مقدمه ……………………………………………………………………………………………………………………………….۹
فصل اول امنیت اطلاعات
- امنیت اطلاعات ……………………………………………………………………………………………………۱۳
- تاریخچه …………………………………………………………………………………………………………… ۱۴
- مفاهیم پایه …………………………………………………………………………………………………………۱۴
۱-۳-۱ محرمانگی ……………………………………………………………………………………………۱۵
۱-۳-۲ یکپارچه بودن ……………………………………………………………………………………….۱۶
۱-۳-۳ قابل دسترس بودن …………………………………………………………………………………۱۶
۱-۳-۴ قابلیت حسابرسی ………………………………………………………………………………….۱۶
۱-۳-۵ قابلیت عدم انکارانجام عمل …………………………………………………………………….۱۷
۱-۳-۶ اصل بودن ……………………………………………………………………………………………….۱۷
۱-۳-۷ کنترل دسترسی ………………………………………………………………………………………۱۷
۱-۳-۸ رمزنگاری ……………………………………………………………………………………………….۱۸
- کنترل امنیت اطلاعات ………………………………………………………………………………………….۱۹
- افراد …………………………………………………………………………………………………………………..۲۱
فصل دوم امنیت پایگاه داده ها
۲-۱ امنیت پایگاه داده ها ……………………………………………………………………………………………۲۳
۲-۲ امکانات امنیتی یک DBMS …………………………………………………………………………………۲۵
۲-۳ ثبت اتفاقات………………………………………………………………………………………………………….۲۶
۲-۳-۱ تهیه نسخه پشتیبان (Back up)……………………………………………………………..۲۶
فصل سوم شناسایی واحرازهویت
۳-۱ شناسایی واحرازهویت …………………………………………………………………………………………۲۹
۳-۲ فاکتورهای اصلی سیستم های شناسایی واحرازهویت …………………………………………….۲۹
۳-۳ رمزهای عبور ………………………………………………………………………………………………………..۳۰
۳-۳-۱ توکن های رمزهای عبور ایستا(SPT)……………………………………………………..۳۲
۳-۳-۲ توکن های رمزهای عبور پویای همگام(SDPT) ………………………………………۳۲
۳-۳-۳ توکن های رمزهای عبورپویای ناهمگام(ADPT)………………………………………۳۳
۳-۳-۴ توکن هایchellege-response………………………………………………………….۳۳
۳-۴ سیستم های بیومتریک………………………………………………………………………………………..۳۴
۳-۴-۱ مقیاس های کارایی تجهیزات بیومتریک…………………………………………………۳۵
۳-۴-۲ زمان ثبت نام) Enrollment Time) …………………………………………………..۳۶
۳-۴-۳ نرخ توان عملیاتی( throughput)……………………………………………………….۳۷
فصل چهارم کنترل دسترسی
۴ -۱ کنترل دسترسی ………………………………………………………………………………………………..۴۰
۴-۲ مدل کنترل دسترسی اختیاریDAC) ( ………………………………………………………………..۴۱
۴ -۲-۱ مدل مجازشناسیOrion…………………………………………………………………….۴۲
۴-۳ مدل کنترل دسترسی اجباری(MAC) ………………………………………………………………….۵۴
۴-۳-۱ مدل افشااطلاعات(BLP ) ……………………………………………………………………..۵۶
۴-۳-۲ مدل Biba …………………………………………………………………………………………..۶۷
۴-۴ مدل کنترل دسترسی مبتنی برنقش(RBAC) ………………………………………………………..۶۹
۴ -۵ مدلSea view…………………………………………………………………………………………………….۷۲
۴-۵-۱ مدلMAC) ( ……………………………………………………………………………………..۷۲.
۴-۵-۲ مدلTCB) ( …………………………………………………………………………………………۷۶
فصل پنجم سیستم ممیزی
۵-۱ سیستم ممیزی ………………………………………………………………………………………………..۷۷
۵-۲ دسته های ممیزی …………………………………………………………………………………………….۷۷
۵-۲-۱ ممیزیLog on/logoffپایگاه داده ………………………………………………………۷۸
۵-۲-۲ ممیزی منبع استفاده کننده ……………………………………………………………….۸۴
۵-۲-۳ ممیزی استفاده ازپایگاه داده درخارج ساعات عملیات نرمال…………………۸۶
۵-۲-۴ ممیزی فعالیت های DDL……………………………………………………………………۸۸
فصل ششم رمزنگاری
۶-۱ رمزنگاری ………………………………………………………………………………………………………..۹۰
۶-۲ روش های رمزنگاری درپایگاه داده ها ………………………………………………………………….۹۴
۶-۲-۱ رمزکردن مبتنی برPasswordیاکلمه عبور ………………………………………۹۷
۶-۲-۲ رمزنگاری مبتنی برکلیدعمومی ………………………………………………………۹۸
۶-۲-۳ رمزنگاری باکلید خصوصی پویا ……………………………………………………….۹۹
۶-۲-۴ رمزنگاری برمبنای کلیدارائه شده توسط کاربر ………………………………۱۰۰
۶-۲-۵ Group encryption………………………………………………………………….۱۰۱
۶ -۳ افزودن الگوریتم های رمزنگاری بهRDBMS…………………………………………………..۱۰۲
۶-۳-۱ وابستگی ضعیف …………………………………………………………………………..۱۰۲
۶-۳-۲ وابستگی قوی ……………………………………………………………………………….۱۰۳
فصل هفتم استنتاج وپایگاه داده ها ی آماری
۷-۱ استنتاج درامنیت پایگاه داده ها ……………………………………………………………………….۱۰۴
۷-۲ پایگاه داده های آماری …………………………………………………………………………………….۱۰۵
۷-۳ روش های متداول استنتاج ………………………………………………………………………………۱۰۶
۷-۳-۱ استنتاج ازطریق پرس وجوی مستقیم روی داده های حساس …………….۱۰۶
۷-۳-۲ استنتاج درپایگاه داده های آماری …………………………………………………..۱۰۷
۷-۳-۳ استنتاج ازطریق ترکیب داده وابرداده ……………………………………………..۱۰۷
۷-۴ حملات مختلف به منظور استنتاج ………………………………………………………………….۱۰۹
۷-۵ جلوگیری ازاستنتاج توسط محافظ ها ……………………………………………………………۱۱۰
۷-۵-۱ روش های مقید ……………………………………………………………………………۱۱۱
۷-۵-۲ روش ها ی اختلال ………………………………………………………………………۱۱۳
۷-۶ کشف وحذف کانال های استنتاج …………………………………………………………………..۱۱۵
۷-۷ اجتماع …………………………………………………………………………………………………………۱۱۶
منابع ……………………………………………………………………………………………………………………….۱۱۸
- لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
نقد و بررسیها
هنوز بررسیای ثبت نشده است.