فیلترها/جستجو در نتایج    

فیلترها

سال

بانک‌ها




گروه تخصصی











متن کامل


اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    17
  • شماره: 

    3 (پیاپی 45)
  • صفحات: 

    109-140
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    340
  • دانلود: 

    108
چکیده: 

گسترش استفاده از فناوری اطلاعات و به طور خاص اینترنت اشیا در حوزه سلامت الکترونیکی، مسائل مختلفی را به همراه دارد که از مهم ترین آنها مسأله امنیت و کنترل دسترسی است. در این راستا نیازمندی های مختلفی از جمله مسأله دسترسی پزشک به پرونده بیمار بر اساس موقعیت فیزیکی پزشک، مسأله تشخیص شرایط اضطراری و اعطای پویای دسترسی موقت به پزشک حاضر، حفظ حریم خصوصی بیمار بر اساس ترجیحات وی و مسأله اعطای وکالت دسترسی به حقوق دسترسی پزشک دیگر مطرح است که در مدل های ارائه شده تاکنون پوشش داده نشده است. در این مقاله یک مدل کنترل دسترسی پویا و حافظ حریم خصوصی با قابلیت وکالت دسترسی در سلامت الکترونیکی با نام TbDAC ارائه شده است؛ به طوری که هنگام دسترسی پزشکان و پرستاران به پرونده بیمار بتواند چالش های امنیتی مطرح در این محیط ها را برطرف کند. با پیاده سازی یک سامانه کنترل دسترسی بر اساس مدل پیشنهادی و بررسی سناریوهایی واقعی در محیط بیمارستانی با استفاده از آن، کاربرد عملی این مدل در محیط واقعی و کارایی آن نشان داده شده است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 340

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 108 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1396
  • دوره: 

    3
تعامل: 
  • بازدید: 

    566
  • دانلود: 

    234
چکیده: 

کنترل دسترسی در سیستم های توزیع شده به دلیل مشارکت تعداد زیاد دستگاه ها و افراد از اهمیت زیادی برخوردار است و حفظ همخوانی و یکپارچگی داده ها و سطح مناسب دسترسی افراد به داده ها یک اصل مهم به شمار می آید. در این مقاله سیاست های کنترل دسترسی بر مبنای نوع سطح دسترسی کاربران و مجوز آن ها از بخش های مختلف، تعریف شده است که از روش های مختلفی در هر فاز استفاده می کند.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 566

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 234
نشریه: 

آرمان پردازش

اطلاعات دوره: 
  • سال: 

    1403
  • دوره: 

    5
  • شماره: 

    1
  • صفحات: 

    24-33
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    24
  • دانلود: 

    0
چکیده: 

پایگاه های داده توزیعی از زمان پیدایش در اوایل دهه هفتاد میلادی به طور چشمگیری تکامل یافته اند. این پایگاهها در مکان های مختلف جغرافیایی توسعه می یابند و توسط سیستم مدیریت پایگاه داده نامتمرکز سازماندهی می گردند که این امر باعث افزایش سرعت دسترسی به داده ها می شود. این پایگاه داده ها عموما اطلاعات حیاتی را برای کاربراشان مهیا می کنند. لذا امنیت و حفاظت از آنها از اهمیت بسیار زیادی برخوردار است. امنیت این پایگاه داده ها عمدتا به حفاظت اطلاعات و بویژه کنترل دسترسی کاربران توجه دارد. لذا این مقاله به اصول امنیت و سیاستهای مهم در حوزه کنترل دسترسی می پردازد. رویکردهای کنترل دسترسی قبلی عمدتا بصورت محدود و متمرکز ارائه گردیده اند، و معمولا برای کاربردهای توزیع شده در بسترهای فناوری جدید کارا نمی باشند. لذا بنا به ضرورت تحقیق، در این مقاله به ارائه دیدگاه متدولوژیک و جامعی می پردازیم که با یکپارچه سازی روش های کنترل دسترسی موجود، توانمندی موثرسازی استفاده توزیع شده و انعطاف پذیر را در فضاهای توزیع شده فراهم نماید.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 24

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    11
  • شماره: 

    3
  • صفحات: 

    15-29
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1067
  • دانلود: 

    483
چکیده: 

با توجه به رشد روزافزون فضای ابری و اشتراک فایل در این فضا، کنترل دسترسی قابل اعتماد و مناسب یک چالش جدی محسوب می شود. در این مقاله یک روش کنترل دسترسی مبتنی بر ترکیب بلاک چین عمومی با رمزنگاری مبتنی بر ویژگی (CP-ABE) ارایه شده است. در این معماری برای ذخیره سازی از فضای ابری استفاده می گردد. کنترل دسترسی با استفاده از بلاکچین عمومی در قالب قراردادهای هوشمند بین مالک داده و کاربر پیاده سازی می شود. مالک داده فایل را با کلید اصلی رمز می نماید و برای هر کاربر یک کلید تولید می کند و با استفاده از توزیع کلید مبتنی بر چندجمله ای دسترسی (access polynomial)، امکان بازیابی کلید اصلی را به کاربران می دهد. کلید کاربر در قالب رمزنگاری مبتنی بر ویژگی روی بستر بلاک چین قرار گرفته و توسط قراراد هوشمند به کاربر دارای ویژگی های مورد نیاز تحویل داده می شود. الگوریتم رمزنگاری و ساختار کلیدها امکان لغو دسترسی سریع را فراهم می نماید. در این مدل از یک موجودیت قابل اعتماد TA به عنوان یک بخش درگیر در کنترل دسترسی استفاده می شود. بستر بلاک چین نیز امکان یک لاگ حسابرسی پذیر امن را عملیاتی می کند که می تواند همراه با تراکنش های مالی شفافیت مالی را نیز فراهم نماید. پیاده سازی های ما نشان می دهد که این معماری مقیاس پذیر بوده و کارآیی لازم را دارد...

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1067

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 483 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1395
  • دوره: 

    14
  • شماره: 

    3
  • صفحات: 

    249-258
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1464
  • دانلود: 

    378
چکیده: 

سیستم های اسکادا وظیفه پایش و کنترل زیرساخت های حیاتی را به عهده داشته و هر گونه حمله به آنها خسارت های جبران ناپذیری به همراه دارد. یکی از حملات پرخطر به این سیستم ها، حمله خودی است. این حمله زمانی اتفاق می افتد که کاربران مجاز با سوء استفاده از مجوزهای قانونی سعی در ایجاد اختلال و از کار انداختن سیستم می کنند. از آنجایی که هر گونه سوء استفاده تصادفی و یا عمدی از مجوزها می تواند نتایج معکوسی را به همراه داشته باشد، ارائه یک مدل کنترل دسترسی که ضمن اختصاص مجوزهای لازم از فعالیت های مخرب و اضافی جلوگیری به عمل آورد ضروری است. این مقاله با بیان نیازمندی های کنترل دسترسی سیستم اسکادا، ابتدا مفهوم مدت اعتبار را به مدل کنترل دسترسی اجباری اضافه کرده و سپس با توجه به نوع فعالیت کاربر، وضعیت شبکه، زمان فعال شدن نقش ها، سطوح امنیتی و مدت اعتبار آنها یک مدل جدید کنترل دسترسی در قالب استاندارد CIM برای سیستم اسکادا در شبکه قدرت ارائه کرده است. به منظور آنالیز مدل پیشنهادی از شبکه های پتری رنگی استفاده شده و برای نمایش نحوه پیاده سازی مدل، کلاس ها و ارتباط های مورد نیاز در قالب زبان UML ارائه گردیده است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1464

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 378 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1389
  • دوره: 

    7
تعامل: 
  • بازدید: 

    964
  • دانلود: 

    702
چکیده: 

افزایش نیاز به امنیت داده های کاربران در سطح سیستم عامل، باعث شده روشهای کنترل دسترسی و سیستم فایلهای رمزنگاری بسیاری به این منظور توسعه یابند. اما دامنه تهدیداتی را که روشهای کنترل دسترسی و سیستم فایلهای رمزنگاری موجود در بر می گیرند، به اندازه کافی وسیع نیستند. در این مقاله مدلی جدید برای مدیریت کلید و کنترل دسترسی رمزنگاری با ایجاد مفهوم گروه و کلاس دسترسی، برای بهینه کردن تعداد فراداده های رمز و هزینه حافظه و ساختار فراداده ها روی سیستم، ارایه شده است که این مدل حملات روی متون رمز را تا حد مطلوبی از بین می برد. مدیریت کلید بر اساس رمزنگاری متقارن است که باعث بالا بردن کارایی می شود. پارامترهایی را برای جلوگیری از حملات تکرار و جعل کاربر و انکار سرویس در محیطها و ارتباطات ناامن، در نظر می گیریم. در این مدل بازیابی کلیدها با اعتماد کمتر به عامل بیرونی و عمل ابطال کاربران به طور بهینه انجام می شود و همچنین امکان رویداد نگاری امن را دارا می باشد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 964

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 702
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
نویسندگان: 

محمودی نصر پیام

اطلاعات دوره: 
  • سال: 

    1401
  • دوره: 

    19
  • شماره: 

    4
  • صفحات: 

    61-70
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    141
  • دانلود: 

    28
چکیده: 

حمله به پایگاه داده در یک سامانه نرم افزاری می تواند آسیب های جبران ناپذیری به همراه داشته باشد. این حمله ممکن است در اشکال متفاوتی مانند سرقت داده، جعل داده و یا نقض حریم خصوصی نمایان شود. گستردگی این حمله، با توجه به کاربرد داده ی ذخیره شده، می تواند منجر به ایجاد خسارت های جانی و مالی فراوانی حتی در سطح ملی گردد. از آنجایی که کاربران قانونی نقش کلیدی در تأمین امنیت پایگاه داده دارند، یکی از تهدیهای خطرناک پایگاه داده حمله کاربران قانونی است. این حمله هنگامی بوجود می آید که کاربر خودی با سوءاستفاده از مجوزهای قانونی تلاش برای استفاده غیرمجاز از داده ها داشته باشد. در این مقاله یک چارچوب مجوزدهی مبتنی بر کارایی برای کاهش تهدید کاربران خودی ارائه شده است. در این چارچوب سطح دسترسی کاربر به جدول پایگاه داده با توجه به مقدار کارایی وی و سطح حساسیت جدول تعیین می گردد. مقدار کارایی کاربر در فواصل زمانی معین و یا هنگام تشخیص سوءاستفاده به روزرسانی می شود. نتایج شبیه سازی با استفاده از داده های واقعی از یک سیستم اطلاعات بیمارستانی نشان می دهد که چارچوب پیشنهادی از کارایی مناسبی برخوردار است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 141

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 28 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1382
  • دوره: 

    9
تعامل: 
  • بازدید: 

    220
  • دانلود: 

    106
چکیده: 

گردشکار نشان دهنده جریان کار در محیط های سازمانی است که نوعا شامل چندین فعالیت می باشد. برای اطمینان از اجرای فعالیتها و همچنین دسترسی به اشیاء داده مرتبط با این فعالیت ها بوسیله کاربران یا موضوعات مجاز، باید یک مدل کنترل دسترسی مناسب بر سیستم گردشکار حاکم باشد. مدلهای موجود ملزومات کنترل دسترسی را به خوبی پوشش نمیدهند. در این مقاله با بیان این ملزومات، مدلهای موجود بررسی شده و در نهایت مدل کنترل دسترسی R-ABAC ارائه می گردد. این مدل بر اساس دو شاخص مهم در محیط های سازمانی یعنی فعالیت و نقش بنا نهاده شده است و از کلاسه بندی فعالیتها و مجوزها پشتیبانی کرده و می تواند بهتر از مدلهای موجود ملزومات کنترل دسترسی را پوشش دهد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 220

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 106
اطلاعات دوره: 
  • سال: 

    1386
  • دوره: 

    13
تعامل: 
  • بازدید: 

    299
  • دانلود: 

    116
چکیده: 

فایروال های توزیعی بسیاری از مشکلات مربوط به کارایی و امنیت فایروال های متمرکز را برطرف می کنند ولی مدیریت آنها کاری پیچیده و مستعد خطاست و پیکربندی انها به صورت دستی ممکن است موجب بروز اشتباهاتی شود که موجب عدم اطمینان خط مشی ها و در نتیجه به خطر افتادن امنیت شبکه شود. در این مقاله به مساله توزیع بهینه خط مشی های کنترل دسترسی پرداخته می شود. این کار از طریق ارایه مدلی صوری (Formal Model) از شبکه و فایروال توزیعی انجام می شود. با معرفی نوع خاصی از برش روی گراف، به نام "Distributed Cut"الگوریتمی مکاشفه ای برای حل مساله توزیع بهینه خط مشی های کنترل دسترسی پیشنهاد می شود. در نهایت میزان توزیع شدگی حاصل از هر یک از روش های ارایه شده، ارزیابی می شود.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 299

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 116
اطلاعات دوره: 
  • سال: 

    1384
  • دوره: 

    24
تعامل: 
  • بازدید: 

    479
  • دانلود: 

    325
چکیده: 

ترکیب وب سرویسها یکی از نیازمندیهای کلیدی جهت پاسخگویی به نیاز کاربرانی است که درخواستهای آنها به وسیله وب سرویسهای منفرد موجود، برآورده نمی شود. تحلیل نیازمندیهای غیرعملکردی ترکیب، به منظور تضمین برآوردن سیاستهای وب سرویسهای شرکت کننده و عدم نقض یک سیاست توسط سیاستهای دیگران، یکی از نیازهای پایه ای است که برای اطمینان از عملکرد درست و امنیت وب سرویس ترکیبی الزامی است. در این مقاله با بهره مندی از مدل حفاظتی Take-Grant(TG) به ارائه روشی برای وارسی کنترل دسترسی در وب سرویسهای ترکیبی پرداخته ایم. در روش ارائه شده، توصیف مدل امنیتی وب سرویس ترکیبی و بررسی وجود یا عدم وجود تغییر یا نادیده گرفتن سیاستهای امنیتی وب سرویسهای شریک توسط سیستم ترکیبی، امکانپذیر خواهد بود. به علاوه نحوه توصیف مدل امنیتی وب سرویس ترکیبی و وارسی سیاستهای امنیتی آن در قالب یک مثال کاربردی نشان داده شده است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 479

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 325
litScript
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button