فا   |   En
ورود به سایت
عنوان مقاله نویسنده (ها) مربوط به کنفرانس چکیده
سوتریا: شناسایی کانال‌های فرمان و کنترل پنهان مبتنی بر شبکه‌های اجتماعی در بات‌نت‌های نسل جدید منصوره قنادی
مهدی آبادی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه بات‏نت‏ها به یکی از جدی‏ترین تهدیدات در فضای اینترنت تبدیل شده‌اند. در هر بات‌نت از یک بستر ارتباطی با نام کانال فرمان و کنترل برای هدایت میزبان‌های آلوده به ... مشاهده کامل
امروزه بات‏نت‏ها به یکی از جدی‏ترین تهدیدات در فضای اینترنت تبدیل شده‌اند. در هر بات‌نت از یک بستر ارتباطی با نام کانال فرمان و کنترل برای هدایت میزبان‌های آلوده به بات استفاده می‌شود. از آن‌جا که با شناسایی کانال‏های فرمان و کنترل به آسانی می‏توان بات‏نت‏های مختلف را متلاشی کرد، شناسایی این کانال‏ها در روش‏های تشخیص بات‏نت از اهمیت زیادی برخوردار است. مهاجمین با هدف افزایش طول عمر بات‌نت‌های خود از استراتژی‏های متفاوتی برای ایجاد کانال‏های فرمان و کنترل استفاده می‌کنند. در سال‌های اخیر شبکه‌های اجتماعی به دلیل دارا بودن میلیون‏ها کاربر فعال مورد توجه مهاجمین قرار گرفته‌اند، به طوری که انواع مختلفی از بات‌نت‌های نسل جدید مبتنی بر شبکه‌های اجتماعی معرفی شده است. در این مقاله، روشی با نام سوتریا برای تشخیص بات‌نت‌های نسل جدیدی پیشنهاد می‌شود که از نهان‌نگاری در تصاویر اشتراکی کاربران شبکه‌های اجتماعی برای ایجاد کانال‌های فرمان و کنترل پنهان استفاده می‌کنند. در روش پیشنهادی با بررسی تصاویر اشتراکی در شبکه اجتماعی فعالیت‌های گروهی مشکوک به بات کاربران در دوره‏های زمانی متفاوت شناسایی شده و میزان شهرت منفی هر کاربر با توجه به سابقه و شباهت فعالیت‏های گروهی مشکوک به بات وی محاسبه می‏شود. در نهایت کاربران با شهرت منفی بالا به عنوان کاربران آلوده به بات گزارش می‌شوند. نتایج آزمایش‏ها نشان می‏دهند که روش سوتریا قادر است کانال‌های فرمان و کنترل پنهان مبتنی بر شبکه‌های اجتماعی را با نرخ هشدار نادرست پایین شناسایی کند. عدم مشاهده کامل
امروزه بات‏نت‏ها به یکی از جدی‏ترین تهدیدات در فضای اینترنت تبدیل شده‌اند. در هر بات‌نت از یک بستر ارتباطی با نام کانال فرمان و کنترل برای هدایت میزبان‌های آلوده به ... مشاهده کامل
خرید مقاله
یک طرح احراز اصالت امن و کارآمد برای شبکه‌های ماهواره‌ای سید فاطمه افتخاری
کیان کیقباد
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
احراز اصالت از جمله پارامترهای مهمی است که یک شبکه ماهواره‌ای برای تامین امنیت خود به آن نیاز دارد. در همین راستا در سال‌های اخیر مقالات متعددی جهت تامین این ... مشاهده کامل
احراز اصالت از جمله پارامترهای مهمی است که یک شبکه ماهواره‌ای برای تامین امنیت خود به آن نیاز دارد. در همین راستا در سال‌های اخیر مقالات متعددی جهت تامین این نیاز ارائه شده‌اند. در سال 2012 آقای Chang و همکارانشان یک طرح احراز اصالت و توافق کلید ارائه دادند. طرح پیشنهادی آنها در برابر حمله جعل هویت و ممانعت از سرویس آسیب‌پذیر است. در این مقاله یک طرح احراز اصالت امن و کارآمد برای سیستم‌های ارتباطات ماهواره‌ای متحرک ارائه شده است که ضعف‌های پروتکل‌های گذشته و بخصوص پروتکل آقای Chang را برطرف نموده است. پروتکل پیشنهادی به دلیل مبتنی‌بودن بر تابع درهم‌ساز و عملیات XOR دارای محاسبات سبک بوده و در برابر حملاتی مانند جعل هویت، ممانعت از سرویس، تکرار، الحاق، تصدیق‌کننده مسروقه و دزدیدن کارت هوشمند امن می‌باشد. عدم مشاهده کامل
احراز اصالت از جمله پارامترهای مهمی است که یک شبکه ماهواره‌ای برای تامین امنیت خود به آن نیاز دارد. در همین راستا در سال‌های اخیر مقالات متعددی جهت تامین این ... مشاهده کامل
خرید مقاله
یوتاب: روشی جدید مبتنی بر تحلیل‌های شباهت و شکست جریان‌های شبکه برای تشخیص بات‌نت‌های نسل جدید رحیمه خدادادی
مهدی آبادی
بهزاد اکبری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یکی از ویژگی‌های ذاتی هر بات‌نت انجام فعالیت‌های گروهی توسط میزبان‌های آلوده به بات است. این میزبان‌ها فرامین یکسانی را دریافت کرده و فعالیت‌های مخرب مشابهی را انجام می‌دهند که ... مشاهده کامل
یکی از ویژگی‌های ذاتی هر بات‌نت انجام فعالیت‌های گروهی توسط میزبان‌های آلوده به بات است. این میزبان‌ها فرامین یکسانی را دریافت کرده و فعالیت‌های مخرب مشابهی را انجام می‌دهند که باعث می‌شود جریان‌های شبکه آن‌ها شباهت زیادی با هم داشته باشند. علاوه بر آن، جریان‌های شبکه هر میزبان آلوده به بات ممکن است به دلایل مختلفی از قبیل خرابی سرویس‌دهندگان فرمان و کنترل، وجود دیواره‌های آتش فعال، تولید نام‌های دامنه الگوریتمی و غیره با شکست مواجه شوند. در سال‌های اخیر روش‌های زیادی برای تشخیص بات‌نت‌ها مبتنی بر تحلیل شباهت یا تحلیل شکست جریان‌های شبکه پیشنهاد شده است. در این مقاله، روشی جدید با نام یوتاب پیشنهاد می‌شود که از ترکیب هر دو تحلیل فوق برای تشخیص بات‌نت‌های نسل جدید استفاده می‌کند. در این روش، ترافیک شبکه به عنوان ورودی دریافت شده و برای هر یک از جریان‌های TCP، UDP و DNS یک بردار ویژگی استخراج می‌شود. سپس با خوشه‌بندی این بردارهای ویژگی، میزبان‌های دارای فعالیت‌های گروهی مشکوک و با محاسبه نرخ شکست جریان، میزبان‌های دارای شکست‌های مشکوک شناسایی می‌شوند. در نهایت، شهرت منفی میزبان‌ها مبتنی بر سابقه فعالیت‌های گروهی و سابقه شکست‌های مشکوک آن‌ها محاسبه شده و میزبان‌های دارای شهرت منفی بالا به عنوان میزبان‌های آلوده به بات گزارش می‌شوند. نتایج آزمایش‌های انجام شده برای تشخیص سه بات‌نت متفاوت نشان می‌دهند که روش پیشنهادی قادر است این بات‌نت‌ها را با نرخ هشدار نادرست پایین تشخیص دهد. عدم مشاهده کامل
