LEADER |
05193nam a2200337 4500 |
001 |
1529241 |
041 |
|
|
|a eng
|
100 |
|
|
|9 609164
|a الشتيات، محمود غازي محمود
|e مؤلف
|
245 |
|
|
|a Trust and Risk Based Access Control Model for Cloud Computing Environment
|
246 |
|
|
|a التحكم بالوصول الى الحوسبة السحابية استنادا الى معايير الثقة والمخاطر
|
260 |
|
|
|a عمان
|c 2016
|
300 |
|
|
|a 1 - 78
|
336 |
|
|
|a رسائل جامعية
|
502 |
|
|
|b رسالة ماجستير
|c الجامعة الاردنية
|f كلية الدراسات العليا
|g الاردن
|o 14286
|
520 |
|
|
|a مجال الحوسبة السحابية قد تنامى من مدة قصيرة وهو مجال من مجالات علوم الحاسوب، والذي يسهل التحكم وتقاسم المستخدمين والشركات مصادر المعلومات من خلال الأجهزة الحاسوبية ومنصات خدمة البرامج. تستخدم فئات مختلفة لتنظيم استخدام الموارد في الحوسبة السحابية منها: تقديم البرمجيات كخدمة وتقديم المنصات كخدمة والبنية التحتية كخدمة. التحكم في الوصول إلى البيانات والموارد المشتركة هي قضية رئيسية في مجال الحوسبة السحابية بسبب التهديدات الأمنية التي قد تؤثر على خصوصية وأمن المحتوى المشترك بين المستخدمين والشركات. على مدى السنوات الماضية تم إنتاج أبحاث لمراقبة وتحكم الوصول إلى البيانات. من النماذج التي تستند في معظمها في التحكم وبالوصول استنادا إلى تقديرية الوصول ومراقبة الدخول الإلزامي، والتحكم بالدخول بناء على الدور الوضيفي، والتحكم بالدخول بناء على معايير الثقة والتحكم بالدخول بناء على معايير المخاطرة. اقترحنا في هذه الرسالة نموذجا للتحكم بالوصول إلى الحوسبة السحابية استنادا إلى معايير الثقة والمخاطر. يحسب النموذج المقترح ثقة المستخدم على أساس سلوكه السابق، ويمثل السلوك السابق التفاعلات بين المستخدمين. مع كل تفاعل يتم تخزين التقييم من مالك البيانات للمستخدم الذي طلب الوصول اليها. يتم حساب قيمة الثقة على أساس قيمة الرضا السابقة وهو متوسط التقييمات للمستخدم في النظام. ثم يحسب نموذج المخاطرة والذي هو عبارة عن مجموعة من العناصر منها مستوى الأمان. المعرف مسبقا الذي يحدده المستخدم، ومستوى المخاطرة استنادا إلى مخاطر محددة مسبقا لاستخدام الموارد والذي يبين خطر منح الإذن ومخاطر منح الإذن باستخدام النوارد بناء على عوامل محددة مثل المكان والزمان. وأخيرا الخطر السلوكي الذي هو حساب مخاطر سلوك المستخدم استنادا إلى سلوكه السابق. وقد أظهر النموذج المقترح أنه قابل للتنفيذ بسهولة في أي نظام يحتوي على تفاعل وبناء الثقة ووجهات النظر بين المستخدمين. وأظهر النموذج المقترح على انهم قدم أداء أفضل وأكثر ديناميكية كنموذج مقترح، والقرارات تبينت أنها دقيقة لأنه يعتمد على قرار مبني على سلوك المستخدم السابق ويحسن تدفق عملية اتخاذ القرار. وأظهرت النتائج أيضا انه تم رفض 4 طلبات وصول من أصل 11 مقرنتا بنظام أخر قام برفض 0 من أصلا 11 وهذا يبين مدى دقة النظام المقترح.
|
653 |
|
|
|a علم الحاسوب
|a الحوسبة السحابية
|a التهديدات الأمنية
|a المنصات الإلكترونية
|
700 |
|
|
|a صبري، خير الدين معاوية
|g Sabri, Khair Eddin Muawiyah
|e مشرف
|9 565756
|
856 |
|
|
|u 9802-001-008-14286-T.pdf
|y صفحة العنوان
|
856 |
|
|
|u 9802-001-008-14286-A.pdf
|y المستخلص
|
856 |
|
|
|u 9802-001-008-14286-C.pdf
|y قائمة المحتويات
|
856 |
|
|
|u 9802-001-008-14286-F.pdf
|y 24 صفحة الأولى
|
856 |
|
|
|u 9802-001-008-14286-1.pdf
|y 1 الفصل
|
856 |
|
|
|u 9802-001-008-14286-2.pdf
|y 2 الفصل
|
856 |
|
|
|u 9802-001-008-14286-3.pdf
|y 3 الفصل
|
856 |
|
|
|u 9802-001-008-14286-4.pdf
|y 4 الفصل
|
856 |
|
|
|u 9802-001-008-14286-5.pdf
|y 5 الفصل
|
856 |
|
|
|u 9802-001-008-14286-R.pdf
|y المصادر والمراجع
|
856 |
|
|
|u 9802-001-008-14286-S.pdf
|y الملاحق
|
930 |
|
|
|d y
|
995 |
|
|
|a Dissertations
|
999 |
|
|
|c 1135070
|d 1135070
|