پایگاه داده توزیع شده امن چندسطحی و جنبه های امنیتی آن

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,543

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CONFMAT01_013

تاریخ نمایه سازی: 19 اردیبهشت 1395

چکیده مقاله:

نظر به اینکه درعصرحاضر اطلاعات یکی ازمهمترین دارایی های هرسیستمی می باشد و حجم این اطلاعات به صورت مستمر درحال افزایش است ذخیره آن درقالب پایگاه داده و اهمیت حفظ و نگهداری آن مسئله حائز اهمیت است و خواهان توجه بسیاری دراین زمینه می باشد لذاباید ازوقوع هرنوع اسیب پذیری سیستم پیشگیری شودچرا که هرگونه دسترسی غیرمجاز و عدم کنترل دسترسی پایگاه داده را دچار نقص و فاقد قابلیت اطمینان می سازد که دراین صورت سیستم ازامنیت لازم جهت اتکا به آن برخوردار نخواهد بود باتوجه به معماریهای متفاوت پایگاه داده دراین مقاله پایگاه داده توزیع شده امن چندسطحی مورد بررسی قرارخواهد گرفت ازسیاست های متفاوت پایگاه داده توزیع شده امن چندسطحی شامل روشهای کنترل دسترسی درسیستم پایگاه داده توزیع شده میتوان دسترسی براساس کلید اصلی برچسب امنیتی چندسطحی سیاست کنترل دسترسی اجباری قیدهای امنیت و دیکشنری امن نام برد دراین مقاله ضمن مرور مدلها و طرح های امنیتی هرکدام ازروشها بطور مفصل بررسی شده باتوجه به مزایا و معایب هریک ازآنها بهترین روش انتخاب میگردد

کلیدواژه ها:

امنیت ، امنیت پایگاه داده چندسطحی ، کنترل دسترسی ، پایگاه داده توزیع شده

نویسندگان

سیده زهرا نجفی

دانشجوی کارشناسی ارشد تجارت الکترونیک دانشگاه قم

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Syama BabuRaj and Pretty Babu. (2014). Zero private information leak ...
  • Pooja Sapra, Suresh Kumar and Rk Rathy. (2014). Query processing ...
  • Pooja Sapra and Suresh Kumar (2014). Analysis of challenges in ...
  • Ying-Guang Sun. (2011). Access control method based on multi-level security ...
  • P. Sapra, S. Kumar, R. K. Rathy. (2014). Query Processing ...
  • Alkhatib G. and Labban R S. (1995). "Transaction Management in ...
  • Jacob W. Keister, Hiroshi Fujinoki, Clinton W. Bandy, and Steven ...
  • B. thuraisingham, W.ford. (1995). Security Constraint Processing in a Multilevel ...
  • Farajzadeh N. _ Hashemzadeh M. , Mousakhani M. and Haghighat ...
  • Lu Hong-jun, OOI Beng-Chin, PANG Hwee Hwa. (1991). Multilevel security ...
  • Alom B. M. M., Henskens F., Hannaford M (2009). Deadlock ...
  • Nina Dobrinkova. (2010). Information Security- Bell-LaPadua Mo del-Technical Reportl, Institute ...
  • P. Sapra, S. Kumar, R. K. Rathy. (2014). Development of ...
  • نمایش کامل مراجع