ارزیابی امنیت داده ها در سیستم های جامع اطلاعاتی بانکداری با استفاده از تکنیک فرایندسلسله مراتبی فازی: مقایسه ی بین سیستمهای مدیریت پایگاه داده ها

سال انتشار: 1389
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,136

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CICS01_009

تاریخ نمایه سازی: 18 بهمن 1389

چکیده مقاله:

سیستم های مدیریت پایگاه داده DBMS هسته ی اصلی سیستمهای اطلاعاتی را تشکیل میدهند و لایه ی نهایی را به منظور جلوگیری از دسترسی غیرمجاز به داده هایذخیره شده در سیستمهای اطلاعاتی ارائه میدهند محافظت از داده ها در برابر دسترسی غیرمجاز یا تحریف ازوظایف مهم سازمان ها می باشد با این حال تاکنون راه حل عملی که امنیت داده ها را در سیستم های مدیریت پایگاه داده بطور نظام مند مورد ارزیابی قرار دهد پیشنهادنشده است هدف این مقاله ارائه بصیرتی ارزشمند ازنتایج کاربرد فرایند تحلیل سلسله مراتبی فازی جهت ادغام چهار شاخص عمده امنیت داده ها یعنی 1 محرمانه بودن 2 اعتبار و سندیت 3 تمامیت و 4 در دسترس بودن داده ها می باشد یافته ها نشان می دهند که شاخصهای 1و2 موارد کلیدی هستند که در پایگاه داده های بانکها باید مورد توجه کامل قرا رگیرند. همچنین نتیجه تحقیق دال بر آن است که با توجه به شاخص ها استفاده از پایگاه داده Oracle نسبت به پایگاه داده های MYSQL,SQL Server امنیت بیشتری را برای داده های سیستم فراهم می اورد.

کلیدواژه ها:

امنیت داده ، سیستم های مدیریت پایگاه داده ، سیستم های جامع بانکداری ، فرایند تحلیل سلسله مراتبی ، AHP فازی

نویسندگان

داود خسروانجم

دانشگاه تربیت مدرس تهران

علی شایان

دانشگاه تربیت مدرس تهران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Bertino, E. (1998), Data security, Data & Knowledge _ _ ...
  • Neto, A. A. Vieira, M. Madeira, H. (2009), An Appraisal ...
  • TIurban, Leidner, McLean, _ (2009), Itfofmatiof Transforming ...
  • Vieira, M. Madeira, H. (2005), Toards a Security Bencmark for ...
  • Chang, D.Y. (1996), Applications of the extent analysis _ fizzy ...
  • Laarhoven, V. P.I.M. ard Pedrycz, W. (1983), A fizzy extersiorn ...
  • Bertino, E. Jajodia, S. and Samarati, P. (1995) Tatabase secuity: ...
  • Cachin et al, (C. (2000), Referece model and use cases, ...
  • _ P. Chao, P. Chang, T. H. and Chang, Y. ...
  • Percin, S. (2008), Use of fuzzy AHP for evaluating the ...
  • Biyikzkan, G.(2004), Multi-criteria dlecision making for e-marketplace selection, Interet Research, ...
  • Zu, K.J. Jing, Y. andl. Chang, D.Y (1999), A dliscussion ...
  • نمایش کامل مراجع