دانلود پایان نامه، پروژه، مقاله

دانلود انواع مقاله، پایان نامه، پروژه، گزارش کارآموزی، جزوه، نمونه سوال و ... در تمامی رشته ها

دانلود پایان نامه، پروژه، مقاله

دانلود انواع مقاله، پایان نامه، پروژه، گزارش کارآموزی، جزوه، نمونه سوال و ... در تمامی رشته ها

آخرین نظرات

دانلود پایان نامه پایگاه داده

پنجشنبه, ۲۷ تیر ۱۳۹۲، ۰۸:۵۵ ب.ظ

روشهای حفاطت و ترمیم پایگاه داده در هنگام بروز نقص

چکیده مقاله : امروزه اطلاعات، سرمایه‌ای حیاتی برای کلیه موسسات و سازمان‌های تجاری، اجتماعی، آموزشی، تحقیقاتی، سیاسی، دفاعی، و غیره می‌باشد. سازمان‌ها سیستم‌های پایگاه‌داده‌ها و اطلاعات محتوای آنها را جهت خودکار کردن وظائف مختلفی تهیه می‌کنند. این وظائف شامل صورت حساب، مدیریت سرمایه، انواع مختلف پیش‌بینی‌ها، بودجه‌بندی، مدیریت‌های آموزشی، تحقیقاتی، صنعتی و… می‌باشد. برای تمامی سازمان‌ها تصمیمات حیاتی، وابسته به اطلاعات دقیق و بروز و پردازش صحیح آنها است. به علت اهمیت زیاد اطلاعات، حفاظت اطلاعات یکی از اجزاء حیاتی سیستم‌های مدیریت پایگاه‌داده‌‌ها می‌باشد.

فهرست:

  • مقدمه
  • مفاهیم
  • پایگاه داده امن
  • نیازهای امنیتی سیستم های پایگاه داده
  • امنیت در پایگاه داده ها
  • مساله استنتاج در امنیت پایگاه داده ها
  • مساله استنتاج
  • کانال استنتاج
  • پایگاه داده های آماری
  • روش های متداول استنتاج
  • استنتاج از طریق پرس و جوی مستقیم روی داده های حساس
  • استنتاج در پایگاه داده های آماری
  • استنتاج از طریق ترکیب داده و ابر داده
  • حملات مختلف به منظور استنتاج
  • حمله های ردیاب
  • آسیب پذیری در مقابل دستگاه خطی
  • جلوگیری از استنتاج توسط محافظ ها
  • روش های مقید
  • روش های اختلال
  • کشف و حذف کانال های استنتاج
  • راه کار اجتناب از استنتاج هنگام طراحی (Acoidance)
  • کشف کانال ها بعد از طراحی با ابزارهای خودکار
  • اجتماع
  • جمع بندی
  • رمز نگاری در پایگاه داده
  • انتقال امن داده ها
  • ذخیره سازی و دسترسی امن به داده ها
  • روش های رمز نگاری در پایگاه داده ها
  • مدیریت کاربران
  • Security Dictionary
  • مدیریت کلید
  • رمز کردن مبتنی بر Password یا کلمه عبور
  • رمزنگاری مبتنی بر کلید عمومی
  • رمزنگاری با کلید خصوصی پویا
  • رمزنگاری بر مبنای کلید ارائه شده توسط کاربر
  • Group Encryption
  • افزودن الگوریتم های رمزنگاری به RDBMS
  • وابستگی ضعیف
  • معایب وابستگی ضعیف
  • وابستگی قوی
  • معایب وابستگی قوی
  • روش ترکیبی
  • استفاده از رمزنگاری در پایگاه داده های رابطه ای
  • مدل های کنترل دسترسی
  • مدل افشاء اطلاعات BELL-LAPADULA
  • دیاگرام های سطح
  • نمونه ای از دیاگرام سطح
  • طریقه نشان دادن عملیات خواندن و نوشتن
  • نمونه ای از جریان اطلاعات
  • قوانین مدل BLP
  • خاصیت SSP
  • Tranquility و مدل BLP
  • توصیف صوری مدل BLP
  • مدل BIBA
  • قانون No Read Down یا NRD
  • قانون No Write Up یا NWU
  • قوانین مدل Biba
  • مدل Sea View
  • مدل MAC
  • قوانین مدل Sea View
  • مدل TCB
  • مدل مجازشناسی ORION
  • Subjects یا عامل ها
  • نمونه ای از ساختار سلسله مراتبی نقش ها
  • اشیاء (Objects)
  • حالت های دسترسی
  • مجاز شناسی
  • مدل RBAC
  • اجزاء مدل RBAC
  • جمع بندی
  • منابع و مراجع
...
فرمت فایل: PDF
تعداد صفحات: 61

برای دانلود فایل اینجا کلیک کنید

نظرات (۰)

هیچ نظری هنوز ثبت نشده است
ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی