روشی به منظور برقراری محرمانگی درمعماری های سرویس گرا باستفاده از خوشه بندی سرویس ها بوسیله الگوریتم k-means

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 474

This Paper With 11 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICESCON01_0891

تاریخ نمایه سازی: 25 بهمن 1394

Abstract:

در حوزهی سیستمهای اطلاعاتی آگاه از فرآیند نیازمندی با اهداف امنیت ، محرمانگی، مقررات و ارزیابی ریسک تعریف میشود که چگونگی محافظت و دسترسی دارایی سازمان نظیر سیستمها، خدمات و اطلاعات را مدیریت میکند. از طرفی بدلیل اینکه یکپارچهسازی سرراست سرویسهای سازمانی با نیازبه کنترل دسترسی امن تداخل دارد،یک بازه گسترده از مدلهای کنترل دسترسی و پیادهسازیهای مرتبط، در طی دهههای گذشته پدیدار شدهاند. باتوجهبه اینکه نوع ارتباطات درمشخص کردن نیازمندیهای یک سرویس و پارامترهای محرمانگی و احراز اصالت تاثیر مستقیم دارد و از طرفی با در نظر گرفتننواقص موجود در تحقیقات پیشین که بیانکننده مشکلات موجود در مدل RDF نظیر جعل هویت اطلاعات و از بین رفتن دانش غیرمستقیم است ; هدف این مقاله ارائه یک فرا_مدل امنیتی در حوزه معماری سرویس گرا است که با استفاده از الگوریتم k_means سرخوشه های موثر و ویژگی های اثر گذار در سرویس هارا شناسایی کرده تا بتواند آنتولوژی مورد نظر با این ویژگی ها وارتباطات معنایی موجود در بین آنهارا ایجاد کند ; مدل پیشنهادشده در مقاله پیشرو با خوشهبندی سرویسها و رسم درخت تصمیمگیری، با کمک سرخوشههای اثرگذار مجموعه قوانین لازم برای رسم آنتولوژی جهت بیان ارتباطات معناییسرویسها با یکدیگر در بستر وبمعنایی را مشخص مینماید، تا آنتولوژی موردنظر شبیهسازی گردد. لذا در این مقاله تعاملات سرویسها بهمنظور تبادل اطلاعات دریک سیستم مبتنی بر سرویس بررسی میگردند تا یک مدل برای بیان نیازمندیهای امنیتی سیاستهای وبسرویسها باهدف بهبود پارامتر محرمانگی درامنیت ارائه گردد

Authors

فاطمه فرج زاده دهکردی

گروه مهندسی کامپیوتر،واحد یزد،دانشگاه آزاد اسلامی،یزد،ایران

سیما عمادی

گروه مهندسی کامپیوتر،واحد یزد،دانشگاه آزاد اسلامی،یزد،ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • B.Homeland , "Security Exercise and Evaluation Program Enterprise Platform" , ...
  • T. Phan, J. Han, J.-G. Schneider et al , "Policy-based ...
  • Y. Baghdadi, _ metadata for Web services architecture" in conference ...
  • N. A. Delessy & M. M. Larrondo -Petrie, "A patern ...
  • SH. Zulifikar A. Bhutto Institute of Science and Technology and ...
  • T. Schummer and S. Lukosch, "Supporting the Social Practices of ...
  • Modern Education and Computer Science Khan, M. N. A., Khalid, ...
  • A. Chakraborty, M. K. Baowaly, A. Arefin, A. N. Bahar, ...
  • J. Domingue and A.Hendler, "Handbook of Semantic Web Technologies , ...
  • A. Rodr nguez, E. Fern 'andez-Medina, and M. Piattini , ...
  • N. Nagaratnam, A. Nadalin, M. Hondo, M. McIntosh, andP. Austel. ...
  • 4]B.Kucharest and Romania livil , Techniques for Service Oriented Architecture ...
  • _ Rodr nguez, E. Fern and M. Piattini , Towardsa ...
  • A. Rodr nguez, E. Fern 'andez-Medina, and M. Piattin, Abpmn ...
  • C. Wolter, M. Menzel, and C. Meinel , Modelling _ ...
  • R. Stephen, _ S emantic indexing : a case study" ...
  • M. Menzel and , Meinel _ A Security Meta-Model for ...
  • X _ Hu angYunming Yeand c, A New Clustering Framework ...
  • D. Gupta _ "Using K-means Cluster Based Techniques in External ...
  • Ch. Aswani Kumar and S Srinivas, _ the Performance of ...
  • J.soosohn and D.hyung kim, _ Onto logy-based ID3 tag management ...
  • J. Zhou and c, "Advanced C ommunication Technology", in development ...
  • نمایش کامل مراجع