امنیت پایگاه داده : بازگشتی و رو به جلو

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 469

فایل این مقاله در 15 صفحه با فرمت PDF و WORD قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CIICE01_042

تاریخ نمایه سازی: 7 اردیبهشت 1396

چکیده مقاله:

به نظر می رسد که مشکل کلی امنیت موثر پایگاه داده یک هدف دور از دسترس باشد. محصولات، شامل کنترل های دستیابی پایه و محاسبات اولیه می باشد اما اینها از fine مجزا و کنترل های امنیتی پیچیده مورد نیاز در کاربردهای تجاری به صورت مستقیم حمایت نمیکند. بنابراین هر کاربردی باید از کنترل های پایه برای انچه که نیاز تجاری است استفاده کنند. این موضوع زمان بر و مستعد خطا می باشد، همچنین عملیاتهای اجرایی درجایی که در منطق تجاری پیچیده امنیت مورد استفاده قرار میگیرد نگهداری آن سخت تر و به احتمال بسیار زیاد توسط یک مهاجم قابل پیشدستی می باشد.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Trusted Computer System Evaluation Criteria, National Computer Security Center, DoD ...
  • The Integrity-Lock Approach to Secure Database Management, R.D.Graubart, IEEE Symposium ...
  • The SeaView Security Model, D.E.Denning, T.F.Lunt, R.R.Schell, W.R.Shockley & M.Heckman, ...
  • Po lyinstantiation Integrity in Multilevel Relations, S.Jajodia & R.Sandhu, IEEE ...
  • Providing Security in a Phone Book Database Using Triggers, S.R.Lewis, ...
  • /6] Inference Channel Fre Integrity Constraints in Multilevel Relational Databases, ...
  • Assured Connection Architectures, S.Wiseman, NATO/RTO Symposium o Protecting NATO Information ...
  • /8] Private Desktops and Shared Store, B.Pomeroy & S.Wiseman, Computer ...
  • Adding Security Labelling to Windows NT, S.Wiseman, Information Security Technical ...
  • Sensitivity Labels and Security Profiles, J.C.Williams & M.L.Day, 11th Nationt ...
  • Securing an Object Relational Database, S.Lewis & S.Wiseman, Computer Security ...
  • نمایش کامل مراجع