ارائه مدلی برای کنترل دسترسی کارا در سطح پایگاه داده

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 774

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

COMPUTER02_082

تاریخ نمایه سازی: 2 تیر 1395

چکیده مقاله:

امروزه یکی از مسائلی که در سیستم های یکپارجه از اهمیت ویژه ای برخوردار است مدیریت و کنترل دسترسی به منابع می باشد. کنترل دسترسی روشن ترین نماد امنیت و مهمترین جزء در برقراری امنیت اطلاعات می باشد، چرا که مکانیزم های کنترل، دسترسی، اولین رده دفاعی را در مقابل دسترسی غیرمجاز به دارایی های اطلاعاتی تحت حفاظت تشکیل می دهند. یکی از مسائلی که سیستم های کنترل دسترسی از آن رنج می برند عدم همسویی سیستم های کنترل دسترسی خصیصه محور (ABAC) با کنترل دسترسی سطح پایگاه داده ها است. در این مقاله رویکرد جدید ارائه می گردد تا بتوان سیستم های کنترل دسترسی خصیصه محور را در سطح پایگاه داده نیز اعمال کرد. در این راستا نگاشتی مابین سیاست های کنترل دسترسی و کاربران موجود صورت گرفته، سپس کاربران درگیر در سیاست ها مشخص گردیده و در نهایت به آنها بر اساس لیست های کنترل دسترسی (ACL)، مجوزهای لازم اخذ می گردد. از نتایج بدست آمده از این مقاله می توان در بالا بردن امنیت دسترسی در سطح پایگاه داده بهره برد.

کلیدواژه ها:

سیستم های یکپارچه ، کنترل دسترسی خصیصه محور (ABAC) ، لیست کنترل دسترسی (ACL)

نویسندگان

محیا مقدسی

دانشجوی کارشناسی ارشد دانشکده فنی و مهندسی، دانشگاه آزاد بروجرد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Deborah Nightingale, "Principles of Enterprise Systems" , Second International Symposium ...
  • R. J. Lipton and L. Snyder, _ linear time algorithm ...
  • Ferraiolo, D. F., Kuhn, D.R. (1992), "Role Based Acces Control" ...
  • R. S. Sandhu, E. J. Coyne, H. L. Feinstein, and ...
  • Trust Negotiation Technology with Atribute Automated:ه [5] William H. Winsborough ...
  • Lingyu Wang, Duminda Wijesekera, and Sushil Jajodia, "A Logic-based Framework ...
  • A Lin and R Brown, "The application of security policy ...
  • Robert W. McGraw, "Securing Content in the Department of Defense's ...
  • J.Wu, P. Periorellies _ _ Authorizatio n-Authenti cation Using XACML ...
  • ISO/IEC DIS 10181-3, Information Technology, OSI Security Model, Security Frameworks, ...
  • Bernard Stepien and et al, "A Non-Technical XACML Target Editor ...
  • Abd El-Aziz Ahmed and et al, "XML Acces Control: Mapping ...
  • Sonia Jahid and et al, "Enhancing Database Access Control with ...
  • Sonia Jahid and et al, "MyABDAC: Compiling XACML Policies for ...
  • E. Bertino, G. Ghinita and A. Kamra, "Access Control for ...
  • Vincent C. Hu and et al, "Guide to Attribute Based ...
  • Ramaswamy Chandramouli, "Business Process Driven Framework for defining an Access ...
  • Jenny Abramov and et al, "A methodology for integrating access ...
  • Vincent C. Hu and et al, "ACPT: Access Control Policy ...
  • Ninghui Li and et al, "Access Control Policy Combining: Theory ...
  • نمایش کامل مراجع