 آذر 1394

Abstract:

حملات داخلی بزرگترین تهدید علیه سیستم های پایگاه داده هستند مکانیزم های زیادی برای تشخیص و جلوگیری ازحملات داخلی وجود دارند این مکانیزم ها ازروش های حسابرسی و پروفایلینگ برای شناسایی و جلوگیری ازفعالیت های مخرب استفاده می کنند بااین حال این مکانیزم ها هنوز هم مشکلاتی برای تشخیص سوء استفاده ازجمله محدودیت برای تشخیص داده های مخربی که برروی دستورات مجاز قرارمیگیرند را دارا می باشند دراین مقاله یک مکانیزم که ازرابطه وابستگی آیتم ها دربانک اطلاعاتی و بامحاسبه تعدادروابط میان اقلام داده برای تشخیص و جلوگیری ازداده های مخرب بهره می برد ارایه میشود درصورتی که تعدادروابط میان ایتم ها مجاز نباشد اجازه اجرای هرگونه عمل ویرایش و یاحذف داده نخواهد شد و مکانیزم این فعالیت ها را به عنوان فعالیت های مخرب تشخیص میدهد

Authors

فرشاد شمایی کلدره

دانشگاه صنعتی مالک اشتر تهران پژوهشکده فناوری اطلاعات و ارتباطات

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Ren Hui, G., M. Zulke rnine, et al. (2005). A ...
  • Nahla Shatnawi, Q. A, and Wail Mardini (2011). "Detection ofInsiders ...
  • Heady, R. et al. (1990). The architecture of a network ...
  • C. Y. Chung, M. Gertz, and K. Levitt Demid, A ...
  • Yushi, A. S., Reena Bansal (2010). "Detection of Malicious Transactions ...
  • Yi, H. and B. Panda (2003). Identification of malicious trans-actions ...
  • Srivastava, A., S. Sural, et al. (2006). Weighted intratrans actional ...
  • Rao , U. D. R. P. (2011). "Design and Imp ...
  • Vieira, M. and H. Madeira (2005). Detection of malicious transactions ...
  • Jos, et al. (2008). Online detection of malicious data access ...
  • نمایش کامل مراجع