ارائه مدلی برای کنترل دسترسی کارا در سطح پایگاه داده

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 855

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

COMPUTER02_082

تاریخ نمایه سازی: 2 تیر 1395

Abstract:

امروزه یکی از مسائلی که در سیستم های یکپارجه از اهمیت ویژه ای برخوردار است مدیریت و کنترل دسترسی به منابع می باشد. کنترل دسترسی روشن ترین نماد امنیت و مهمترین جزء در برقراری امنیت اطلاعات می باشد، چرا که مکانیزم های کنترل، دسترسی، اولین رده دفاعی را در مقابل دسترسی غیرمجاز به دارایی های اطلاعاتی تحت حفاظت تشکیل می دهند. یکی از مسائلی که سیستم های کنترل دسترسی از آن رنج می برند عدم همسویی سیستم های کنترل دسترسی خصیصه محور (ABAC) با کنترل دسترسی سطح پایگاه داده ها است. در این مقاله رویکرد جدید ارائه می گردد تا بتوان سیستم های کنترل دسترسی خصیصه محور را در سطح پایگاه داده نیز اعمال کرد. در این راستا نگاشتی مابین سیاست های کنترل دسترسی و کاربران موجود صورت گرفته، سپس کاربران درگیر در سیاست ها مشخص گردیده و در نهایت به آنها بر اساس لیست های کنترل دسترسی (ACL)، مجوزهای لازم اخذ می گردد. از نتایج بدست آمده از این مقاله می توان در بالا بردن امنیت دسترسی در سطح پایگاه داده بهره برد.

Keywords:

سیستم های یکپارچه , کنترل دسترسی خصیصه محور (ABAC) , لیست کنترل دسترسی (ACL)

Authors

محیا مقدسی

دانشجوی کارشناسی ارشد دانشکده فنی و مهندسی، دانشگاه آزاد بروجرد

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Deborah Nightingale, "Principles of Enterprise Systems" , Second International Symposium ...
  • R. J. Lipton and L. Snyder, _ linear time algorithm ...
  • Ferraiolo, D. F., Kuhn, D.R. (1992), "Role Based Acces Control" ...
  • R. S. Sandhu, E. J. Coyne, H. L. Feinstein, and ...
  • Trust Negotiation Technology with Atribute Automated:ه [5] William H. Winsborough ...
  • Lingyu Wang, Duminda Wijesekera, and Sushil Jajodia, "A Logic-based Framework ...
  • A Lin and R Brown, "The application of security policy ...
  • Robert W. McGraw, "Securing Content in the Department of Defense's ...
  • J.Wu, P. Periorellies _ _ Authorizatio n-Authenti cation Using XACML ...
  • ISO/IEC DIS 10181-3, Information Technology, OSI Security Model, Security Frameworks, ...
  • Bernard Stepien and et al, "A Non-Technical XACML Target Editor ...
  • Abd El-Aziz Ahmed and et al, "XML Acces Control: Mapping ...
  • Sonia Jahid and et al, "Enhancing Database Access Control with ...
  • Sonia Jahid and et al, "MyABDAC: Compiling XACML Policies for ...
  • E. Bertino, G. Ghinita and A. Kamra, "Access Control for ...
  • Vincent C. Hu and et al, "Guide to Attribute Based ...
  • Ramaswamy Chandramouli, "Business Process Driven Framework for defining an Access ...
  • Jenny Abramov and et al, "A methodology for integrating access ...
  • Vincent C. Hu and et al, "ACPT: Access Control Policy ...
  • Ninghui Li and et al, "Access Control Policy Combining: Theory ...
  • نمایش کامل مراجع