مدیریت امنیت در انتشار اسناد چند رسانه ای در وب

سال انتشار: 1389
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,525

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCIT01_092

تاریخ نمایه سازی: 1 اسفند 1388

چکیده مقاله:

استفاده از داده های چند رسانه ای بهطور قابل ملاحظه ای در کاربردهای مختلف فناوری اطلاعات، افزایش یافته است. تامین دسترسی امن به این نوع از اطلاعات، نیاز به سیستم مدیریت امنیت و مجموعه ای از قوانین امنیتی دارد. د رحال حاضر از سیستم های مدیریت پایگاه داده ی چند رسانه ای برای ذخیره، مدیریت و توزیع این نوع از داده ها استفاده می شود. موضوع مهمی که در انتشار اسناد چند رسانه ای در وب مورد توجه قرا رمی گیرد توزیع امن داده های چند رسانه ای می باشد. در واقع علاوه بر حفاظت از محتوای داده ، برقراری تعاملات امن و اختفای اطلاعات محرمانه اهمیت بیشتری دارد.

کلیدواژه ها:

سیستم مدیریت پایگاه داده ی چند رسانه ای (MMDBMS) ، معماری امن ، سیاستهای امنیتی ، مدلهای کنترل دسترسی ، اختفاء ، استنتاج

نویسندگان

فاطمه مرادی

دانشجوی کارشناسی ارشد مهندسی کامپیوتر، دانشگاه پیام نور تهران

احمد فراهی

عضو هیئت علمی دانشگاه پیام نور تهران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Thurai singham, B _ Managing and Mining Multimedia Databases, CRC ...
  • Eskicioglu, A. _ Delp, E. J., Overview Of Multimedia Content ...
  • Ferarri, E. and Thuraisinham, B., Database security: survey, in Advanced ...
  • Kodali, N., Farkas, C., Wijesekera, D. An Authorization Model for ...
  • James, B., Joshi, D., Kevin, Li., Fahmi, H., Shafiq, B., ...
  • Eskicioglu, A. M., Dexter, S. And Delp, E. J., Protection ...
  • Watermarking Of Multimedi Content, Vol. 5020, pp.505-515, January 2003. ...
  • Wouters, K., Wyseur, B., and Preneel, B., Security Model for ...
  • Journal of Security and Its Applications , Vol. 1, No. ...
  • Atluri, V., Gal, A., An Authorization Model for Temporal and ...
  • Adam N, Atluri V, Bertino E, Ferrari E., A content ...
  • Bertino, E., Ferrari, E., Perego A., An Access Control System ...
  • conference On computer software and applications, IEEE Press, vol. 2458, ...
  • Pande, A. and Zambreno, J. An Efficent Hardware A rchitecture ...
  • Symposium on VLSI (ISVLSI), pp. 85-90, May 2009 ...
  • Striletchi, C. Vaida, M.-F. Chiorean, L. On line processing facilities ...
  • Information Technology Interfaces, ISSN: 1330-1012, pp. 251 - 256, 2008 ...
  • Thurai singham, B., Privacy constraint processing in a privacy- enhanced ...
  • نمایش کامل مراجع