روشی به منظور برقراری محرمانگی درمعماری های سرویس گرا مبتنی بر درخت تصمیم گیری

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 610

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICRBS01_019

تاریخ نمایه سازی: 16 اسفند 1394

چکیده مقاله:

مزایا وویژگی های خاص معماری سرویس گراوگسترش به کارگیری این معماری، درعمل گسترش مباحث امنیتی مرتبط با SOA رابه دنبال دارد .معماریسرویس گرا افزون برحل برخی مشکلات ومزایای زیادی که برای سازمان هابه همراه داشته است بدلیل برخی ویژگی های خاص خودازجمله بازبودن مرزها، موجب شده تا امنیت این سیستم اطلاعاتی درمقایسه با سایرسیستم های اطلاعات یبیشتردرمعرض خطرقرارگیرد .به همین دلیل محافظت ازاین نوع سیستم های اطلاعاتی که یک نوع دارایی سازمان به شمارمی روند،اهمیت بسیاری پیدامی کند. درهمین ارتباط، هدف این پژوهش بررسی ابعاد مختلف امنیتی وارائه راهکارهایی برای برقراری امنیت درسیستم های اطلاعاتی توسعه یافته با معماری سرویس گرااست . وب معنایی جهت ارتباط وب سرویس ها ازآنتولوژی های مختلف درمدل RDF استفاده می کند، (RDF(Resource Description Frameworkیک مدل ساده برای ارجاع منابع سرویس ها و چگونگی ارتباطشان با یکدیگرمی باشد که برای نمایش آن از نحو XML استفاده میشود اما با این وجود چند مشکل اساسی درمدل RDF وجوددارد که یکی ازآنها عبارت است ازبه خطر افتادن پارامترمحرمانگی درتبادل اطلاعات، که یکی از پارامترهای مهم درامنیت می باشد .یعنی به عبارتی دربین فاعل ومفعول که عناصر تشکیل دهنده یکعبارت درتعریف یک ارتباط در آنتالوژی هستند جعل هویت رخ می دهدکه دراین مقاله هدف، بهبود محرمانگی درامنیت حاکم بینسرویس ها در وب معنایی با توجه به خوشه بندی سرویس ها بایک معیارکیفی مناسب توسط الگوریتم K_MEANS ورسم درختتصمیم ودرنظرگرفتن یک جدول تصمیم گیری برای هرگره می باشد.

نویسندگان

فاطمه فرج زاده دهکردی

گروه مهندسی کامپیوتر،واحد یزد،دانشگاه آزاد اسلامی،یزد،ایران

سیما عمادی

گروه مهندسی کامپیوتر،واحد یزد،دانشگاه آزاد اسلامی،یزد،ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Homeland Security Exercise and Evaluation Program Enterprise Platform (HSEEP-EP) in ...
  • T. Phan, J. Han, J.-G. Schneider et al., "Policy-based S ...
  • 7. Baghdadi, -A metadata for Web services architecture: A framework ...
  • Y. Baghdadi, -A metadata for Web services architecture: A framework ...
  • N. A. Delessy, E. B.Fernandez, & M. M. La rondo-Petrie, ...
  • O. M. Group. Business process modeling notation, v.1. 1Specificatio n, ...
  • S haheedZul ifikar Ali Bhutto Institute of Science and Technology ...
  • T. Schummmer and S. Lukosch, -Supporting the Social Practices of ...
  • Khan, M. N. A., Khalid, M., &ulHaq, S. (2013). Review ...
  • A. Chakraborty, M. K. Baowaly, A. Arefin, A. N. Bahar. ...
  • M. Menzel, I. Thomas, and _ Meinel. Security requirements specification ...
  • A. Rodr uguez, E. Fern a ndez-Medina, and M. Piattini. ...
  • N. Nagaratnam, A. Nadalin, M. Hondo, M. McIntosh, andP. Austel ...
  • Bucharest, Romania _ ivi u .cotfas@ase. ro, vb @vi ntilabogdan ...
  • A. Rodr uguez, E. Fern a ndez-Medina, and M. Piattini. ...
  • A. Rodr uguez, E. Fern _ ndez-Medina, and M. Piattin, ...
  • C. Wolter, M. Menzel, and C. Meinel, Model ling security ...
  • Rhind-Tutt, Stephen. _ S emanti cindexing : a case study". ...
  • John Domingue, Dieter Fensel, James A.Hendler, Handbook of Semantic Web ...
  • Wikipedia, Last Visited: Apr 20 1 4, http ://en.wikipedia. org/wiki/S ...
  • 1 _ H uangYu nmingYeand c, A New Clustering Framework ...
  • Jiehan Zhou and c , Advanced Com munication Technology, 20-22 ...
  • Wikipedia , last modified on 18 April 2015, https://en .wi ...
  • نمایش کامل مراجع