پروژه پایانی امنیت پایگاه داده

تاریخ انتشار
۲ بهمن ۱۴۰۱
تعداد بازدید
18 بازدید
۶۵,۰۰۰ تومان

مقدمه   ……………………………………………………………………………………………………………………………….۹

فصل اول امنیت اطلاعات

  • امنیت اطلاعات ……………………………………………………………………………………………………۱۳
  • تاریخچه …………………………………………………………………………………………………………… ۱۴
  • مفاهیم پایه …………………………………………………………………………………………………………۱۴

۱-۳-۱    محرمانگی  ……………………………………………………………………………………………۱۵

۱-۳-۲   یکپارچه بودن  ……………………………………………………………………………………….۱۶

۱-۳-۳   قابل دسترس بودن …………………………………………………………………………………۱۶

۱-۳-۴   قابلیت حسابرسی  ………………………………………………………………………………….۱۶

۱-۳-۵   قابلیت عدم انکارانجام عمل …………………………………………………………………….۱۷

۱-۳-۶  اصل بودن ……………………………………………………………………………………………….۱۷

۱-۳-۷  کنترل دسترسی ………………………………………………………………………………………۱۷

۱-۳-۸   رمزنگاری ……………………………………………………………………………………………….۱۸

  • کنترل امنیت اطلاعات ………………………………………………………………………………………….۱۹
  • افراد …………………………………………………………………………………………………………………..۲۱

فصل دوم امنیت پایگاه داده ها

     ۲-۱    امنیت پایگاه داده ها  ……………………………………………………………………………………………۲۳

    ۲-۲     امکانات امنیتی یک DBMS  …………………………………………………………………………………۲۵

    ۲-۳     ثبت اتفاقات………………………………………………………………………………………………………….۲۶

               ۲-۳-۱   تهیه نسخه پشتیبان (Back up)……………………………………………………………..۲۶

فصل سوم شناسایی واحرازهویت

    ۳-۱     شناسایی واحرازهویت …………………………………………………………………………………………۲۹

    ۳-۲    فاکتورهای اصلی سیستم های شناسایی واحرازهویت …………………………………………….۲۹

   ۳-۳    رمزهای عبور  ………………………………………………………………………………………………………..۳۰

                 ۳-۳-۱    توکن های رمزهای عبور ایستا(SPT)……………………………………………………..۳۲

                 ۳-۳-۲    توکن های رمزهای عبور پویای همگام(SDPT) ………………………………………۳۲

                 ۳-۳-۳   توکن های رمزهای عبورپویای ناهمگام(ADPT)………………………………………۳۳

                 ۳-۳-۴    توکن هایchellege-response………………………………………………………….۳۳

    ۳-۴    سیستم های بیومتریک………………………………………………………………………………………..۳۴

                 ۳-۴-۱   مقیاس های کارایی تجهیزات بیومتریک…………………………………………………۳۵

                 ۳-۴-۲   زمان ثبت نام) Enrollment Time) …………………………………………………..۳۶

                ۳-۴-۳    نرخ توان عملیاتی( throughput)……………………………………………………….۳۷

فصل چهارم کنترل دسترسی

   ۴  -۱    کنترل دسترسی  ………………………………………………………………………………………………..۴۰

   ۴-۲     مدل کنترل دسترسی اختیاریDAC) (  ………………………………………………………………..۴۱

                 ۴ -۲-۱    مدل مجازشناسیOrion…………………………………………………………………….۴۲

   ۴-۳     مدل کنترل دسترسی اجباری(MAC) ………………………………………………………………….۵۴

               ۴-۳-۱    مدل افشااطلاعات(BLP ) ……………………………………………………………………..۵۶

              ۴-۳-۲    مدل Biba …………………………………………………………………………………………..۶۷

   ۴-۴    مدل کنترل دسترسی مبتنی برنقش(RBAC) ………………………………………………………..۶۹

 ۴ -۵    مدلSea view…………………………………………………………………………………………………….۷۲

              ۴-۵-۱    مدلMAC)  ( ……………………………………………………………………………………..۷۲.

             ۴-۵-۲    مدلTCB) ( …………………………………………………………………………………………۷۶        

فصل پنجم سیستم ممیزی

     ۵-۱     سیستم ممیزی ………………………………………………………………………………………………..۷۷

     ۵-۲     دسته های ممیزی …………………………………………………………………………………………….۷۷

                ۵-۲-۱    ممیزیLog on/logoffپایگاه داده ………………………………………………………۷۸

                ۵-۲-۲     ممیزی منبع استفاده کننده ……………………………………………………………….۸۴

                 ۵-۲-۳    ممیزی استفاده ازپایگاه داده درخارج ساعات عملیات نرمال…………………۸۶

                 ۵-۲-۴    ممیزی فعالیت های DDL……………………………………………………………………۸۸

فصل ششم  رمزنگاری

    ۶-۱    رمزنگاری   ………………………………………………………………………………………………………..۹۰

   ۶-۲    روش های رمزنگاری درپایگاه داده ها  ………………………………………………………………….۹۴

                  ۶-۲-۱     رمزکردن مبتنی برPasswordیاکلمه عبور ………………………………………۹۷

                  ۶-۲-۲     رمزنگاری مبتنی برکلیدعمومی ………………………………………………………۹۸

                   ۶-۲-۳    رمزنگاری باکلید خصوصی پویا ……………………………………………………….۹۹

                    ۶-۲-۴    رمزنگاری برمبنای کلیدارائه شده توسط کاربر ………………………………۱۰۰

                   ۶-۲-۵    Group  encryption………………………………………………………………….۱۰۱

   ۶  -۳    افزودن الگوریتم های رمزنگاری بهRDBMS…………………………………………………..۱۰۲

                  ۶-۳-۱    وابستگی ضعیف …………………………………………………………………………..۱۰۲

                 ۶-۳-۲    وابستگی قوی ……………………………………………………………………………….۱۰۳

فصل هفتم استنتاج وپایگاه داده ها ی آماری

    ۷-۱  استنتاج درامنیت پایگاه داده ها ……………………………………………………………………….۱۰۴

    ۷-۲  پایگاه داده های آماری …………………………………………………………………………………….۱۰۵

    ۷-۳  روش های متداول استنتاج ………………………………………………………………………………۱۰۶

               ۷-۳-۱    استنتاج ازطریق پرس وجوی مستقیم روی داده های حساس …………….۱۰۶

               ۷-۳-۲    استنتاج درپایگاه داده های آماری …………………………………………………..۱۰۷

               ۷-۳-۳    استنتاج ازطریق ترکیب داده وابرداده ……………………………………………..۱۰۷

    ۷-۴    حملات مختلف به منظور استنتاج ………………………………………………………………….۱۰۹

    ۷-۵     جلوگیری ازاستنتاج توسط محافظ ها ……………………………………………………………۱۱۰

               ۷-۵-۱     روش های مقید ……………………………………………………………………………۱۱۱

                ۷-۵-۲     روش ها ی اختلال ………………………………………………………………………۱۱۳

    ۷-۶   کشف وحذف کانال های استنتاج …………………………………………………………………..۱۱۵

   ۷-۷   اجتماع …………………………………………………………………………………………………………۱۱۶

منابع  ……………………………………………………………………………………………………………………….۱۱۸

مطالعه بیشتر

راهنمای خرید:
  • لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.

نقد و بررسی‌ها

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین کسی باشید که دیدگاهی می نویسد “پروژه پایانی امنیت پایگاه داده”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *