ارسل ملاحظاتك

ارسل ملاحظاتك لنا







يجب تسجيل الدخول أولا

Formal Modeling of Role Hierarchy and Delegation Constraints in Role Based Access Control Policies

العنوان بلغة أخرى: نمذجة رسمية لقيود التسلسل الهرمي والتفويض في سياسات التحكم المعتمده على الدور في الوصول
المؤلف الرئيسي: السواعير، نافع يوسف عيد (مؤلف)
المؤلف الرئيسي (الإنجليزية): Alsawaer, Nafi Yousef Eid
مؤلفين آخرين: صبري، خير الدين معاوية (مشرف)
التاريخ الميلادي: 2017
موقع: عمان
الصفحات: 1 - 89
رقم MD: 1245789
نوع المحتوى: رسائل جامعية
اللغة: الإنجليزية
الدرجة العلمية: رسالة ماجستير
الجامعة: الجامعة الاردنية
الكلية: كلية الدراسات العليا
الدولة: الاردن
قواعد المعلومات: Dissertations
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

30

حفظ في:
LEADER 03863nam a2200337 4500
001 1543144
041 |a eng 
100 |9 664740  |a السواعير، نافع يوسف عيد  |e مؤلف  |g Alsawaer, Nafi Yousef Eid  
245 |a Formal Modeling of Role Hierarchy and Delegation Constraints in Role Based Access Control Policies 
246 |a نمذجة رسمية لقيود التسلسل الهرمي والتفويض في سياسات التحكم المعتمده على الدور في الوصول 
260 |a عمان  |c 2017 
300 |a 1 - 89 
336 |a رسائل جامعية 
502 |b رسالة ماجستير  |c الجامعة الاردنية  |f كلية الدراسات العليا  |g الاردن  |o 15502 
520 |a قوانين نقاط الوصول للمعلومة تبين الصلاحيات الممنوحة للمستخدمين. واحده من أهم ومن أكثر أنواع نقاط الوصول المستخدمة هي نقاط الوصول المعتمدة على الدور حيث أنها تقوم بإعطاء الصلاحيات للدور بدلا من المستخدم. العديد من المنظمات والشركات لديها بعض المحددات على قوانين نقاط الوصول ولذلك وجب التأكد عدم تعارض قوانين نقاط الوصول مع المحددات الموضوع مسبقا. التأكد من مطابقه القوانين مع المحددات يدويا يستهلك الكثير من الوقت وقد يؤدي لحدوث أخطاء ولذلك وجود نظام الكتروني لهذا العمل مهم جدا. في هذه الرسالة قمنا بتمثيل رسمي لقوانين نظام الوصول المعتمد على الدور باستخدام منطق النظام الأول. قمنا بربط الصلاحيات بنوع المصدر بدلا من المصدر نفسه لتبسيط وضع القوانين. قمنا بتأكد من صلاحيه العمل المراد القيام به لتطابق حاله المصدر. قمنا بتطوير نقاط الوصول المعتمدة على المصدر لتشمل السلم الوظيفي وجميع خصائصه. قمنا أيضا بتطوير نقاط الوصول المعتمدة على المصدر لتشمل تغيير الصلاحيات حدث استخدمنا عده أنواع منها. قمنا بتعريف عده محددات عامه، محددات للسلم الهرمي، محددات لتغيير الصلاحيات ثم قمنا بتمثيلهم جميعا باستخدام منطق النظام الأول، لتأكد من مطابقه القوانين للمحددات قمنا بتمثيل جميع القوانين والمحددات باستخدام لغة البرولوغ، قمنا بإيضاح انه بإمكاننا التأكد من هذه العملية بوقت قصير جدا في أقل من ثانيه واحده. 
653 |a التسلسل الهرمي  |a الأمن السيبراني  |a الأمن المعلوماتي 
700 |a صبري، خير الدين معاوية  |g Sabri, Khair Eddin Muawiyah  |e مشرف  |9 565756 
856 |u 9802-001-008-15502-T.pdf  |y صفحة العنوان 
856 |u 9802-001-008-15502-A.pdf  |y المستخلص 
856 |u 9802-001-008-15502-C.pdf  |y قائمة المحتويات 
856 |u 9802-001-008-15502-F.pdf  |y 24 صفحة الأولى 
856 |u 9802-001-008-15502-1.pdf  |y 1 الفصل 
856 |u 9802-001-008-15502-2.pdf  |y 2 الفصل 
856 |u 9802-001-008-15502-3.pdf  |y 3 الفصل 
856 |u 9802-001-008-15502-4.pdf  |y 4 الفصل 
856 |u 9802-001-008-15502-O.pdf  |y الخاتمة 
856 |u 9802-001-008-15502-R.pdf  |y المصادر والمراجع 
856 |u 9802-001-008-15502-S.pdf  |y الملاحق 
930 |d y 
995 |a Dissertations 
999 |c 1245789  |d 1245789 

عناصر مشابهة