معماری پیشنهادی جهت ایجاد بانک اطلاعاتی مقاوم در برابر نفوذ

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 576

متن کامل این مقاله منتشر نشده است و فقط به صورت چکیده یا چکیده مبسوط در پایگاه موجود می باشد.
توضیح: معمولا کلیه مقالاتی که کمتر از ۵ صفحه باشند در پایگاه سیویلیکا اصل مقاله (فول تکست) محسوب نمی شوند و فقط کاربران عضو بدون کسر اعتبار می توانند فایل آنها را دریافت نمایند.

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ABHARICT01_080

تاریخ نمایه سازی: 5 مهر 1393

چکیده مقاله:

در این مقاله یک معماری جدید به منظور ایجاد سیستم های بانک اطلاعات مقاوم در برابر نفوذ معرفی می شود. ساختار عملکرد معماری پیشنهادی بر اساس ردیابی تراکنش های بدخواهانه انجام شده و پیش از اعمال نهایی آن بر بانک اطلاعاتی ارائه شد است. در این معماری، با اعمال یک لایه نظارتی بر سیستم مدیریت بانک اطلاعاتی، تراکنش های نفوذی در پایتگاه داده ردیابی، اثرات مخرب ناشی از اعمال این تراکنش ها بررسی شده و از اعمال تخریب آنها در سطح بانک اطلاعاتی، جلوگیری می شود. در این معماری، با اعمال یک بانک اطلاعاتی مجازی، سعی در کنترل اعمال تراکنش های بدخواه بر روی بانک اطلاعاتی اصلی خواهد بود. با ثبت الگوهای رفتاری در یک مخزن مدل و بکارگیری قابلیت نظارت کاربری بر بانک، تلاش می شود تا تنها تراکنش های کاربری بر الگوهای کاملاً شناخته شده و مجاز بر بانک اصلی اعمال شود و ا ین در حالی است که تراکنش هایی با الگوهای رفتاری ناشناخته بر بانک مجازی اعمال خواهند شد تا بدین وسیله احتمال تخریب بانک اصلی و از دست رفتن اطلاعات بانک تا حد بسیار قابل توجهی کاهش یابد. در نهایت روابط میان اجزای معماری پیشنهادی در قالب بانک های اطلاعاتی فعال ارائه خواهد شد. تفاوت روش ارائه شده در این مقاله با سایر معماری های م وجود، این است که در آن از جندین سطح غربال و کنترل دسترسی برای ردیابی و شناسایی تراکنش های غیر مجازی که بر بانک اطلاعاتی اعمال می شود، استفاده می شود.

نویسندگان

محمد رستمی نجف آبادی

عضو باشگاه پژوهشگران جوان دانشگاه آزاد اسلامی واحد دهاقان

عبدالمجید فطانت

دکتری کامپیوتر و عضو هیئت علمی علوم و تحقیقات تهران

علی برجیان

کارشناس نرم افزار شرکت خلیج پژم تهران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Litchfield David, Anley Chris, Heasman John. Grindlay Bill., The Database ...
  • Grazia Fugini Maria, Castano Silvana, Martella Giancarlo., Database Security (Acm ...
  • Gertz Michael, Jajodia Sushil., Handbook of Database Security: Applications and ...
  • Basta Alfred, Zgola Melissa., Database Security, Jul 12, 201 1 ...
  • A. Afyouni Hassan., Database Security and Auditing: Protecting Duta Integrity ...
  • Petkovic Milan, Jonker Willem., Security, Privacy, and Trust in Modern ...
  • L. Spooner David, E. Landwehr Carl., Database Security, III: Status ...
  • M. Thuraisingham Bhavani., Database _ Applications Security: Integrating Information Security ...
  • Merkow Mark, Breithaupt James., Information Security: Principles and Practices, Aug ...
  • Jajodia Sushil., Database Security XII: Status and Prospects (IFIP Advances ...
  • S. Olivier Martin, L. Spooner David, Datubase and Application Security ...
  • Yu Ting, Jajodia Sushil., Secure Duta Management in Decentralized Systems ...
  • M.Haghjoo , A.A>Safaeei., Database System, theory and application . Part2: ...
  • J.Gray and A.Reuter., Transaction processing :Concepts and technigues: .Morgan Kaufmann, ...
  • نمایش کامل مراجع