یکی از ویژگی‌های ذاتی هر بات‌نت انجام فعالیت‌های گروهی توسط میزبان‌های آلوده به بات است. این میزبان‌ها فرامین یکسانی را دریافت کرده و فعالیت‌های مخرب مشابهی را انجام می‌دهند که ... مشاهده کامل
خرید مقاله
روشی برای کاهش حجم و بهبود کیفیت هشدارها در سامانه تشخیص نفوذ بهروز شاهی شیخ احمدلو
بهروز ترک لادانی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
استفاده از سيستم‌هاي تشخيص نفوذ براي تشخيص و کاهش حملات اينترنتي در سيستم‌هاي امروزي ضروري است. سيستم‌هاي تشخيص نفوذ، با گرفتن اطلاعاتي از سيستم‌هاي تحت نظارتشان مانند ترافيک شبکه يا ... مشاهده کامل
استفاده از سيستم‌هاي تشخيص نفوذ براي تشخيص و کاهش حملات اينترنتي در سيستم‌هاي امروزي ضروري است. سيستم‌هاي تشخيص نفوذ، با گرفتن اطلاعاتي از سيستم‌هاي تحت نظارتشان مانند ترافيک شبکه يا رفتار فرآيندها، رفتارهاي نامطلوب را شناسايي مي‌کنند و به صورت هشدار در اختيار تحليل‌گر قرار مي‌دهند تا با خوشه‌بندي و برچسب‌زني آنها ديد خلاصه‌اي از وضعيت امنيتي شبکه به دست آيد. حجم و کيفيت هشدارها دو چالش اصلي اين سيستم‌ها محسوب مي‌شوند. عموماً تعداد هشدارهاي سيستم تشخيص نفوذ آن‌قدر زياد است که تحليل‌گر نمي‌تواند تمام آنها را بررسي کند. در اين مقاله روشي ارائه شده است که در آن با گسترش معنايي اطلاعات هشدارها، ايرادات فوق کاهش داده مي‌شود. در واقع نشان داده مي‌شود که گسترش معنايي اطلاعات هشدارها بر اساس دانش پيش زمينه قبل از مرحله خوشه‌بندي منجر به خوشه‌بندي به مراتب بهتري مي‌شود. براي ارزيابي روش ارائه شده از مجموعه داده‌اي DARPA و مجموعه داده‌اي مرکز آپاي دانشگاه صنعتي اصفهان IUT برای پروژه امنیت ملی SOC، که توسط شرکت مخابرات ایران در سال 2012 ایجاد شده، استفاده شده است. نرخ کاهش هشدارها در روش ارائه شده نيز بيشتر از 70% خواهد بود که از روش هاي مشابه بهتر است. عدم مشاهده کامل
استفاده از سيستم‌هاي تشخيص نفوذ براي تشخيص و کاهش حملات اينترنتي در سيستم‌هاي امروزي ضروري است. سيستم‌هاي تشخيص نفوذ، با گرفتن اطلاعاتي از سيستم‌هاي تحت نظارتشان مانند ترافيک شبکه يا ... مشاهده کامل
خرید مقاله
طراحی، پیادهسازی و ارزیابی نرم‌افزار ایجاد امنیت انتها بر بستر EDGE منیژه کشترگی
محمدرضا منصوری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه GSM یکی از پرکاربردترین شبکه‌های مخابراتی سیار است. دو اپراتور عمده ارائه کننده سرویس‌های مخابرات سیار در ایران نیز از این تکنولوژی استفاده می‌نمایند. وجود رخنه‌های امنیتی متعدد در ... مشاهده کامل
شبکه GSM یکی از پرکاربردترین شبکه‌های مخابراتی سیار است. دو اپراتور عمده ارائه کننده سرویس‌های مخابرات سیار در ایران نیز از این تکنولوژی استفاده می‌نمایند. وجود رخنه‌های امنیتی متعدد در این شبکه، اثبات شده است. متعاقبا راهکارهایی برای حل معضلات امنیتی شبکه ارائه شده است که عموما بر مبنای ایجاد تغییر در ساختار شبکه بوده که در بسیاری موارد غیرقابل دسترس هستند. از موثرترین روش‌های موجود برای حل معضلات امنیتی شبکه، ایجاد امنیت انتها به انتها به صورت سخت‌افزاری و نرم‌افزاری همانند استفاده از VoIP امن است. در این مقاله مدلی برای امن‌سازی VoIP طراحی نموده و نرم‌افزاری با نامSSPhone برای گوشی‌های موبایل با سیستم عامل اندروید پیاده‌سازی نمودیم. برای اطمینان از کارایی این نرم‌افزار در محیط هدف، پارامتر‌های کیفیت خدمات شامل تاخیر، جیتر و میزان گم شدن بسته‌ها را بر بستر EDGE شبکه مورد بحث مورد بررسی قرار داده‌ایم. نتایج نشان می‌دهند که پارامترهای جیتر و میزان گم شدن بسته‌ها در سطح مطلوب یا عالی قرار دارند و تنها تاخیر در سطح نامطلوب قرار داشته که تا اندازه‌ای قابل اغماض است. بنابراین می‌توانیم از SSPhone به منظور امن‌سازی ارتباط مشترکین شبکه GSM استفاده نماییم. عدم مشاهده کامل
شبکه GSM یکی از پرکاربردترین شبکه‌های مخابراتی سیار است. دو اپراتور عمده ارائه کننده سرویس‌های مخابرات سیار در ایران نیز از این تکنولوژی استفاده می‌نمایند. وجود رخنه‌های امنیتی متعدد در ... مشاهده کامل
خرید مقاله
وزن‌دهی به اقلام بر اساس محتوا جهت ارتقاء سیستم‌های فیلترینگ اشتراکی نیلوفر راستین
منصور ذوالقدری جهرمی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
روش‌های محتوا محور و فیلترینگ اشتراکی از راهکارهای موفق در سیستم‌های پیشنهادگر می‌باشند. روش محتوا محور بر اساس ویژگی‌های اقلام تعریف می‌شود. این روش بررسی می‌کند که اقلام مورد علاقه ... مشاهده کامل
روش‌های محتوا محور و فیلترینگ اشتراکی از راهکارهای موفق در سیستم‌های پیشنهادگر می‌باشند. روش محتوا محور بر اساس ویژگی‌های اقلام تعریف می‌شود. این روش بررسی می‌کند که اقلام مورد علاقه کاربر دارای چه ویژگی‌هایی بوده‌اند، سپس اقلام دارای ویژگی‌های مشابه را به او پیشنهاد می‌کند. روش فیلترینگ اشتراکی بر اساس تعیین اقلام مشابه یا کاربران مشابه کار می‌کند که به ترتیب فیلترینگ اشتراکی مبتنی بر اقلام و مبتنی بر کاربران نامیده می‌شود. روش پایه فیلترینگ اشتراکی مبتنی بر کاربر، به منظور پیش‌بینی امتیاز قلم هدف، هیچ تمایزی بین اقلام قائل نمی‌شود. به عبارت دیگر امتیازهای تمامی اقلام به طور یکسان در انتخاب همسایگی (کاربران مشابه) و پیش‌بینی تاثیر می‌گذارند. در این مقاله یک سیستم پیشنهادگر فیلترینگ اشتراکی مبتنی بر کاربر، مجهز به مکانیزم تخصیص پویای وزن به اقلام، ارائه شده است. مبنای این مکانیزم، تخصیص وزن به اقلام بر اساس میزان شباهت آنها با قلم هدف می‌باشد. میزان شباهت اقلام توسط یک روش محتوا محور سنجیده می‌شود. از آنجا که پایگاه داده مورد استفاده در این مقاله مربوط به فیلم است، برای بالا بردن کارایی این روش علاوه بر استفاده از ویژگی ژانرها، از ویژگی‌های دیگری از جمله کارگردانان و بازیگران به عنوان داده‌های مکمل استفاده شده است. سیستم ارائه شده توسط معیار استاندارد میانگین خطای مطلق، روی پایگاه داده‌های MovieLensوEachMovie سنجیده شده است. نتایج به‌دست آمده، نشانگر عملکرد قابل ملاحظه روش پیشنهادی در مقایسه با سایر روش‌های ارائه شده می‌باشد. عدم مشاهده کامل
روش‌های محتوا محور و فیلترینگ اشتراکی از راهکارهای موفق در سیستم‌های پیشنهادگر می‌باشند. روش محتوا محور بر اساس ویژگی‌های اقلام تعریف می‌شود. این روش بررسی می‌کند که اقلام مورد علاقه ... مشاهده کامل
خرید مقاله
ارائه روشی برای بهبود روش‌های پنهان‌سازی اطلاعات مبتنی بر بیت قادر ابراهیمی‌پور
علی پیروزی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
LSB (Least Significant Bit) روشی برای پنهان کردن اطلاعات در تصاویر است. روش‌های زیادی ارائه شده است تا در کنار الگوریتم LSB میزان تغییرات را در تصویر حامل کاهش دهند. ... مشاهده کامل
LSB (Least Significant Bit) روشی برای پنهان کردن اطلاعات در تصاویر است. روش‌های زیادی ارائه شده است تا در کنار الگوریتم LSB میزان تغییرات را در تصویر حامل کاهش دهند. در این مقاله قصد داریم روشی برای بهبود روش‌های قبلی ارائه دهیم. در روش پیشنهادی بیت‌هایی را که قرار است به روش LSB در تصویر ذخیره شوند، به گونه‌ای دستکاری خواهیم کرد که میزان تغییرات را در تصویر حامل به میزان قابل توجهی کاهش دهد. ثابت خواهیم کرد که روش پیشنهادی در هر صورت میزان تغییرات را در تصویر حامل (نسبت به قبل) کاهش می‌دهد که در این صورت می‌توان اطلاعات بیشتری را در تصویر ذخیره نمود. همچنین روش ارائه شده در این مقاله می‌تواند به عنوان مکمل روش‌های قبلی نیز استفاده شده و میزان کارایی آنها را افزایش دهد. عدم مشاهده کامل
LSB (Least Significant Bit) روشی برای پنهان کردن اطلاعات در تصاویر است. روش‌های زیادی ارائه شده است تا در کنار الگوریتم LSB میزان تغییرات را در تصویر حامل کاهش دهند. ... مشاهده کامل
خرید مقاله
بهبودی بر مدیریت امنیت سیستم‌های اطلاعاتی: بهینه‌سازی چند معیاره در انتخاب کنترل‌های امنیتی مریم شاه‌پسند
سید علیرضا هاشمی گلپیایگانی
مهدی شجری
هدی قوامی‌پور
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
گسترش استفاده از سیستم‌های اطلاعاتی در تمامی زمینه‌ها به خصوص در مواردی که اطلاعات مهم و محرمانه جابه‌جا می‌شود، سازمان‌ها و شرکت‌ها را برآن داشته تا با به کار بستن ... مشاهده کامل
