Show simple item record

dc.contributor.advisorSever, Hayritr_TR
dc.contributor.authorVahabdjanov, Dilmurodtr_TR
dc.date.accessioned2015-10-15T08:42:09Z
dc.date.available2015-10-15T08:42:09Z
dc.date.issued2015tr_TR
dc.identifier.urihttp://hdl.handle.net/11655/2607
dc.description.abstractIn today s, Information Technologies (IT) World security have become a very important and complicated problem. The possibility of unauthorized access to protected knowledge results in unexpected damages and outcomes. In this context, developing secure, flexible and easy to implement rules and policies have become of high priority among security researchers and engineers.Literature review on IT security shows that there have been research activities involving various access control models having certain superiorities based on different approaches. Among the proposed models, the most important one for secure access control operations is role-based access control model. In addition, different new approaches have been revealed on role based data processing and sharing mechanisms throughout distributed structures, the purpose being speeding up the processes of securely accessing to knowledge.At the beginning of 90 s, pervasive computing approach have been suggested.tr_TR
dc.language.isoturtr_TR
dc.publisherFen Bilimleri Enstitüsütr_TR
dc.subjectAccess controltr_TR
dc.titleBağlama-Dayalı Rol Tabanlı Yetkilendirmede Semantik Model Kullanarak Erişim Denetimi ve Yönetimi: Sağlık Alanı için Bir Durum Çalışmasıtr_TR
dc.title.alternativeUse Of Semantic Model For Access Control And Management In Context-Orıented Rolebased Authorizatıon: A Healthcare Case Studyeng
dc.typeinfo:eu-repo/semantics/doctoralThesistr_TR
dc.callno2015/1900tr_TR
dc.contributor.departmentoldBilgisayar Mühendisliğitr_TR
dc.description.ozetGünümüzün bilişim dünyasında bilgi teknolojileri (BT) ve bilgi güvenliği her açıdan çok önemli ve karmaşık bir problem haline gelmiştir. Koruma altına alınan bilgiye yetkisiz erişimin yapılabiliyor olması düşünülemez boyutta hasarlara ve sonuçlara neden olur. Bu bağlamda, erişim kontrolünü yönetebilmek için güvenli, esnek ve uygulanabilir basitlikte politika ve kuralların sağlanması, birçok güvenlik araştırmacıları ve mühendislerin nihai ana hedefleri arasında yerini almıştır.Şu ana kadar yapılan araştırma ve çalışmalar sonucunda farklı yaklaşımlar temelinde belirli üstünlüklere sahip çeşitli erişim kontrolü modelleri önerilerek hayata geçirilmiştir. Bu çerçevede, güvenli erişim kontrol işlemlerinden en önemlisi rol-tabanlı erişim kontrol modeli olmuştur. Ayrıca bilgiye erişim süreçlerinin güvenli bir şekilde hızlandırılması amacıyla, bilgi işleme ve dağıtık bir yapıdaki paylaşım düzenekleri üzerinde farklı yeni yaklaşımlar ortaya çıkmıştır.tr_TR


Files in this item

This item appears in the following Collection(s)

Show simple item record