روشی به منظور برقراری محرمانگی درمعماری های سرویس گرا باستفاده از خوشه بندی سرویس ها بوسیله الگوریتمk-means جهت طراحی مناسب آنتولوژی

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 559

فایل این مقاله در 15 صفحه با فرمت PDF و WORD قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITCOMP01_306

تاریخ نمایه سازی: 16 شهریور 1395

چکیده مقاله:

مزایا و ویژگی های خاص معماری سرویس گرا و گسترش به کارگیری این معماری، در عمل گسترش مباحث امنیتی مرتبط با آن را به دنبال دارد. معماری سرویس گرا افزون بر حل برخی مشکلات مزایای زیادی که برای سازمان ها به همراه داشته است به دلیل برخی ویژگی های خاص خود ازجمله باز بودن مرزها، موجب شده است تا امنیت این سیستم اطلاعاتی در مقایسه با سایر سیستم های اطلاعاتی بیشتر در معرض خطرقرارگیرد; به همین دلیل محافظت از این نوع سیستم های اطلاعاتی که یک نوع دارایی سازمان به شمارمی روند، اهمیت بسیاری پیدامی کند. با توجه به این که برخی از ویژگی های فرآیندهای کاری، نظیر کنترل جریان های داده، مستقیماً در حوزه ی خود مدل های فرآیندی، بیان می شوند اما اهداف امنیتی مرتبط در این زمینه، بیان نمی شوند. مدل سازی فرآیند موجود، توانایی بیان اهداف امنیتی، مفاهیم احراز اصالت یا ارزیابی ریسک را ندارند که هدف این تحقیق بهبود پارامتر محرمانگی در امنیت با کمک سیاست های امنیتی مبتنی بر الگوریتم k_means است .در حوزه ی سیستم های اطلاعاتی آگاه از فرآیند نیازمندی با اهداف امنیت ، محرمانگی، مقررات و ارزیابی ریسک تعریف می شود که چگونگی محافظت و دسترسی دارایی سازمان نظیر سیستم ها، خدمات و اطلاعات را مدیریت می کند. از طرفی بدلیل اینکه یکپارچه سازی سرراست سرویس های سازمانی با نیاز به کنترل دسترسی امن تداخل دارد،یک بازه گسترده از مدل های کنترل دسترسی و پیاده سازی های مرتبط، در طی دهه های گذشته پدیدار شده اند. باتوجه به اینکه نوع ارتباطات درمشخص کردن نیازمندی های یک سرویس و پارامترهای محرمانگی و احراز اصالت تاثیر مستقیم دارد و از طرفی با در نظر گرفتن نواقص موجود در تحقیقات پیشین که بیان کننده مشکلات موجود در مدل RDF نظیر جعل هویت اطلاعات و از بین رفتن دانش غیرمستقیم است ; هدف این مقاله ارائه یک فرا_مدل امنیتی در حوزه معماری سرویس گرا است که با استفاده از الگوریتم k_means سرخوشه های موثر و ویژگی های اثر گذار در سرویس هارا شناسایی کرده تا بتواند آنتولوژی مورد نظر با این ویژگی ها وارتباطات معنایی موجود در بین آنهارا ایجاد کند; مدل پیشنهادشده در مقاله پیش رو با خوشه بندی سرویس ها ،سرخوشه های اثرگذار مجموعه قوانین لازم برای رسم آنتولوژی جهت بیان ارتباطات معنایی سرویس ها با یکدیگر در بستر وب معنایی را مشخص می نماید، تا آنتولوژی موردنظر شبیه سازی گردد. لذا در این مقاله تعاملات سرویس ها به منظور تبادل اطلاعات دریک سیستم مبتنی بر سرویس بررسی می گردند تا یک مدل برای بیان نیازمندی های امنیتی سیاست های وب سرویس ها باهدف بهبود پارامتر محرمانگی درامنیت ارائه گردد.

نویسندگان

فاطمه فرح زاده دهکردی

گروه مهندسی کامپیوتر،واحدیزد،دانشگاه آزاد اسلامی،یزد،ایران

سیما عمادی

گروه مهندسی کامپیوتر،واحدیزد،دانشگاه آزاد اسلامی،یزد،ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • B.Homeland, "Security Exercise and Evaluation Program Enterprise Platform" , in ...
  • T. Phan, J. Han, J.-G. Schneider et al _ "Policy-based ...
  • Y. Baghdadi, _ metadata for Web services architecture" in conference ...
  • N. A. Delessy & M. M. Larrondo -Petrie, "A pattern ...
  • SH. Zulifikar A. Bhutto Institute of Science and Technology and ...
  • T. Schummer and S. Lukosch, "Supporting the Social Practices of ...
  • Modern Education _ Computer Science Khan, M. N. A., Khalid, ...
  • A. Chakraborty, M. K. Baowaly, A. Arefin, A. N. Bahar, ...
  • J. Domingue and A.Hendler, "Handbook of Semantic Web Technologies , ...
  • A. Rodr guez, E. Fern _ andez-Medina, and M. Piattini ...
  • N. Nagaratnam, A. Nadalin, M. Hondo, M. McIntosh, andP. Austel. ...
  • B .Kucharest and Romania livin , Techniques for Service Oriented ...
  • A. Rodr guez, E. Fern and M Piattini _ Towardsa ...
  • A. Rodr nguez, E. Fern _ andez-Medina, and M. Piattin, ...
  • C. Wolter, M. Menzel, and C. Meinel , Modelling , ...
  • R. Stephen, _ S emantic indexing : a case study" ...
  • M. Menzel and C. Meinel _ Security Meta-Model for S ...
  • X _ Huang Yunming Yeand c, A New Clustering Framework ...
  • D. Gupta , "Using K-means Cluster Based Techniques in External ...
  • Ch. Aswani Kumar and S. Srinivas, _ the Performance of ...
  • J.soosohn and D.hyung kim, _ Ontolo gy-based ID3 tag management ...
  • J. Zhou and c, :Advanced Communic ation Technology", in development ...
  • نمایش کامل مراجع