تهدیدات امنیتی و اقدامات متقابل درپایگاه داده های سیار

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 591

This Paper With 14 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

COMCONF01_697

تاریخ نمایه سازی: 8 آذر 1394

Abstract:

این مقاله به بررسی تهدیدات و مشکلات امنیتی درپایگاه داده های سیارمی پردازد و راحل های احتمالی برای حل آنها ارایه میدهد اما به دلیل ماهیت توزیع شده پایگاه داده های سیار و محدودیت های سخت افزاری و دخیل بودن عوامل انسانی چالشهای امنیتی فراوانی رابرای این نوع پایگاه داده ها بوجود می آورد این مقاله درابتدا با مروری برمفاهیم پایگاه داده سیار و بررسی جنبه های مختلف امنیتی سعی می کند دیدمناسبی به خواننده متن منتقل نماید و درادامه به شرح مشکلات امنیتی موجود ازدید این مقاله برای دستگاه های تلفن همراه و کاربران استفاده کننده ازاین دستگاه ها می پردازد و راهکارهایی برای کاهش حل این مشکلات ارایه میگردد

Keywords:

پایگاه داده های سیار , امنیت درپایگاه داده های سیار , مشکلات امنیتی دردستگاه سیار , تهدیدات امنیتی تلفن همراه

Authors

سجاد اثباتی

دانشکده مهندسی کامپیوتر دانشگاه آزاد اسلامی واحد اسلامشهر تهران ایران

سیدمهدی جامعی

عضو هیئت علمی گروه کامپیوتردانشگاه آزاد اسلامی واحد شهر قدس تهران ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • _ Ghorbanz adeh, P.; Shaddeli, _ Malekzadeh, R.; Jahanbakhsh, Z., ...
  • A Tao Zhang and B Shi Xing-jun. Status Quo and ...
  • A Huaixiang Wang and B DeyuDang. The Analysis of the ...
  • _ Mariantonieta La Polla, Fabio Martinelli, and Daniele SgandurraA Survey ...
  • EPFL, Grenoble, U., INRIA -Nancy, INT-Evry, Montpellier, U., Paris, U., ...
  • NIST Computer Security Handbook, Identification and authentication ...
  • M. N. DOJA, NAVEEN KUMAR, uSer authentic ation schemes for ...
  • Security Model for Windows Mobile 5.0 and Windows Mobile 6, ...
  • Lin Jia, "Mobile Business Database Security Strategy, "Guang Xi Journal ...
  • Kos, ilker, "Distributed Database Security", Data and Network Security _ ...
  • Johnson, K., "The Design of Secure Mobile Databases: An Evaluation ...
  • http : //www _ window S mob _ einyourpocket. com ...
  • http : //webclub7 8 6 .blogspot.com ...
  • نمایش کامل مراجع