پروژه پایانی امنیت پایگاه داده

تاریخ انتشار
۲ بهمن ۱۴۰۱
تعداد بازدید
243 بازدید
۸۰,۰۰۰ تومان

مقدمه   ……………………………………………………………………………………………………………………………….۹

فصل اول امنیت اطلاعات

  • امنیت اطلاعات ……………………………………………………………………………………………………۱۳
  • تاریخچه …………………………………………………………………………………………………………… ۱۴
  • مفاهیم پایه …………………………………………………………………………………………………………۱۴

۱-۳-۱    محرمانگی  ……………………………………………………………………………………………۱۵

۱-۳-۲   یکپارچه بودن  ……………………………………………………………………………………….۱۶

۱-۳-۳   قابل دسترس بودن …………………………………………………………………………………۱۶

۱-۳-۴   قابلیت حسابرسی  ………………………………………………………………………………….۱۶

۱-۳-۵   قابلیت عدم انکارانجام عمل …………………………………………………………………….۱۷

۱-۳-۶  اصل بودن ……………………………………………………………………………………………….۱۷

۱-۳-۷  کنترل دسترسی ………………………………………………………………………………………۱۷

۱-۳-۸   رمزنگاری ……………………………………………………………………………………………….۱۸

  • کنترل امنیت اطلاعات ………………………………………………………………………………………….۱۹
  • افراد …………………………………………………………………………………………………………………..۲۱

فصل دوم امنیت پایگاه داده ها

     ۲-۱    امنیت پایگاه داده ها  ……………………………………………………………………………………………۲۳

    ۲-۲     امکانات امنیتی یک DBMS  …………………………………………………………………………………۲۵

    ۲-۳     ثبت اتفاقات………………………………………………………………………………………………………….۲۶

               ۲-۳-۱   تهیه نسخه پشتیبان (Back up)……………………………………………………………..۲۶

فصل سوم شناسایی واحرازهویت

    ۳-۱     شناسایی واحرازهویت …………………………………………………………………………………………۲۹

    ۳-۲    فاکتورهای اصلی سیستم های شناسایی واحرازهویت …………………………………………….۲۹

   ۳-۳    رمزهای عبور  ………………………………………………………………………………………………………..۳۰

                 ۳-۳-۱    توکن های رمزهای عبور ایستا(SPT)……………………………………………………..۳۲

                 ۳-۳-۲    توکن های رمزهای عبور پویای همگام(SDPT) ………………………………………۳۲

                 ۳-۳-۳   توکن های رمزهای عبورپویای ناهمگام(ADPT)………………………………………۳۳

                 ۳-۳-۴    توکن هایchellege-response………………………………………………………….۳۳

    ۳-۴    سیستم های بیومتریک………………………………………………………………………………………..۳۴

                 ۳-۴-۱   مقیاس های کارایی تجهیزات بیومتریک…………………………………………………۳۵

                 ۳-۴-۲   زمان ثبت نام) Enrollment Time) …………………………………………………..۳۶

                ۳-۴-۳    نرخ توان عملیاتی( throughput)……………………………………………………….۳۷

فصل چهارم کنترل دسترسی

   ۴  -۱    کنترل دسترسی  ………………………………………………………………………………………………..۴۰

   ۴-۲     مدل کنترل دسترسی اختیاریDAC) (  ………………………………………………………………..۴۱

                 ۴ -۲-۱    مدل مجازشناسیOrion…………………………………………………………………….۴۲

   ۴-۳     مدل کنترل دسترسی اجباری(MAC) ………………………………………………………………….۵۴

               ۴-۳-۱    مدل افشااطلاعات(BLP ) ……………………………………………………………………..۵۶

              ۴-۳-۲    مدل Biba …………………………………………………………………………………………..۶۷

   ۴-۴    مدل کنترل دسترسی مبتنی برنقش(RBAC) ………………………………………………………..۶۹

 ۴ -۵    مدلSea view…………………………………………………………………………………………………….۷۲

              ۴-۵-۱    مدلMAC)  ( ……………………………………………………………………………………..۷۲.

             ۴-۵-۲    مدلTCB) ( …………………………………………………………………………………………۷۶        

فصل پنجم سیستم ممیزی

     ۵-۱     سیستم ممیزی ………………………………………………………………………………………………..۷۷

     ۵-۲     دسته های ممیزی …………………………………………………………………………………………….۷۷

                ۵-۲-۱    ممیزیLog on/logoffپایگاه داده ………………………………………………………۷۸

                ۵-۲-۲     ممیزی منبع استفاده کننده ……………………………………………………………….۸۴

                 ۵-۲-۳    ممیزی استفاده ازپایگاه داده درخارج ساعات عملیات نرمال…………………۸۶

                 ۵-۲-۴    ممیزی فعالیت های DDL……………………………………………………………………۸۸

فصل ششم  رمزنگاری

    ۶-۱    رمزنگاری   ………………………………………………………………………………………………………..۹۰

   ۶-۲    روش های رمزنگاری درپایگاه داده ها  ………………………………………………………………….۹۴

                  ۶-۲-۱     رمزکردن مبتنی برPasswordیاکلمه عبور ………………………………………۹۷

                  ۶-۲-۲     رمزنگاری مبتنی برکلیدعمومی ………………………………………………………۹۸

                   ۶-۲-۳    رمزنگاری باکلید خصوصی پویا ……………………………………………………….۹۹

                    ۶-۲-۴    رمزنگاری برمبنای کلیدارائه شده توسط کاربر ………………………………۱۰۰

                   ۶-۲-۵    Group  encryption………………………………………………………………….۱۰۱

   ۶  -۳    افزودن الگوریتم های رمزنگاری بهRDBMS…………………………………………………..۱۰۲

                  ۶-۳-۱    وابستگی ضعیف …………………………………………………………………………..۱۰۲

                 ۶-۳-۲    وابستگی قوی ……………………………………………………………………………….۱۰۳

فصل هفتم استنتاج وپایگاه داده ها ی آماری

    ۷-۱  استنتاج درامنیت پایگاه داده ها ……………………………………………………………………….۱۰۴

    ۷-۲  پایگاه داده های آماری …………………………………………………………………………………….۱۰۵

    ۷-۳  روش های متداول استنتاج ………………………………………………………………………………۱۰۶

               ۷-۳-۱    استنتاج ازطریق پرس وجوی مستقیم روی داده های حساس …………….۱۰۶

               ۷-۳-۲    استنتاج درپایگاه داده های آماری …………………………………………………..۱۰۷

               ۷-۳-۳    استنتاج ازطریق ترکیب داده وابرداده ……………………………………………..۱۰۷

    ۷-۴    حملات مختلف به منظور استنتاج ………………………………………………………………….۱۰۹

    ۷-۵     جلوگیری ازاستنتاج توسط محافظ ها ……………………………………………………………۱۱۰

               ۷-۵-۱     روش های مقید ……………………………………………………………………………۱۱۱

                ۷-۵-۲     روش ها ی اختلال ………………………………………………………………………۱۱۳

    ۷-۶   کشف وحذف کانال های استنتاج …………………………………………………………………..۱۱۵

   ۷-۷   اجتماع …………………………………………………………………………………………………………۱۱۶

منابع  ……………………………………………………………………………………………………………………….۱۱۸

مطالعه بیشتر

راهنمای خرید:
  • لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.

نقد و بررسی‌ها

هنوز بررسی‌ای ثبت نشده است.

اولین کسی باشید که دیدگاهی می نویسد “پروژه پایانی امنیت پایگاه داده”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *