بررسی روشهای مختلف کنترل دسترسی در امنیت تجارت الکترونیک
محل انتشار: چهارمین همایش پژوهش های نوین در علوم و فناوری
سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 867
فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد
- صدور گواهی نمایه سازی
- من نویسنده این مقاله هستم
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
EMAA04_053
تاریخ نمایه سازی: 12 تیر 1395
چکیده مقاله:
یکی از اصول و پایه های مهم استراتژی امنیت،اجرای مناسب سطحی از دسترسی کاربران سازمان به منابع موردنظرشان است،موضوع کنترل دسترسی موضوع بحث برانگیزی در امنیت سیستم است.این کنترل های دسترسی هستند که چگونگی و روش برقراری ارتباط بین کاربران و سیستم را تعیین می کنند،در کنترل دسترسی بررسی می کنیم که هر کاربری به چه منابعی دسترسی دارد.مدل های مختلفی در زمینه کنترل دسترسی مطرح شده اند،دراین اینجا به 3مدل اصلی آن پرداخته شده که شامل کنترل دسترسی اختیاری،کنترل دسترسی اجباری وکنترل دسترسی مبتنی بر نقش می باشد،در مدل کنترل دسترسی اختیاری (DAC) مجوز به افراد به طور مستقیم اختصاص داده می شود،مدل های کنترل دسترسی اجباری (MAC) بسیار سخت هستندکه نیازمندبه خواندن و نوشتن اشیا باید متقاعدکننده باشدو مدل کنترل دسترسی مبتنی برنقش (RBAC) مجوز دسترسی براساس نقش ها در سازمانها است نه براساس مالکیت داده هاو به خوبی سیاست امنیتی پیچیده را مدیریت می کند،در این مقاله به مفهوم کنترل دسترسی ،سیاست هاو مکانیزم هاودر نهایت به مدل های کنترل دسترسی خواهیم پرداخت.
کلیدواژه ها:
نویسندگان
زهره افغان پور
دانشجوی کارشناسی ارشد، موسسه آموزش عالی بهمنیار ، کرمان، ایران
علی ناصراسدی
گروه کامپیوتر،مجتمع آموزش عالی زرند،دانشگاه شهیدباهنرکرمان،کرمان،ایران
مراجع و منابع این مقاله:
لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :