وقتی در جستجوی خودت باشی ، خداوند را در کنارت احساس می کنی |
- نویسنده:ziba
- تاریخ:برچسب:پایگاه داده,امنیت در پایگاه داده ها,پایگاه داده های آماری,حمله های ردیاب,مدل TCB,مدل BIBA,مدل افشاء اطلاعات BELL-LAPADULA,وابستگی قوی,وابستگی ضعیف,رمزنگاری مبتنی بر کلید عمومی,رمز نگاری در پایگاه داده,,
- عنوان موضوع: <-CategoryName->
دانلود پایان نامه پایگاه داده - روشهای حفاطت و ترمیم پایگاه داده در هنگام بروز نقص
چکیده مقاله : امروزه اطلاعات، سرمایهای حیاتی برای کلیه موسسات و سازمانهای تجاری، اجتماعی، آموزشی، تحقیقاتی، سیاسی، دفاعی، و غیره میباشد. سازمانها سیستمهای پایگاهدادهها و اطلاعات محتوای آنها را جهت خودکار کردن وظائف مختلفی تهیه میکنند. این وظائف شامل صورت حساب، مدیریت سرمایه، انواع مختلف پیشبینیها، بودجهبندی، مدیریتهای آموزشی، تحقیقاتی، صنعتی و… میباشد. برای تمامی سازمانها تصمیمات حیاتی، وابسته به اطلاعات دقیق و بروز و پردازش صحیح آنها است. به علت اهمیت زیاد اطلاعات، حفاظت اطلاعات یکی از اجزاء حیاتی سیستمهای مدیریت پایگاهدادهها میباشد.
فهرست:
- مقدمه
- مفاهیم
- پایگاه داده امن
- نیازهای امنیتی سیستم های پایگاه داده
- امنیت در پایگاه داده ها
- مساله استنتاج در امنیت پایگاه داده ها
- مساله استنتاج
- کانال استنتاج
- پایگاه داده های آماری
- روش های متداول استنتاج
- استنتاج از طریق پرس و جوی مستقیم روی داده های حساس
- استنتاج در پایگاه داده های آماری
- استنتاج از طریق ترکیب داده و ابر داده
- حملات مختلف به منظور استنتاج
- حمله های ردیاب
- آسیب پذیری در مقابل دستگاه خطی
- جلوگیری از استنتاج توسط محافظ ها
- روش های مقید
- روش های اختلال
- کشف و حذف کانال های استنتاج
- راه کار اجتناب از استنتاج هنگام طراحی (Acoidance)
- کشف کانال ها بعد از طراحی با ابزارهای خودکار
- اجتماع
- جمع بندی
- رمز نگاری در پایگاه داده
- انتقال امن داده ها
- ذخیره سازی و دسترسی امن به داده ها
- روش های رمز نگاری در پایگاه داده ها
- مدیریت کاربران
- Security Dictionary
- مدیریت کلید
- رمز کردن مبتنی بر Password یا کلمه عبور
- رمزنگاری مبتنی بر کلید عمومی
- رمزنگاری با کلید خصوصی پویا
- رمزنگاری بر مبنای کلید ارائه شده توسط کاربر
- Group Encryption
- افزودن الگوریتم های رمزنگاری به RDBMS
- وابستگی ضعیف
- معایب وابستگی ضعیف
- وابستگی قوی
- معایب وابستگی قوی
- روش ترکیبی
- استفاده از رمزنگاری در پایگاه داده های رابطه ای
- مدل های کنترل دسترسی
- مدل افشاء اطلاعات BELL-LAPADULA
- دیاگرام های سطح
- نمونه ای از دیاگرام سطح
- طریقه نشان دادن عملیات خواندن و نوشتن
- نمونه ای از جریان اطلاعات
- قوانین مدل BLP
- خاصیت SSP
- Tranquility و مدل BLP
- توصیف صوری مدل BLP
- مدل BIBA
- قانون No Read Down یا NRD
- قانون No Write Up یا NWU
- قوانین مدل Biba
- مدل Sea View
- مدل MAC
- قوانین مدل Sea View
- مدل TCB
- مدل مجازشناسی ORION
- Subjects یا عامل ها
- نمونه ای از ساختار سلسله مراتبی نقش ها
- اشیاء (Objects)
- حالت های دسترسی
- مجاز شناسی
- مدل RBAC
- اجزاء مدل RBAC
- جمع بندی
- منابع و مراجع
...
فرمت فایل: PDF
تعداد صفحات: 61
برای دانلود فایل اینجا کلیک کنید
نظرات شما عزیزان: