بررسی روشهای مختلف کنترل دسترسی در امنیت تجارت الکترونیک

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 742

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

EMAA04_053

تاریخ نمایه سازی: 12 تیر 1395

Abstract:

یکی از اصول و پایه های مهم استراتژی امنیت،اجرای مناسب سطحی از دسترسی کاربران سازمان به منابع موردنظرشان است،موضوع کنترل دسترسی موضوع بحث برانگیزی در امنیت سیستم است.این کنترل های دسترسی هستند که چگونگی و روش برقراری ارتباط بین کاربران و سیستم را تعیین می کنند،در کنترل دسترسی بررسی می کنیم که هر کاربری به چه منابعی دسترسی دارد.مدل های مختلفی در زمینه کنترل دسترسی مطرح شده اند،دراین اینجا به 3مدل اصلی آن پرداخته شده که شامل کنترل دسترسی اختیاری،کنترل دسترسی اجباری وکنترل دسترسی مبتنی بر نقش می باشد،در مدل کنترل دسترسی اختیاری (DAC) مجوز به افراد به طور مستقیم اختصاص داده می شود،مدل های کنترل دسترسی اجباری (MAC) بسیار سخت هستندکه نیازمندبه خواندن و نوشتن اشیا باید متقاعدکننده باشدو مدل کنترل دسترسی مبتنی برنقش (RBAC) مجوز دسترسی براساس نقش ها در سازمانها است نه براساس مالکیت داده هاو به خوبی سیاست امنیتی پیچیده را مدیریت می کند،در این مقاله به مفهوم کنترل دسترسی ،سیاست هاو مکانیزم هاودر نهایت به مدل های کنترل دسترسی خواهیم پرداخت.

Keywords:

کنترل دسترسی , سیاست های کنترل دسترسی , مدلهای کنترل دسترسی

Authors

زهره افغان پور

دانشجوی کارشناسی ارشد، موسسه آموزش عالی بهمنیار ، کرمان، ایران

علی ناصراسدی

گروه کامپیوتر،مجتمع آموزش عالی زرند،دانشگاه شهیدباهنرکرمان،کرمان،ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Vincent C. Hu, David F. Ferraiolo, D. Rick Kuhn, " ...
  • Ravi S. Sandhuy , Pierangela Samaratiz, _ Authentication, Access Control, ...
  • Abolfazl Esfandi, Mehdi Sabbari Department of Computer Engineering Islamic Azad ...
  • Michael J. May, Carl A. Gunter, and Insup Lee, "Privacy ...
  • DaeKyoo Kim, Pooja Mehta, Priya Gokhale Department of Computer Science ...
  • Azadeh Alebrahim1, Thein Than Tun2, Yijun Yu2, Maritta Heisel1, and ...
  • David F. Ferraiolo , D. Richard Kuh National Institute of ...
  • Ravi s. sandhu, Edward , coyne, Hal L.feistein, Charles E.youman, ...
  • نمایش کامل مراجع