LEADER |
04773nam a22003257a 4500 |
001 |
0035157 |
041 |
|
|
|a eng
|
100 |
|
|
|9 10489
|a Al Daabas, Adel Ahmad
|e Author
|
245 |
|
|
|a Improving Security Performance on the Banking System Distributed Database
|
246 |
|
|
|a تحسين الأداء الأمني في قاعدة البيانات الموزعة للنظام المصرفي
|
260 |
|
|
|a عمان
|c 2010
|
300 |
|
|
|a 1 - 86
|
336 |
|
|
|a رسائل جامعية
|
502 |
|
|
|b رسالة ماجستير
|c جامعة عمان العربية
|f كلية العلوم الحاسوبية والمعلوماتية
|g الاردن
|o 0026
|
520 |
|
|
|a مع التطور الاقتصادي في شتى أنحاء العالم , و التوسع المستمر في استخدام المعلومات, و الإعتماد المتزايد على تكنولوجيا المعلومات في مختلف القطاعات الإقتصادية منها و الإجتماعية و السياسية و الإنسانية و التعليمية, ظهرت الحاجة إلى قواعد البيانات و قواعد البيانات الموزعة التي تسمح بتوزيع و مشاركة البيانات عبر مواقع الشبكات المختلفة, و المهتمة بشأن سلامة قواعد البيانات. في هذه الأطروحة وضعت أسس قواعد البيانات الموزعة , و فوائد و مساوئ أنظمة قواعد البيانات الموزعة , و تعريف الأمنية الخاصة بها , و تصنيف المعلومات إلى ثلاث مستويات ( عامه – حساسة – حساسة جدا ) , ثم وضحت المشاكل الرئيسية لاختراقات الأمنية و العبور غير المرخص للبيانات الحساسة , بعد ذلك استعرضت بعض الفرضيات لموضوع البحث , و تعريف الأدوات التي سوف تستخدم في البحث . هذا البحث يعرف أنظمة قواعد البيانات الموزعة و يصف أهداف و مكونات و أنواع و متطلبات أمنية هذه الأنظمة , كما أنه يشتمل على مقدمة في النظام البنكي و الخدمات التي يقدمها للزبائن , و فوائد استخدام البيئة المصرفية التي تطبق توزيع البيانات , و هناك أيضا عرض للنظام الأمني في البنك و التهديدات المختلفة له. سوف تركز هذه الأطروحة على التصميم المقترح من خلال بناء نموذج لقواعد بيانات بنك موزعة على أربعة فروع , و ثلاثة مستويات كل مستوى لديه صلاحيات مختلفة للوصول إلى قواعد البيانات, ثم يناقش البحث التصميم من منظور آخر, حيث يتحدث في كل فقرة عن طبقة من التصميم, و المتمثلة بأسلوب تصميم قواعد البيانات , و اللغة المستخدمة في برمجة النظام, وواجهة المستخدم. يعرض هذا البحث التطبيق لكل قسم في هذا النظام, و يوضح كيفية تطبيق كل حالة من الحلول الأمنية المقترحة لحل المشكلة , مثل آلية عرض البيانات للمستويات المختلفة للموظفين على مستوى الحقل و السطر, و كيفية التحكم بالوصول إلى هذه البيانات , و أخذ الموافقات على الحركات المالية, و استخدام التشفير في تخزين بعض الحقول. إن حلولنا الأمنية تحسن من قدرات النظام القائم الأمنية , و مستوى الأداء الأمني في النظام المقترح أفضل و أكثر ايجابية إذا ما قورن مع مستوى القبول للنظام الأمني القائم .
|
653 |
|
|
|a قواعد البيانات
|a أمن المعلومات
|a علوم الحاسوب
|
700 |
|
|
|a Al Hamami, Alaa Hussein
|e Advisor
|9 12194
|
856 |
|
|
|u 9802-016-013-0026-T.pdf
|y صفحة العنوان
|
856 |
|
|
|u 9802-016-013-0026-A.pdf
|y المستخلص
|
856 |
|
|
|u 9802-016-013-0026-C.pdf
|y قائمة المحتويات
|
856 |
|
|
|u 9802-016-013-0026-F.pdf
|y 24 صفحة الأولى
|
856 |
|
|
|u 9802-016-013-0026-1.pdf
|y 1 الفصل
|
856 |
|
|
|u 9802-016-013-0026-2.pdf
|y 2 الفصل
|
856 |
|
|
|u 9802-016-013-0026-3.pdf
|y 3 الفصل
|
856 |
|
|
|u 9802-016-013-0026-4.pdf
|y 4 الفصل
|
856 |
|
|
|u 9802-016-013-0026-5.pdf
|y 5 الفصل
|
856 |
|
|
|u 9802-016-013-0026-R.pdf
|y المصادر والمراجع
|
930 |
|
|
|d y
|
995 |
|
|
|a Dissertations
|
999 |
|
|
|c 637492
|d 637492
|