ارائه یک مکانیزم امنیتی برای تشخیص تراکنش های مخرب در بانک اطلاعاتی

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 637

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICEECS01_003

تاریخ نمایه سازی: 8 آذر 1394

چکیده مقاله:

حملات داخلی بزرگترین تهدید علیه سیستم های پایگاه داده هستند مکانیزم های زیادی برای تشخیص و جلوگیری ازحملات داخلی وجود دارند این مکانیزم ها ازروش های حسابرسی و پروفایلینگ برای شناسایی و جلوگیری ازفعالیت های مخرب استفاده می کنند بااین حال این مکانیزم ها هنوز هم مشکلاتی برای تشخیص سوء استفاده ازجمله محدودیت برای تشخیص داده های مخربی که برروی دستورات مجاز قرارمیگیرند را دارا می باشند دراین مقاله یک مکانیزم که ازرابطه وابستگی آیتم ها دربانک اطلاعاتی و بامحاسبه تعدادروابط میان اقلام داده برای تشخیص و جلوگیری ازداده های مخرب بهره می برد ارایه میشود درصورتی که تعدادروابط میان ایتم ها مجاز نباشد اجازه اجرای هرگونه عمل ویرایش و یاحذف داده نخواهد شد و مکانیزم این فعالیت ها را به عنوان فعالیت های مخرب تشخیص میدهد

نویسندگان

فرشاد شمایی کلدره

دانشگاه صنعتی مالک اشتر تهران پژوهشکده فناوری اطلاعات و ارتباطات

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Ren Hui, G., M. Zulke rnine, et al. (2005). A ...
  • Nahla Shatnawi, Q. A, and Wail Mardini (2011). "Detection ofInsiders ...
  • Heady, R. et al. (1990). The architecture of a network ...
  • C. Y. Chung, M. Gertz, and K. Levitt Demid, A ...
  • Yushi, A. S., Reena Bansal (2010). "Detection of Malicious Transactions ...
  • Yi, H. and B. Panda (2003). Identification of malicious trans-actions ...
  • Srivastava, A., S. Sural, et al. (2006). Weighted intratrans actional ...
  • Rao , U. D. R. P. (2011). "Design and Imp ...
  • Vieira, M. and H. Madeira (2005). Detection of malicious transactions ...
  • Jos, et al. (2008). Online detection of malicious data access ...
  • نمایش کامل مراجع