0% Complete
English
صفحه اصلی
/
یازدهمین کنفرانس بین المللی فناوری اطلاعات و دانش
ISAAF: بهبود چارچوب مجوز خودتطبیق SAAF با استفاده از پیادهسازی مبتنی بر عامل و مفهوم I-Shairing
نویسندگان :
الهام معین الدینی
1
منیره عبدوس
2
اسلام ناظمی
3
1- دانشگاه شهید بهشتی
2- دانشگاه شهید بهشتی
3- دانشگاه شهید بهشتی
کلمات کلیدی :
چارچوب مجوز، خودتطبیق، عامل، اعتماد.
چکیده :
با گسترش شبکهها و سازمانها و افزایش پیچیدگی آنها، مدیریت زیرساختهای مجوز بهطور فزایندهای دشوار شده و نیاز روزافزونی به اعطای دسترسی پویا حس میشود. چارچوب مجوز خودتطبیق روشی برای مدیریت خودمختار مجوز دسترسی است که در آن از مدل مرجع خودمختار MAPE-K بهعنوان راه حلی برای شناسایی رفتارهای مخرب و صدور مجوز دسترسی استفادهشده است. مزیت مهم SAAF استحکام آن هنگام واکنش به تغییر شرایط زمان اجرا است اما ازآنجاکه منابع تصمیمگیری SAAF سیاستهای تعریفشده و سوابق قبلی کاربران است، برای کاربران تازهوارد که دارای لیست سوابق نیستند محدودیت خاصی در نظر گرفته نمیشود. در این مقاله از مفهوم I-sharing، برای رفع این مشکل استفادهشده است. به این صورت که میزان اعتماد کاربرهای جدید با استفاده از خصوصیات سایر کاربرانی که با آنها خصوصیات مشترک دارند تخمین زده میشود. درنتیجه بدون تعامل قبلی، سیستم قادر به صدور مجوز دسترسی مناسب خواهد بود. علاوه بر این درروش ارائهشده که ISAAF نامیده شده، پیادهسازی عناصر حلقه MAPE-K و کاربران، با عاملها انجامشده است. در مقایسه با SAAF، ISAAF بهطور میانگین 28 درصد زمان یافتن کاربران مخرب را کاهش داده و دقت شناسایی و حذف کاربران مخرب را نیز 3 درصد بهبود بخشیده و درنتیجه سطح امنیت بالاتری ایجادنموده است.
لیست مقالات
لیست مقالات بایگانی شده
شناسایی وبگاه های دامچینی به کمک شبکه عصبی گسستهساز بردار یادگیر (LVQ)
یگانه ستاری - غلامعلی منتظر
A perceptual loss for screen content image super-resolution
Hossein Sekhavaty-Moghadam - Marzieh Hosseinkhani - Dr Azadeh Mansouri
ISPREC: Integrated Scientific Paper Recommendation using heterogeneous information network
Elaheh Jafari - Dr Bita Shams - Dr Saman Haratizadeh
Enhancing Software Effort Estimation with an Integrated Approach of Particle Swarm Optimization and Genetic Algorithms in Analogy-based Method
Ehsan Nasr - Keyvan Mohebbi
Cryptanalysis of two password authenticated key exchange schemes
Mohammad Ali Poorafsahi - Hamid Mala
Distributed coordination protocol for event data exchange in IoT monitoring applications
Behnam Khazael - Hadi Tabatabaee Malazi
Predicting Suicide Risk in Adolescents with Random Forest for Unbalanced Data Management
Fatemeh Rabbani - Dr Behrooz Masoumi - Dr Mohammad Reza Keyvanpour
بررسی تأثیر استقرار استاندارد COBIT در افزایش بهره وری سازمانها (مطالعه موردی: شعب نمایندگیهای همراه اول، ایرانسل، رایتل)
دکتر محمد ابراهیم سمیع - ساره رحمانیان محمد ابراهیم سمیع - ساره رحمانیان -
Design and Simulation of a New Multiplexer with Energy Analysis in Quantum Cellular Automata Technology
- - -
Conceptual Intelligent Model for Visual Question Answering using Attention Mechanism and Relational Reasoning
ٍElham Alighardash - Dr Hassan Khotanlou - Vahid Pour Amin
بیشتر
ثمین همایش، سامانه مدیریت کنفرانس ها و جشنواره ها - نگارش 42.0.3