ارسل ملاحظاتك

ارسل ملاحظاتك لنا







Trust and Risk Based Access Control Model for Cloud Computing Environment

العنوان بلغة أخرى: التحكم بالوصول الى الحوسبة السحابية استنادا الى معايير الثقة والمخاطر
المؤلف الرئيسي: الشتيات، محمود غازي محمود (مؤلف)
مؤلفين آخرين: صبري، خير الدين معاوية (مشرف)
التاريخ الميلادي: 2016
موقع: عمان
الصفحات: 1 - 78
رقم MD: 1135070
نوع المحتوى: رسائل جامعية
اللغة: الإنجليزية
الدرجة العلمية: رسالة ماجستير
الجامعة: الجامعة الاردنية
الكلية: كلية الدراسات العليا
الدولة: الاردن
قواعد المعلومات: Dissertations
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

54

حفظ في:
LEADER 05193nam a2200337 4500
001 1529241
041 |a eng 
100 |9 609164  |a الشتيات، محمود غازي محمود  |e مؤلف 
245 |a Trust and Risk Based Access Control Model for Cloud Computing Environment 
246 |a التحكم بالوصول الى الحوسبة السحابية استنادا الى معايير الثقة والمخاطر 
260 |a عمان  |c 2016 
300 |a 1 - 78 
336 |a رسائل جامعية 
502 |b رسالة ماجستير  |c الجامعة الاردنية  |f كلية الدراسات العليا  |g الاردن  |o 14286 
520 |a مجال الحوسبة السحابية قد تنامى من مدة قصيرة وهو مجال من مجالات علوم الحاسوب، والذي يسهل التحكم وتقاسم المستخدمين والشركات مصادر المعلومات من خلال الأجهزة الحاسوبية ومنصات خدمة البرامج. تستخدم فئات مختلفة لتنظيم استخدام الموارد في الحوسبة السحابية منها: تقديم البرمجيات كخدمة وتقديم المنصات كخدمة والبنية التحتية كخدمة. التحكم في الوصول إلى البيانات والموارد المشتركة هي قضية رئيسية في مجال الحوسبة السحابية بسبب التهديدات الأمنية التي قد تؤثر على خصوصية وأمن المحتوى المشترك بين المستخدمين والشركات. على مدى السنوات الماضية تم إنتاج أبحاث لمراقبة وتحكم الوصول إلى البيانات. من النماذج التي تستند في معظمها في التحكم وبالوصول استنادا إلى تقديرية الوصول ومراقبة الدخول الإلزامي، والتحكم بالدخول بناء على الدور الوضيفي، والتحكم بالدخول بناء على معايير الثقة والتحكم بالدخول بناء على معايير المخاطرة. اقترحنا في هذه الرسالة نموذجا للتحكم بالوصول إلى الحوسبة السحابية استنادا إلى معايير الثقة والمخاطر. يحسب النموذج المقترح ثقة المستخدم على أساس سلوكه السابق، ويمثل السلوك السابق التفاعلات بين المستخدمين. مع كل تفاعل يتم تخزين التقييم من مالك البيانات للمستخدم الذي طلب الوصول اليها. يتم حساب قيمة الثقة على أساس قيمة الرضا السابقة وهو متوسط التقييمات للمستخدم في النظام. ثم يحسب نموذج المخاطرة والذي هو عبارة عن مجموعة من العناصر منها مستوى الأمان. المعرف مسبقا الذي يحدده المستخدم، ومستوى المخاطرة استنادا إلى مخاطر محددة مسبقا لاستخدام الموارد والذي يبين خطر منح الإذن ومخاطر منح الإذن باستخدام النوارد بناء على عوامل محددة مثل المكان والزمان. وأخيرا الخطر السلوكي الذي هو حساب مخاطر سلوك المستخدم استنادا إلى سلوكه السابق. وقد أظهر النموذج المقترح أنه قابل للتنفيذ بسهولة في أي نظام يحتوي على تفاعل وبناء الثقة ووجهات النظر بين المستخدمين. وأظهر النموذج المقترح على انهم قدم أداء أفضل وأكثر ديناميكية كنموذج مقترح، والقرارات تبينت أنها دقيقة لأنه يعتمد على قرار مبني على سلوك المستخدم السابق ويحسن تدفق عملية اتخاذ القرار. وأظهرت النتائج أيضا انه تم رفض 4 طلبات وصول من أصل 11 مقرنتا بنظام أخر قام برفض 0 من أصلا 11 وهذا يبين مدى دقة النظام المقترح. 
653 |a علم الحاسوب  |a الحوسبة السحابية  |a التهديدات الأمنية  |a المنصات الإلكترونية 
700 |a صبري، خير الدين معاوية  |g Sabri, Khair Eddin Muawiyah  |e مشرف  |9 565756 
856 |u 9802-001-008-14286-T.pdf  |y صفحة العنوان 
856 |u 9802-001-008-14286-A.pdf  |y المستخلص 
856 |u 9802-001-008-14286-C.pdf  |y قائمة المحتويات 
856 |u 9802-001-008-14286-F.pdf  |y 24 صفحة الأولى 
856 |u 9802-001-008-14286-1.pdf  |y 1 الفصل 
856 |u 9802-001-008-14286-2.pdf  |y 2 الفصل 
856 |u 9802-001-008-14286-3.pdf  |y 3 الفصل 
856 |u 9802-001-008-14286-4.pdf  |y 4 الفصل 
856 |u 9802-001-008-14286-5.pdf  |y 5 الفصل 
856 |u 9802-001-008-14286-R.pdf  |y المصادر والمراجع 
856 |u 9802-001-008-14286-S.pdf  |y الملاحق 
930 |d y 
995 |a Dissertations 
999 |c 1135070  |d 1135070 

عناصر مشابهة