جلوگیری ازدسترسی غیرمجاز کاربران به منابع گرید با استفاده از مدل های مبتنی برتوشیح

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,152

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCEE15_081

تاریخ نمایه سازی: 3 آذر 1391

چکیده مقاله:

امروزه یکی ازدغدغه های موجوددرزمینه امنیت جلوگیری از دسترسی های غیرمجاز کاربران متقلب به منابع است یکی از راه کارهای مقابله با دستسری های غیرمجاز کاربران به منابع و جلوگیری از تقلب ها و کلاهبرداریهای مالی استفاده از مدلهای مبتنی برتوشیح است دراین مقاله با استفاده از مدلهای مبتنی برتوشیح یک مدل امنیتی دولایه کارا با درصد نفوذ پایین سرعت عمل بالا و قابلیت اطمینان بیشتر نسبت به مدلهای امنیتی موجود ارایه شده است.

نویسندگان

میلاد قهاری بیدگلی

دانشجوی کارشناسی ارشد گروه کامپیوتر

محمدرضا صالح نمدی

عضو هیئت علمی دانشگاه آزاد اسلامی واحد تهران جنوب

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • یاسر مهدوی‌فر، "زمانبندی اقتصادی در گریدهای محاسباتی با استفاده از ...
  • Michael Edward Edge and Pedro R. Falcone Sampaio, "A survey ...
  • I. Foster and C Kesselman, and S. Tuecke, "The Anatomy ...
  • V. Welch and F. Siebenlist and K. Czajkowski and J. ...
  • I. Foster and . Kesselman and G. Tsudik and S ...
  • P. McDaniel and S. McLaughlin, "Security and Privacy _ Smart ...
  • I. Foster, What is the Grid? A Three Point Checklist, ...
  • I. Foster and . Kesselman, The Grid 2: Blueprint for ...
  • نمایش کامل مراجع