بررسی روشهای مختلف کنترل دسترسی در امنیت تجارت الکترونیک
Publish place: Fourth Conference on New Research in Science and Technology
Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 742
This Paper With 8 Page And PDF Format Ready To Download
- Certificate
- من نویسنده این مقاله هستم
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
EMAA04_053
تاریخ نمایه سازی: 12 تیر 1395
Abstract:
یکی از اصول و پایه های مهم استراتژی امنیت،اجرای مناسب سطحی از دسترسی کاربران سازمان به منابع موردنظرشان است،موضوع کنترل دسترسی موضوع بحث برانگیزی در امنیت سیستم است.این کنترل های دسترسی هستند که چگونگی و روش برقراری ارتباط بین کاربران و سیستم را تعیین می کنند،در کنترل دسترسی بررسی می کنیم که هر کاربری به چه منابعی دسترسی دارد.مدل های مختلفی در زمینه کنترل دسترسی مطرح شده اند،دراین اینجا به 3مدل اصلی آن پرداخته شده که شامل کنترل دسترسی اختیاری،کنترل دسترسی اجباری وکنترل دسترسی مبتنی بر نقش می باشد،در مدل کنترل دسترسی اختیاری (DAC) مجوز به افراد به طور مستقیم اختصاص داده می شود،مدل های کنترل دسترسی اجباری (MAC) بسیار سخت هستندکه نیازمندبه خواندن و نوشتن اشیا باید متقاعدکننده باشدو مدل کنترل دسترسی مبتنی برنقش (RBAC) مجوز دسترسی براساس نقش ها در سازمانها است نه براساس مالکیت داده هاو به خوبی سیاست امنیتی پیچیده را مدیریت می کند،در این مقاله به مفهوم کنترل دسترسی ،سیاست هاو مکانیزم هاودر نهایت به مدل های کنترل دسترسی خواهیم پرداخت.
Keywords:
Authors
زهره افغان پور
دانشجوی کارشناسی ارشد، موسسه آموزش عالی بهمنیار ، کرمان، ایران
علی ناصراسدی
گروه کامپیوتر،مجتمع آموزش عالی زرند،دانشگاه شهیدباهنرکرمان،کرمان،ایران
مراجع و منابع این Paper:
لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :