اعتبارسنجی مدل های کنترل دسترسی سیاست محور با استفاده از مدل چهر Alloy

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 538

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

COMPUTER02_080

تاریخ نمایه سازی: 2 تیر 1395

چکیده مقاله:

امروزه یکی از مقولاتی که در سامانه های نرم افزاری از اهمیت ویزه ای برخوردار است کنترل دسترسی به منابع موجود می باشد. انتخاب دقیق مدل کنترل دسترسی نقش کلیدی در امنیت این سامانه ها ایفا می کند. در سیستم های نوین کنترل دسترسی، مدیریت دسترسی به منابع بر اساس سیاست هایی تعیین می شود که با توجه به خصایص درخواست کننده و همچنین خصایص منبع اجازه دسترسی صادر می گردد. در این مقاله رویکردی ارائه می گردد که سیاست های کنترل دسترسی قبل از پیاده سازی اعتبار سنجی گردند. این اعتبارسنجی با استفاده از مدل چکر Alloy صورت خواهد پذیرفت. با مدل سازی سیاست های کنترل دسترسی، علاوه بر اینکه می توان رفتار سیاست ها را در قبال درخواست های دسترسی پایش کرد، می توان تداخلات سیاست ها را نیز تشخیص و اثر الگوریتم های ترکیب سیاستها را در آنها مورد بررسی قرار داد. از نتایج این پژوهش می توان در برآورد تأثیر سیاست ها بر دسترسی کاربران به منابع بهره برد.

کلیدواژه ها:

کنترل دسترسی ، مدل چکر Alloy ، سیاست های کنترل دسترسی

نویسندگان

افشین رضاخانی

عضو هیئت علمی تمام وقت، دانشکده مهندسی کامپیوتر، دانشگاه آیت الله العظمی بروجردی

محمدمهدی صناعی

دانشکده مهندسی کامپیوتر، دانشگاه آیت الله العظمی بروجردی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Vincent C. Hu and etal, "Guide to Attribute Based Acces ...
  • RFC2903, "Generic AAA Architecture, " Aug 2000. ...
  • Madjid Nakhjiri and Mahsa Nakhjiri, " AAA and Network Security ...
  • R. J. Lipton and L. Snyder, "A linear time algorithm ...
  • Ferraiolo, D. F., Kuhn, D.R. (1992), "Role Based Acces Control" ...
  • R. S. Sandhu, E. J. Coyne, H. L. Feinstein, and ...
  • Trust Negotiation Technology with Attribute Automated؛" [7] William H. Winsborough ...
  • Lingyu Wang, Duminda Wijesekera, and Sushil Jajodia, " A Logic-based ...
  • A Lin and R Brown, "The application of security policy ...
  • Robert W. McGraw, "Securing Content in the Department of Defense's ...
  • J.Wu, P. Periorellis _ Authorizat i on-Authentic ation Using XACML ...
  • Daniel Jackson, "Software Abstractions Logic, Language and Analysis", MIT Press, ...
  • نمایش کامل مراجع