ارائه مدلی برای کنترل دسترسی کارا در سطح پایگاه داده بر اساس فرآیند های کسب و کاری

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 579

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICTMNGT02_182

تاریخ نمایه سازی: 22 آبان 1395

چکیده مقاله:

باظهور رویکرد های جدید در کنترل دسترسی،درخواست دسترسی به منابع براساس خط مشی هایی که برمبنای خصایص درخواست کننده و یا منابع مورد درخواست بیان می شوند،مدیریت می گردد.ازسوی دیگر،در سامانه های مدیریت پایگاه داده،لیست های کنترل دسترسی همچنان یکی از مکانیزم های اصلی در پیاده سازی خط مشی های کنترل دسترسی بشمارمی روند .هدف این مقاله،ارائه نگاشتی از خط مشی های سطح بالای کنترل دسترسی به لیست های کنترل دسترسی ACL سطح پایگاه داده است. در این مقاله روشی جدید ارائه می گردد که سیاست های کنترل دسترسی در سطح پایگاه های داده اعمال گردد. این دسترسی بر اساس فرایند کسب و کاری و فعالیت جاری در حال اجرا خواهد بود. در این راستا ، فرایندهای کسب و کاری و فعالیت های موجود در سازمان تدوین شده و سپس سیاست هایی در سطح پایگاه داده وضع می گردد. با اجرای رویکرد پیشنهادی ، مجوزهای دسترسی علاوه بر اینکه در سطح برنامه های کاربردی اجرا می گردد، در سطح پایگاه داده نیز بررسی می شود و از دسترسی های غیر مجاز جلوگیری می گردد

کلیدواژه ها:

پایگاه داده ، کنترل دسترسی ، فرآیندهای کسب و کاری

نویسندگان

افشین رضا خانی

عضو هیأت علمی گروه کامپیوتر، دانشگاه آیت الله العظمی بروجردی، بروجرد، ایران

محیا مقدسی

دانشجوی کارشناسی ارشد، دانشکده فنی مهندسی، دانشگاه آزاد اسلامی، بروجرد،ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Deborah Nightingale, "Principles of Enterprise Systems", Second International Symposium on ...
  • linear time algorithm for deciding subject security", Jourmal of A:ه ...
  • Ferraiolo, D. F., Kuhn, D.R. (1992), "Role Based Access Control" ...
  • R. S. Sandhu, E. J. Coyne, H. L. Feinstein, and ...
  • Trust Negotiation Technology with Automated:ه [5] William H. Winsborough and ...
  • Lingyu Wang, Duminda Wijesekera, and Sushil Jajodia, "A Logic-based Framework ...
  • A Lin and R Brown, "The application of security policy ...
  • Robert W. McGraw, "Securing Content in the Department ofDefense's Global ...
  • J.Wu, P. Periorellies _ _ Authori zat ion-Authentic ation Using ...
  • ISO/IEC DIS 10181-3, Information Technology, OSI Security Model, Security Frameworks, ...
  • Bernard Stepien and et al, "A Non-Technical XACML Target Editor ...
  • Abd El-Aziz Ahmed and et al, "XML Acces Control: Mapping ...
  • Sonia Jahid and et al, "Enhancing Database Access Control with ...
  • Sonia Jahid and et al, "MyABDAC: Compiling XACML Policies for ...
  • E. Bertino, G. Ghinita and A Kamra, "Access Control for ...
  • Vincent C. Hu and et al, "Guide to Attribute Based ...
  • Ramaswamy Chandramouli, "Business Process Driven Framework for defining an Access ...
  • Jenny Abramov and et al, "A methodology for integrating access ...
  • j.Eder, s. Dustdar et al.(Eds):BPM 2006 Workshops, LNC S 4 ...
  • Constantin Houy, Peter Fettke, Peter Loos, (2010) "Emprical research in ...
  • نمایش کامل مراجع