بررسی روشهای مختلف کنترل دسترسی در امنیت تجارت الکترونیک

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 773

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

EMAA04_053

تاریخ نمایه سازی: 12 تیر 1395

چکیده مقاله:

یکی از اصول و پایه های مهم استراتژی امنیت،اجرای مناسب سطحی از دسترسی کاربران سازمان به منابع موردنظرشان است،موضوع کنترل دسترسی موضوع بحث برانگیزی در امنیت سیستم است.این کنترل های دسترسی هستند که چگونگی و روش برقراری ارتباط بین کاربران و سیستم را تعیین می کنند،در کنترل دسترسی بررسی می کنیم که هر کاربری به چه منابعی دسترسی دارد.مدل های مختلفی در زمینه کنترل دسترسی مطرح شده اند،دراین اینجا به 3مدل اصلی آن پرداخته شده که شامل کنترل دسترسی اختیاری،کنترل دسترسی اجباری وکنترل دسترسی مبتنی بر نقش می باشد،در مدل کنترل دسترسی اختیاری (DAC) مجوز به افراد به طور مستقیم اختصاص داده می شود،مدل های کنترل دسترسی اجباری (MAC) بسیار سخت هستندکه نیازمندبه خواندن و نوشتن اشیا باید متقاعدکننده باشدو مدل کنترل دسترسی مبتنی برنقش (RBAC) مجوز دسترسی براساس نقش ها در سازمانها است نه براساس مالکیت داده هاو به خوبی سیاست امنیتی پیچیده را مدیریت می کند،در این مقاله به مفهوم کنترل دسترسی ،سیاست هاو مکانیزم هاودر نهایت به مدل های کنترل دسترسی خواهیم پرداخت.

کلیدواژه ها:

کنترل دسترسی ، سیاست های کنترل دسترسی ، مدلهای کنترل دسترسی

نویسندگان

زهره افغان پور

دانشجوی کارشناسی ارشد، موسسه آموزش عالی بهمنیار ، کرمان، ایران

علی ناصراسدی

گروه کامپیوتر،مجتمع آموزش عالی زرند،دانشگاه شهیدباهنرکرمان،کرمان،ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Vincent C. Hu, David F. Ferraiolo, D. Rick Kuhn, " ...
  • Ravi S. Sandhuy , Pierangela Samaratiz, _ Authentication, Access Control, ...
  • Abolfazl Esfandi, Mehdi Sabbari Department of Computer Engineering Islamic Azad ...
  • Michael J. May, Carl A. Gunter, and Insup Lee, "Privacy ...
  • DaeKyoo Kim, Pooja Mehta, Priya Gokhale Department of Computer Science ...
  • Azadeh Alebrahim1, Thein Than Tun2, Yijun Yu2, Maritta Heisel1, and ...
  • David F. Ferraiolo , D. Richard Kuh National Institute of ...
  • Ravi s. sandhu, Edward , coyne, Hal L.feistein, Charles E.youman, ...
  • نمایش کامل مراجع