گسترش استفاده از سیستم‌های اطلاعاتی در تمامی زمینه‌ها به خصوص در مواردی که اطلاعات مهم و محرمانه جابه‌جا می‌شود، سازمان‌ها و شرکت‌ها را برآن داشته تا با به کار بستن تمهیدات امنیتی، دارایی‌ها اطلاعاتی خود را از حملات امنیتی در امان نگاه دارند. کنترل‌های امنیتی به عنوان راه‌حل‌های پیش‌گیرانه در برابر تهدیدات امنیتی به کار بسته می‌شوند تا اطمینان کافی را برای استفاده از این سیستم‌ها فراهم آورند. اما محدودیت‌های بودجه و تفاوت سازمان‌ها در اهداف، ساختار و اولویت‌های مدیریتی موجب شده تا مدیران امنیتی همواره بهترین و مناسب‌ترین زیرمجموعه از این کنترل‌ها را برای پیاده‌سازی انتخاب کنند. در این مقاله مهمترین معیارهای تصمیم‌گیری در این حوزه به سه دسته اصلی "کارایی کنترل‌های امنیتی"،"تفاوت سطح پیاده‌سازی کنترل‌ها با سطح پیاده‌سازی آن‌ها در تجربه‌های موفق مدیریت امنیت اطلاعات" و "هزینه پیاده‌سازی کنترل‌ها" تقسیم شده‌اند. با هدف دست‌یابی به تصمیم بهینه، مسئله مورد نظر به نسخه¬ای از مسئله کوله¬پشتی دو معیاره با یک محدودیت نگاشت شده‌ است. با دنبال کردن رویکرد پیشنهادی، مدیران امنیتی قادر خواهند بود تا با انتخاب کنترل‌های امنیتی بهینه، علاوه بر پوشش بیشترین سطح از مخاطرات با هزینه معقول، شرایط رقابتی قابل قبولی را نیز فراهم آورند. عدم مشاهده کامل
گسترش استفاده از سیستم‌های اطلاعاتی در تمامی زمینه‌ها به خصوص در مواردی که اطلاعات مهم و محرمانه جابه‌جا می‌شود، سازمان‌ها و شرکت‌ها را برآن داشته تا با به کار بستن ... مشاهده کامل
خرید مقاله
طراحی و انجام حمله مبتنی بر تحلیل توان بر روی الگوریتم رمزنگاری AES مقاوم‌سازی شده با RSM بهنام رحمانی
حامد یوسفی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
یکی از جدی‌ترین چالش‌های امنیت در سامانه‌های تعبیه‌شده، حملات تحلیل توانی است که اساس کارکرد این دسته از حملات بر استخراج مشخصه‌های سخت‌افزاری جهت کشف رمز بنا نهاده شده است. ... مشاهده کامل
یکی از جدی‌ترین چالش‌های امنیت در سامانه‌های تعبیه‌شده، حملات تحلیل توانی است که اساس کارکرد این دسته از حملات بر استخراج مشخصه‌های سخت‌افزاری جهت کشف رمز بنا نهاده شده است. در حملات تحلیل توانی، مهاجم با استخراج الگوی مصرف توان در سامانه رمزنگاری و مطابقت دادن آن با توان مصرفی از پیش اندازه‌گیری شده از سامانه، می‌تواند به اطلاعات محرمانه دسترسی پیدا کند. روش پوشش جانشانی چرخشی یکی از آخرین روش‌هایی است که سعی دارد در سطح کاربرد به مقابله با حملات تحلیل توانی بپردازد و ادعا شده است که الگوریتم‌هایی که با استفاده از این روش مقاوم شده‌اند، در مقابل حملات تحلیل توان مرتبه اول و مرتبه دوم با میزان انحراف صفر مقاوم هستند. در این مقاله پس از بررسی نقاط ضعف روش پوشش جانشانی چرخشی، حمله‌ای طراحی و پیاده‌سازی کرده‌ایم که نشان می‌دهد روش مذکور در مقابل حملات تحلیل توانی مرتبه دوم با میزان انحراف صفر بهبود امنیتی به دست نمی‌دهد. برای این منظور کد الگوریتم رمزنگاری AES که به این روش مقاوم‌سازی مجهز شده است را بر روی خانواده میکروکنترلر PIC اجرا کرده و بر نقطه‌ای از الگوریتم حملات را انجام دادیم. نتایج به دست آمده موید کشف کلید و شکسته شدن الگوریتم رمزنگاری هستند. عدم مشاهده کامل
