یک استراتژی امنیتی برای پایگاه داده های سیار با استفاده از تعیین معماری و اختصاص تمهیدات امنیتی به سطوح آن

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,126

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CEIT01_038

تاریخ نمایه سازی: 9 تیر 1393

چکیده مقاله:

سیستم های سیار بستری فراهم می کنند که کاربران بتوانند با دستگاه سیار خود اطلاعات را در هر نقطه از جهان با اتصال به شبکه های عظیم بی سیم به دست آورند. به دلیل بستر ذاتاً نامن شبکه ها و سیستم های سیار، نیاز است تا تمهیدات امنیتی در تمامی سطوح پایگاه داده های آنها رعایت شوند. در این خصوص، استراتژی های متعددی مطرح شده اند که اغلب در طراحی معماری و سطوح امنیتی دچار مشکل هستند. در این مقاله سطوح پایگاه داده سیار در معماری های پیشین به همراه معایب آنها شرح داده می شود و در جهت رفع مشکلات، یک استراتژی امن به همراه معماری و تمهیدات امنیتی هر سطح پیشنهاد می گردد که با استفاده از آن می توان امنیتی : محرمانگی اطلاعات، صحت اطلاعات و احراز هویت را برقرار ساخت . در ارزیابی صورت گرفته مشخص می شود که قابلیت اطمینان استراتژی پیشنهادی، بسیار بالاتر از استراتژی های پیشین می باشد.

نویسندگان

عباس افشارفرنیا

دانشجوی کارشناسی ارشد، دانشکده فنی و مهندسی، دانشگاه آزاد اسلامی واحد اراک،اراک،ایران

حامد افشارفرنیا

رابط پژوهش و مدیر گروه، دانشگاه فنی و حرفه ای واحد ساوه، ساوه،ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • -دهمی- [3] Saha, D., Chowdhury, N., "A Method for Secure ...
  • دچار مشکل هستند و احتمال حمله‌ی امنیتی به آنها بالا ...
  • Tarkoma, S..Mobile Middleware: Architecture, Patterns and Practice, Helsinki University of ...
  • Preuveneers, D., Yasar, A.U. Berbers, Y., "Architecturat Styles for Opportunistic ...
  • Wang, H., Dang, D. Min, S., "The Analysis of the ...
  • Kumar, V., Mobile Database Systems, John Wiley and Sons Publication, ...
  • _ _ _ Report DCS-342, Rutgers University, 1997. ...
  • Wu Pufeng, Z.Y., "Database Security Review'", Journal of Sichuan University, ...
  • Drosatos, G.C., Efraimidis, P.S., Karakos, A., "Secure Mobile Database Applications: ...
  • Lam, K.Y., Kuo, T.W., Lam, G.C., Tsang, W.H.."A similarity based ...
  • Abdul-Mehdi, Z.T., Mahmod, R., "Security Management Model for Mobile Databases ...
  • Jia, L., "Mobile Business Database Security Strategy", Guang Xi Journal ...
  • Zhenfei, _ "Distributed Database Security Studies", Computer Application, vol. 35, ...
  • Bertino, E., Sandhu, R., "Database Security - Concepts, Dependable and ...
  • نمایش کامل مراجع