ارایه یک معماری جدید برای سیستم های بانک اطلاعات مقاوم در برابر نفوذ

سال انتشار: 1387
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,372

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICEE16_059

تاریخ نمایه سازی: 6 اسفند 1386

چکیده مقاله:

با وجود اهمیت حفظ امنیت اطلاعات در بانک های اطلاعاتی در سال های اخیر، مکانیزم های بازیابی سیستم های کنونی مدیریت بانک اطلاعات، به منظور شناسایی و بازیابی اثرات ناشی از تراکنش های غیر مجاز انجام شده ناکافی به نظر می رسد. سیستم های بانک اطلاعات مقاوم در برابر نفوذ، با خصوصیاتی متفاوت با سیستم های امنیتی سنتی، این سیستم ها را در هنگام مواجه با حملات قادر به حفظ عملکرد عملیاتی خود می سازد. در این مقاله، با تاکید بر رخداد حملات توسط تراکنش های بدخواه، معماری های موجود برای ایجاد سیستم های بانک اطلاعات مقاوم در برابر نفوذ بررسی شده و معماری جدیدی برای ایجاد سیستم های بانک اطلاعات مقاوم در برابر نفوذ ارایه شده است. در معماری پیشنهادی با بهره گیری از یک بانک اطلاعاتی مجازی و ذخیره سازی الگوهای نفوذی شناخته شده در مخزن مدل به صورت مجزا، از این اطلاعات به منظور تحقق حداقل نرخ بروز خطا و حفظ جامعیت، امنیت و نفوذ ناپذیری بانک اطلاعاتی در برابر نفوذهای کاربری استفاده می شود. هدف از ارایه این معماری، رسیدن به مطلوب ترین و بهینه ترین سطح مقاومت در برابر تهاجمات وارده بر بانک اطلاعاتی است تا در نتیجه آن تحمل پذیری نفوذ و قابلیت اعتماد مناسبی برای بانک اطلاعاتی حاصل شود.

کلیدواژه ها:

امنیت بانک اطلاعاتی ، سیستم های بانک اطلاعات مقاوم در برابر نفوذ ، قابلیت اعتماد ، قابلیت تحمل پذیری نفوذ

نویسندگان

ساناز الماسی

دانشجوی کارشناسی ارشد نرم افزار دانشگاه علم و صنعت ایران

محمدرضا کنگاوری

استادیار دانشگاه علم و صنعت ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • _ .Maheshvari, R.Vingralek and W.Shapiro, ، How to Buid a ...
  • J.McDermot and Golschang, ،Toward a Model of Storage Jamming?, Proc. ...
  • Tzi-cker Chiueh, Alexey Smirnov, ،0 A Portable Imp lementation Framework ...
  • P. Ammann, S. Jajodia, C.D. McCollum, and B.T. Blaustein, ،، ...
  • A. Charkraborty, M.K. Garg, S. Sural, ،4Online Recovery of Distributed ...
  • Peng Liu, Paul Ammann, Sushil Jajoda, from Malicious Transactions _ ...
  • Peng Liu. _ «Architectures for Tolerant Database Systems?, School _ ...
  • P. Luenam and P. Liu.، An on-the-fly Damage Assessment and ...
  • P. Liu.، Dais: A real-time Data Attack Isolation System for ...
  • P. Liu and Y. Wang, ،The Design and Imp lementation ...
  • نمایش کامل مراجع