یکی از جدی‌ترین چالش‌های امنیت در سامانه‌های تعبیه‌شده، حملات تحلیل توانی است که اساس کارکرد این دسته از حملات بر استخراج مشخصه‌های سخت‌افزاری جهت کشف رمز بنا نهاده شده است. ... مشاهده کامل
خرید مقاله
ارائه یک مکانیزم کنترل دسترسی برای پایگاه داده‌های ذاتأ XML مریم تجری
سید کامیار ایزدي
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه ‎XML‎‏ به دلیل غیرساخت‏‌یافته و انعطاف‌پذیر بودن‏، به طور گسترده‏ مورد استفاده قرار می‌گیرد و به یک استاندارد برای توصیف و تبادل داده‌ها‌ در اینترنت تبدیل شده است. با ... مشاهده کامل
امروزه ‎XML‎‏ به دلیل غیرساخت‏‌یافته و انعطاف‌پذیر بودن‏، به طور گسترده‏ مورد استفاده قرار می‌گیرد و به یک استاندارد برای توصیف و تبادل داده‌ها‌ در اینترنت تبدیل شده است. با افزایش تعداد و حجم اسناد ‎ XML، جهت مدیریت و پردازش بهینه‌تر اطلاعات، پایگاه‌داده‌های مختص به ساختار آن به وجود آمده است‏. داده‌ها به هر شکلی که ذخیره شوند باید از تهدیدات امنیتی مانند سرقت‏، تغییر و تخریب محافظت ‏شوند و محرمانگی‏، جامعیت و دسترس‌پذیری آنها حفظ گردد. بنابراین برقراری امنیت در پایگاه‌داده‌های ‎XML‎‏ نیز برای محافظت از داده‌های حساس و فرآهم آوردن محیطی امن جهت پردازش پرس‌و‌جوهای کاربران‏، یک نیاز اساسی و بسیار مهم است. از جمله روش‌های فنی کنترل‌ امنیت‏، رمزنگاری‏، تصدیق هویت، کنترل دسترسی و ... می‌باشد. یکی از مهمترین روش‌ها‏، کنترل دسترسی است که از طریق مدیریت حق دسترسی کاربران به اسناد‏، سبب ایجاد امنیت در پایگاه داده ‎XML‎‏ می‌گردد. ‎در این مقاله پس از ارائه مقدمات‏ و معرفی مفاهیم اولیه‏ به معرفی مکانیزم کنترل دسترسی پیشنهادی می‌پردازیم. مکانیزم پیشنهادی مبتنی بر خلاصه ساختار سند ‎XML‎‏ و متناسب با روش پردازش پرس‌و‌جو S3 می‌باشد. این روش پردازش پرس‌و‌جو با ایجاد دسترسی هدفمند به سند سبب پردازش سریع‌تر پرس‌و‌جوهای XML می‌گردد. ‎در روش پردازش پرس‌و‌جو S3 الگوی درختی پرس‌و‌جو ابتدا بر روی خلاصه ساختار سند اجرا می‌گردد، مکانیزم کنترل دسترسی پیشنهادی نیز پس از این مرحله، دسترسی کاربر به عناصر درخواستی را با توجه به مشخصه‌های امنیتی گره‌های خلاصه ساختار بررسی و تغییرات مورد نیاز را اعمال می‌نماید سپس فرآیند پردازش پرس‌و‌جو ادامه می‌یابد. عدم مشاهده کامل
امروزه ‎XML‎‏ به دلیل غیرساخت‏‌یافته و انعطاف‌پذیر بودن‏، به طور گسترده‏ مورد استفاده قرار می‌گیرد و به یک استاندارد برای توصیف و تبادل داده‌ها‌ در اینترنت تبدیل شده است. با ... مشاهده کامل
خرید مقاله
کنفرانس‌ها و رخدادها





عضویت در انجمن کامپیوتر ایران
جستجوی مقالات