سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

بررسی روشهای مختلف کنترل دسترسی در امنیت تجارت الکترونیک

Publish Year: 1394
Type: Conference paper
Language: Persian
View: 841

This Paper With 8 Page And PDF Format Ready To Download

Export:

Link to this Paper:

Document National Code:

EMAA04_053

Index date: 2 July 2016

بررسی روشهای مختلف کنترل دسترسی در امنیت تجارت الکترونیک abstract

یکی از اصول و پایه های مهم استراتژی امنیت،اجرای مناسب سطحی از دسترسی کاربران سازمان به منابع موردنظرشان است،موضوع کنترل دسترسی موضوع بحث برانگیزی در امنیت سیستم است.این کنترل های دسترسی هستند که چگونگی و روش برقراری ارتباط بین کاربران و سیستم را تعیین می کنند،در کنترل دسترسی بررسی می کنیم که هر کاربری به چه منابعی دسترسی دارد.مدل های مختلفی در زمینه کنترل دسترسی مطرح شده اند،دراین اینجا به 3مدل اصلی آن پرداخته شده که شامل کنترل دسترسی اختیاری،کنترل دسترسی اجباری وکنترل دسترسی مبتنی بر نقش می باشد،در مدل کنترل دسترسی اختیاری (DAC) مجوز به افراد به طور مستقیم اختصاص داده می شود،مدل های کنترل دسترسی اجباری (MAC) بسیار سخت هستندکه نیازمندبه خواندن و نوشتن اشیا باید متقاعدکننده باشدو مدل کنترل دسترسی مبتنی برنقش (RBAC) مجوز دسترسی براساس نقش ها در سازمانها است نه براساس مالکیت داده هاو به خوبی سیاست امنیتی پیچیده را مدیریت می کند،در این مقاله به مفهوم کنترل دسترسی ،سیاست هاو مکانیزم هاودر نهایت به مدل های کنترل دسترسی خواهیم پرداخت.

بررسی روشهای مختلف کنترل دسترسی در امنیت تجارت الکترونیک Keywords:

کنترل دسترسی , سیاست های کنترل دسترسی , مدلهای کنترل دسترسی

بررسی روشهای مختلف کنترل دسترسی در امنیت تجارت الکترونیک authors

زهره افغان پور

دانشجوی کارشناسی ارشد، موسسه آموزش عالی بهمنیار ، کرمان، ایران

علی ناصراسدی

گروه کامپیوتر،مجتمع آموزش عالی زرند،دانشگاه شهیدباهنرکرمان،کرمان،ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
Vincent C. Hu, David F. Ferraiolo, D. Rick Kuhn, " ...
Ravi S. Sandhuy , Pierangela Samaratiz, _ Authentication, Access Control, ...
Abolfazl Esfandi, Mehdi Sabbari Department of Computer Engineering Islamic Azad ...
Michael J. May, Carl A. Gunter, and Insup Lee, "Privacy ...
DaeKyoo Kim, Pooja Mehta, Priya Gokhale Department of Computer Science ...
Azadeh Alebrahim1, Thein Than Tun2, Yijun Yu2, Maritta Heisel1, and ...
David F. Ferraiolo , D. Richard Kuh National Institute of ...
Ravi s. sandhu, Edward , coyne, Hal L.feistein, Charles E.youman, ...
نمایش کامل مراجع

مقاله فارسی "بررسی روشهای مختلف کنترل دسترسی در امنیت تجارت الکترونیک" توسط زهره افغان پور، دانشجوی کارشناسی ارشد، موسسه آموزش عالی بهمنیار ، کرمان، ایران؛ علی ناصراسدی ، گروه کامپیوتر،مجتمع آموزش عالی زرند،دانشگاه شهیدباهنرکرمان،کرمان،ایران نوشته شده و در سال 1394 پس از تایید کمیته علمی چهارمین همایش پژوهش های نوین در علوم و فناوری پذیرفته شده است. کلمات کلیدی استفاده شده در این مقاله کنترل دسترسی ،سیاست های کنترل دسترسی،مدلهای کنترل دسترسی هستند. این مقاله در تاریخ 12 تیر 1395 توسط سیویلیکا نمایه سازی و منتشر شده است و تاکنون 841 بار صفحه این مقاله مشاهده شده است. در چکیده این مقاله اشاره شده است که یکی از اصول و پایه های مهم استراتژی امنیت،اجرای مناسب سطحی از دسترسی کاربران سازمان به منابع موردنظرشان است،موضوع کنترل دسترسی موضوع بحث برانگیزی در امنیت سیستم است.این کنترل های دسترسی هستند که چگونگی و روش برقراری ارتباط بین کاربران و سیستم را تعیین می کنند،در کنترل دسترسی بررسی می کنیم که هر کاربری به چه منابعی دسترسی دارد.مدل های ... . برای دانلود فایل کامل مقاله بررسی روشهای مختلف کنترل دسترسی در امنیت تجارت الکترونیک با 8 صفحه به فرمت PDF، میتوانید از طریق بخش "دانلود فایل کامل" اقدام نمایید.