بررسی امن بودن کنترل دستیابی درکارتهای هوشمند چندکاربردی با استفاده از شبکه های پتری رنگی

سال انتشار: 1384
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,296

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ACCSI11_018

تاریخ نمایه سازی: 5 آذر 1390

چکیده مقاله:

تجارت الکترونیک برای کاربردهای گوناگون دارای نیازمندی های امنیتی متفاوتی میباشند کارت هوشمند ممکن است برای چندین کاربرد در تجارت الکترونیک مانند سیستمهای پرداخت سرویسهای بانکی و تراکنشهای مالی که از طریق اینترنت می پذیرند مورد استفاده قرارگیرد مدل کنترل دستیابی نقش - وظیفه می تواند چارچوب مناسبی را برای دسترسی به سرویسهای مختلف در یک کارت هوشمند فراهم نماید در طراحی سیستمهای امنیتی مربوط به کارتهای هوشمند بررسی امن بودن قوانین کنترل دستیابی را می توان به عنوان مرحله ای مهم در پیدا کردن و حذف قسمتهای غیر امن دانست برای این کار از ابزارهای مختلف ی چون CPAL- FSM،CPN ES می توان استفاده نمود دراین مقاله از مدل نقش - وظیفه برا یکنترل دستیابی کارت هوشمند چند کاربردی استفاده شده و برای بررسی امن بودن این مدل در کارت هوشمند چند کاربردی روشی پیشنهاد و بکارگرفته شده است.

کلیدواژه ها:

کارت هوشمند چند کاربردی ، شبکه های پتری رنگی ، مدل نقش - وظیفه ، کنترل دستیابی

نویسندگان

سعید شکرالهی

کارشناس ارشد کامپیوتر دانشگاه شهید بهشتی

جواد اسماعیلی

عضو هیئت علمی دانشگاه شهید بهشتی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Effing, "Smart Card Handbook", 3nd ب [1] W. Rankel and ...
  • F. Dotzer, "Aspect of mu Iti-application smart card management systems ...
  • G. J. Holzmann, "Design and Validation Of Computer Protocols", Bell] ...
  • S. Motre and C Teri , " Using B Method ...
  • F. Yasinsac, " Analysis of Internet security protocols", Ph.D. thesis, ...
  • Y. Zhijun and G.Renchu, " Modeling of SET Protocol Based ...
  • P. Lory , "A Coloured Petri Net Trust Model _ ...
  • Petri Nets _ , Technical Report , July, 2003. Available ...
  • J. Joshi, A. Ghafoor, "A Petri-Net Based Multilevel Security Specification ...
  • Ramesh Karri _ Security Imbedded Authentication Protocol ", 1988. ...
  • Available: ieeexplore. ieee.org/iel2/ 192/547/000) 3029.pdf ...
  • S. Castano , P Samarati and C. Villa , "Verifying ...
  • Konstantin Knorr , "Dynamic Access Control through Petri Net Workflows ...
  • D. Ferraiolo and R. Kuhn, "Role-Based Access Controls", proceedings of ...
  • D. Ferraiolo, J.A. Cugini and R. Kuhn, "Role Based Acces ...
  • _ _ Computer Security Applications Conference (ACSAC95) , IEEE Computer ...
  • R. Sandhu , E.J. Coyne , H.L. Feinstein and C.E. ...
  • K. Jensen, " A brief introduction to Colored Petr Nets", ...
  • K. Jensen. " An introduction to the Theoretical Aspects of ...
  • V. Atluri , W. Huang, "An Authorization Model for Workflouv", ...
  • http ://wiki.daimi.ao _ dk/cpntool s-help/ ...
  • L. Wells , " Performance Analysis using Coloured Pety Nets ...
  • _ _ _ Security-, Spri nger-Verlag, 2005. ...
  • B. Jacobs, C. Marche and N Rauch, "Formal verification of ...
  • نمایش کامل مراجع