سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

سیاست های کنترل دسترسی بر اساس مدل AAA

Publish Year: 1395
Type: Conference paper
Language: Persian
View: 941

This Paper With 7 Page And PDF Format Ready To Download

Export:

Link to this Paper:

Document National Code:

NAECE01_091

Index date: 16 September 2016

سیاست های کنترل دسترسی بر اساس مدل AAA abstract

امروزه اهمیت و نقش اطلاعات و ارتباطات در توسعه کشورها، بویژه سازمان ها بر هیچکس پوشیده نیست و حتی یکی از شاخص های توسعه تلقی می گردد. برای آنکه فناوری اطلاعات به صورت راهبردی در سطح سازمانی مورد استفاده قرارگیرد، به برنامه ریزی دقیقی نیاز است. این برنامه شامل مطالعه در فرهنگ سازمان، توانایی، انجام تغییرات، محیط خارجی، میزان پشتیبانی مدیریت، نیازهای اطلاعاتی و راه های برآورده ساختن آنها می شود. بکارگیری و اجرای فناوری اطلاعات در سازمان ها، یک نسخه تجویز شده کلی نیست و نمی توان با یک برنامه جامع تکنولوژی اطلاعات، برای کلیه سازمان ها ، ساختار فناوری اطلاعات را پیاده سازی و اجرا نمود و باید براساس ساختار سازمانی و خط مشی ها و میزانی از بکارگیری فناوری اطلاعات که سازمان به آن نیازمند است پیش رفت. در یک سازمان برای مواجه با تهدیدات بدون شناخت و تحلیل دقیق نیازهای امنیتی، استفاده از روال های استاندارد در به کارگیری و کنترل سیستم های امنیتی و به روزسانی مداوم این سیستم ها به تنهایی کارساز نخواهد بود. توجه به اهمیت امنیت اطلاعات باعث میشود اقدامات ضروری و اطمینان بخشی برای حفاظت از سیستمها صورت پذیرد و استفاده از مجموعه ای موثر از سیاست های امنیتی، گام مهمی در جهت اطمینان از این مساله است.

سیاست های کنترل دسترسی بر اساس مدل AAA Keywords:

سیاست های کنترل دسترسی بر اساس مدل AAA authors

محمود جزایری

دانشجوی کارشناسی ارشد دانشگاه آزاد اسلامی واحد بروجرد

افشین رضاخانی

عضو هیئت علمی دانشگاه آیت الله بروجردی

لیلا ریخته چی

عضو هیئت علمی دانشگاه آزاد اسلامی

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
M. Sandhu, R.S. Ferraiolo, D.F. and Kuhn, D.R. 0The NIST ...
A. Cau, H. Janicke, B. Moszkowski, "Verification and enforcement of ...
A. P. Maranda, R. Rutkowska, _ Implementation of Usage Role- ...
Urs Hengartner and Peter Steenkiste, "Access Control to Workshop on ...
_ _ and N. Qi, "A Functionr Based Acces Control ...
E. Damiani, S. De Capitani di Vimercati, S. Paraboschi, and ...
T. Yu, D. Srivastava, L.V.S. Lakshmanan, and H.V. Jagadish, "Compressed ...
_ _ Control: Policie, Models, ad Mechanisms", Pierangela Samarati and ...
M. Murata, A. Tozawa, M. Kudo and H. Satoshi, "XML ...
نمایش کامل مراجع

مقاله فارسی "سیاست های کنترل دسترسی بر اساس مدل AAA" توسط محمود جزایری، دانشجوی کارشناسی ارشد دانشگاه آزاد اسلامی واحد بروجرد؛ افشین رضاخانی، عضو هیئت علمی دانشگاه آیت الله بروجردی؛ لیلا ریخته چی، عضو هیئت علمی دانشگاه آزاد اسلامی نوشته شده و در سال 1395 پس از تایید کمیته علمی اولین کنفرانس ملی رویکردهای نو در مهندسی برق و کامپیوتر پذیرفته شده است. کلمات کلیدی استفاده شده در این مقاله حریم خصوصی، کنترل دسترسی، احراز هویت، اعطای مجوز ،AAA هستند. این مقاله در تاریخ 26 شهریور 1395 توسط سیویلیکا نمایه سازی و منتشر شده است و تاکنون 941 بار صفحه این مقاله مشاهده شده است. در چکیده این مقاله اشاره شده است که امروزه اهمیت و نقش اطلاعات و ارتباطات در توسعه کشورها، بویژه سازمان ها بر هیچکس پوشیده نیست و حتی یکی از شاخص های توسعه تلقی می گردد. برای آنکه فناوری اطلاعات به صورت راهبردی در سطح سازمانی مورد استفاده قرارگیرد، به برنامه ریزی دقیقی نیاز است. این برنامه شامل مطالعه در فرهنگ سازمان، توانایی، انجام تغییرات، محیط خارجی، میزان پشتیبانی ... . برای دانلود فایل کامل مقاله سیاست های کنترل دسترسی بر اساس مدل AAA با 7 صفحه به فرمت PDF، میتوانید از طریق بخش "دانلود فایل کامل" اقدام نمایید.