ارسل ملاحظاتك

ارسل ملاحظاتك لنا







Role-Based Access Control Policy Testing Based on Cause-Effect Graph

العنوان بلغة أخرى: اختبار سياسات التحكم بالوصول استناداّ على الدور بالاعتماد على مخطط السبب والتأثير
المؤلف الرئيسي: الخضيرات، يوسف خضير (مؤلف)
مؤلفين آخرين: صبري، خير الدين معاوية (مشرف)
التاريخ الميلادي: 2016
موقع: عمان
الصفحات: 1 - 62
رقم MD: 1133359
نوع المحتوى: رسائل جامعية
اللغة: الإنجليزية
الدرجة العلمية: رسالة ماجستير
الجامعة: الجامعة الاردنية
الكلية: كلية الدراسات العليا
الدولة: الاردن
قواعد المعلومات: Dissertations
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

10

حفظ في:
LEADER 03679nam a2200325 4500
001 1528769
041 |a eng 
100 |9 608312  |a الخضيرات، يوسف خضير  |e مؤلف 
245 |a Role-Based Access Control Policy Testing Based on Cause-Effect Graph 
246 |a اختبار سياسات التحكم بالوصول استناداّ على الدور بالاعتماد على مخطط السبب والتأثير  
260 |a عمان  |c 2016 
300 |a 1 - 62 
336 |a رسائل جامعية 
502 |b رسالة ماجستير  |c الجامعة الاردنية  |f كلية الدراسات العليا  |g الاردن  |o 14108 
520 |a اختبار البرمجيات هي مرحلة هامة من مراحل دورة حياة تطوير البرمجيات. فهي وسيلة فعالة لتقييم البرامج وضمان الجودة. تقنية الاختبار هي الاستراتيجية المستخدمة لتوليد حالات الاختبار وتحليل نتائجه. تزيد أهمية الاختبار عندما يكون النظام تحت الاختبار هو نظام آمني. التحكم في الوصول هي واحدة من الآليات الأمنية الأساسية المستخدمة في سرية وسلامة المعلومات. سياسة التحكم في الوصول هي السلوك الصحيح لنظام المعلومات من ناحية التحكم في الوصول. مخطط السبب والتأثير هي واحدة من التقنيات الشائعة التي تستخدم في الاختبار. في هذه الأطروحة، تم تطبيق مخطط السبب والتأثير لاختبار سياسات التحكم بالوصول. تتكون الطريقة المقترحة من ست خطوات: أولا، كتابة القواعد بلغة رسمية، ومن ثم تحديد الأسباب والآثار في هذه القواعد، ثم تحويل كل قاعدة إلى مخطط السبب والتأثير، وإضافة القيود بين عقد الرسم البياني، وتحويل هذه الرسوم البيانية لجداول قرار، ومن ثم استخراج حالات الاختبار من هذه الجداول. قمنا بتطبيق الخطوات المقترحة على حالة دراسة تغطي معظم الأشكال الممكنة للسياسات، واستخدمنا الكثير من القيود. أثبتت حالة الدراسة إمكانية تطبيق هذه التقنية في جميع السياسات المقترحة. وبالإضافة إلى ذلك، أهملت التقنية المقترحة العديد من حالات الاختبار الغير مفيدة، وتم توليد عدد مناسب من حالات الاختبار. 
653 |a البرمجيات  |a الآليات الأمنية  |a التقنيات الشائعة  |a نظم المعلومات 
700 |a صبري، خير الدين معاوية  |g Sabri, Khair Eddin Muawiyah  |e مشرف  |9 565756 
856 |u 9802-001-008-14108-T.pdf  |y صفحة العنوان 
856 |u 9802-001-008-14108-A.pdf  |y المستخلص 
856 |u 9802-001-008-14108-C.pdf  |y قائمة المحتويات 
856 |u 9802-001-008-14108-F.pdf  |y 24 صفحة الأولى 
856 |u 9802-001-008-14108-1.pdf  |y 1 الفصل 
856 |u 9802-001-008-14108-2.pdf  |y 2 الفصل 
856 |u 9802-001-008-14108-3.pdf  |y 3 الفصل 
856 |u 9802-001-008-14108-4.pdf  |y 4 الفصل 
856 |u 9802-001-008-14108-5.pdf  |y 5 الفصل 
856 |u 9802-001-008-14108-R.pdf  |y المصادر والمراجع 
930 |d y 
995 |a Dissertations 
999 |c 1133359  |d 1133359 

عناصر مشابهة