پایگاه داده توزیع شده امن چندسطحی و جنبه های امنیتی آن

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,467

This Paper With 11 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CONFMAT01_013

تاریخ نمایه سازی: 19 اردیبهشت 1395

Abstract:

نظر به اینکه درعصرحاضر اطلاعات یکی ازمهمترین دارایی های هرسیستمی می باشد و حجم این اطلاعات به صورت مستمر درحال افزایش است ذخیره آن درقالب پایگاه داده و اهمیت حفظ و نگهداری آن مسئله حائز اهمیت است و خواهان توجه بسیاری دراین زمینه می باشد لذاباید ازوقوع هرنوع اسیب پذیری سیستم پیشگیری شودچرا که هرگونه دسترسی غیرمجاز و عدم کنترل دسترسی پایگاه داده را دچار نقص و فاقد قابلیت اطمینان می سازد که دراین صورت سیستم ازامنیت لازم جهت اتکا به آن برخوردار نخواهد بود باتوجه به معماریهای متفاوت پایگاه داده دراین مقاله پایگاه داده توزیع شده امن چندسطحی مورد بررسی قرارخواهد گرفت ازسیاست های متفاوت پایگاه داده توزیع شده امن چندسطحی شامل روشهای کنترل دسترسی درسیستم پایگاه داده توزیع شده میتوان دسترسی براساس کلید اصلی برچسب امنیتی چندسطحی سیاست کنترل دسترسی اجباری قیدهای امنیت و دیکشنری امن نام برد دراین مقاله ضمن مرور مدلها و طرح های امنیتی هرکدام ازروشها بطور مفصل بررسی شده باتوجه به مزایا و معایب هریک ازآنها بهترین روش انتخاب میگردد

Keywords:

امنیت , امنیت پایگاه داده چندسطحی , کنترل دسترسی , پایگاه داده توزیع شده

Authors

سیده زهرا نجفی

دانشجوی کارشناسی ارشد تجارت الکترونیک دانشگاه قم

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Syama BabuRaj and Pretty Babu. (2014). Zero private information leak ...
  • Pooja Sapra, Suresh Kumar and Rk Rathy. (2014). Query processing ...
  • Pooja Sapra and Suresh Kumar (2014). Analysis of challenges in ...
  • Ying-Guang Sun. (2011). Access control method based on multi-level security ...
  • P. Sapra, S. Kumar, R. K. Rathy. (2014). Query Processing ...
  • Alkhatib G. and Labban R S. (1995). "Transaction Management in ...
  • Jacob W. Keister, Hiroshi Fujinoki, Clinton W. Bandy, and Steven ...
  • B. thuraisingham, W.ford. (1995). Security Constraint Processing in a Multilevel ...
  • Farajzadeh N. _ Hashemzadeh M. , Mousakhani M. and Haghighat ...
  • Lu Hong-jun, OOI Beng-Chin, PANG Hwee Hwa. (1991). Multilevel security ...
  • Alom B. M. M., Henskens F., Hannaford M (2009). Deadlock ...
  • Nina Dobrinkova. (2010). Information Security- Bell-LaPadua Mo del-Technical Reportl, Institute ...
  • P. Sapra, S. Kumar, R. K. Rathy. (2014). Development of ...
  • نمایش کامل مراجع