روشی به منظور برقراری محرمانگی درمعماری های سرویس گرا مبتنی بر درخت تصمیم گیری

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 613

This Paper With 12 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICRBS01_019

تاریخ نمایه سازی: 16 اسفند 1394

Abstract:

مزایا وویژگی های خاص معماری سرویس گراوگسترش به کارگیری این معماری، درعمل گسترش مباحث امنیتی مرتبط با SOA رابه دنبال دارد .معماریسرویس گرا افزون برحل برخی مشکلات ومزایای زیادی که برای سازمان هابه همراه داشته است بدلیل برخی ویژگی های خاص خودازجمله بازبودن مرزها، موجب شده تا امنیت این سیستم اطلاعاتی درمقایسه با سایرسیستم های اطلاعات یبیشتردرمعرض خطرقرارگیرد .به همین دلیل محافظت ازاین نوع سیستم های اطلاعاتی که یک نوع دارایی سازمان به شمارمی روند،اهمیت بسیاری پیدامی کند. درهمین ارتباط، هدف این پژوهش بررسی ابعاد مختلف امنیتی وارائه راهکارهایی برای برقراری امنیت درسیستم های اطلاعاتی توسعه یافته با معماری سرویس گرااست . وب معنایی جهت ارتباط وب سرویس ها ازآنتولوژی های مختلف درمدل RDF استفاده می کند، (RDF(Resource Description Frameworkیک مدل ساده برای ارجاع منابع سرویس ها و چگونگی ارتباطشان با یکدیگرمی باشد که برای نمایش آن از نحو XML استفاده میشود اما با این وجود چند مشکل اساسی درمدل RDF وجوددارد که یکی ازآنها عبارت است ازبه خطر افتادن پارامترمحرمانگی درتبادل اطلاعات، که یکی از پارامترهای مهم درامنیت می باشد .یعنی به عبارتی دربین فاعل ومفعول که عناصر تشکیل دهنده یکعبارت درتعریف یک ارتباط در آنتالوژی هستند جعل هویت رخ می دهدکه دراین مقاله هدف، بهبود محرمانگی درامنیت حاکم بینسرویس ها در وب معنایی با توجه به خوشه بندی سرویس ها بایک معیارکیفی مناسب توسط الگوریتم K_MEANS ورسم درختتصمیم ودرنظرگرفتن یک جدول تصمیم گیری برای هرگره می باشد.

Authors

فاطمه فرج زاده دهکردی

گروه مهندسی کامپیوتر،واحد یزد،دانشگاه آزاد اسلامی،یزد،ایران

سیما عمادی

گروه مهندسی کامپیوتر،واحد یزد،دانشگاه آزاد اسلامی،یزد،ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Homeland Security Exercise and Evaluation Program Enterprise Platform (HSEEP-EP) in ...
  • T. Phan, J. Han, J.-G. Schneider et al., "Policy-based S ...
  • 7. Baghdadi, -A metadata for Web services architecture: A framework ...
  • Y. Baghdadi, -A metadata for Web services architecture: A framework ...
  • N. A. Delessy, E. B.Fernandez, & M. M. La rondo-Petrie, ...
  • O. M. Group. Business process modeling notation, v.1. 1Specificatio n, ...
  • S haheedZul ifikar Ali Bhutto Institute of Science and Technology ...
  • T. Schummmer and S. Lukosch, -Supporting the Social Practices of ...
  • Khan, M. N. A., Khalid, M., &ulHaq, S. (2013). Review ...
  • A. Chakraborty, M. K. Baowaly, A. Arefin, A. N. Bahar. ...
  • M. Menzel, I. Thomas, and _ Meinel. Security requirements specification ...
  • A. Rodr uguez, E. Fern a ndez-Medina, and M. Piattini. ...
  • N. Nagaratnam, A. Nadalin, M. Hondo, M. McIntosh, andP. Austel ...
  • Bucharest, Romania _ ivi u .cotfas@ase. ro, vb @vi ntilabogdan ...
  • A. Rodr uguez, E. Fern a ndez-Medina, and M. Piattini. ...
  • A. Rodr uguez, E. Fern _ ndez-Medina, and M. Piattin, ...
  • C. Wolter, M. Menzel, and C. Meinel, Model ling security ...
  • Rhind-Tutt, Stephen. _ S emanti cindexing : a case study". ...
  • John Domingue, Dieter Fensel, James A.Hendler, Handbook of Semantic Web ...
  • Wikipedia, Last Visited: Apr 20 1 4, http ://en.wikipedia. org/wiki/S ...
  • 1 _ H uangYu nmingYeand c, A New Clustering Framework ...
  • Jiehan Zhou and c , Advanced Com munication Technology, 20-22 ...
  • Wikipedia , last modified on 18 April 2015, https://en .wi ...
  • نمایش کامل مراجع