پروژه ها و تحقیقات دانشجویی

فروشگاه دانلود پروژه ها ،مقاله و تحقیقات دانشجویی - project , computer , book , pdf , word, پروژه , تحقیق , مقاله , کارآموزی , پایان نامه , عمران , کامپیوتر , ساختمان , الکترونیک

پروژه ها و تحقیقات دانشجویی

فروشگاه دانلود پروژه ها ،مقاله و تحقیقات دانشجویی - project , computer , book , pdf , word, پروژه , تحقیق , مقاله , کارآموزی , پایان نامه , عمران , کامپیوتر , ساختمان , الکترونیک

تحقیق امنیت در پایگاه داده های کامپیوتری

تحقیق-امنیت-در-پایگاه-داده-های-کامپیوتری
تحقیق امنیت در پایگاه داده های کامپیوتری
فرمت فایل دانلودی: .doc
فرمت فایل اصلی: doc
تعداد صفحات: 30
حجم فایل: 91
قیمت: : 2000 تومان

بخشی از متن:
بخشی از متن:
در طول سه دهة اخیر، پیشرفتهای بسیاری در مورد امنیت پایگاه داده‌ها حاصل شده است. بسیاری از کارهای اولیه، روی امنیت پایگاه داده‌های آماری انجام شد. در دهة 70، همزمان با شروع تحقیقات روی پایگاه داده‌های رابطه‌ای، توجه مستقیماً به مسئله کنترل دسترسی  بود و بیشتر از همه، کار روی مدلهای کنترل دسترسی احتیاطی  شروع شد. در حالی که، در سالهای پایانی دهة 70، کار بروی امنیت الزامی  ولی در واقع تا مطالعات نیروی هوایی در 1982، که تلاش وسیعی برای DBMS های امن چند سطحی  بود، کار مهمی انجام نشد.

فهرست مطالب:
۱- مقدمه 
۲ کنترل دسترسی (مفاهیم و سیاستها) 
۲ـ۱ مفاهیم اساسی 
۲ـ۲ سیاستهای کنترل دسترسی   
۲ـ۲ـ۱ سیاست کنترل دسترسی احتیاطی
۲ـ۲ـ۲ سیاست کنترل دسترسی الزامی 
۲ـ۳ سیاستهای سرپرستی 
۳- سیستمها و مدلهای کنترل دسترسی احتیاطی 
۳ـ۱ مدلهای اعطای مجوز برای DBMSهای رابطه‌ای 
۳ـ۲ مدلهای اعطای مجوز برای DBMSهای شیئی گرا 
۳ـ۲ـ۱ مدل Orion 
3ـ۲ـ۲ مدل Iris 
3ـ۳ مدلهای اعطای مجوز برای DBMS های فعال 
۳ـ۴ کنترل دسترسی احتیاطی در DBMS های تجاری 
امتیازات سیستم و امتیازات شیئی 
۴ امنیت چندلایه درسیستمهای پایگاه داده‌ای 
۴ـ۱ مدل داده‌ای رابطه‌ای چند لایه 
۴ـ۲ معماری 
۴ـ۳ محصولات تجاری 
۵ زمینه‌های تحقیق 
۶ـ جمع بندی 
مراجع

دانلود فایل

پروژه روشهای حفاظت و ترمیم پایگاه داده در هنگام بروز نقص

پروژه-روشهای-حفاظت-و-ترمیم-پایگاه-داده-در-هنگام-بروز-نقص
پروژه روشهای حفاظت و ترمیم پایگاه داده در هنگام بروز نقص
فرمت فایل دانلودی: .doc
فرمت فایل اصلی: doc
تعداد صفحات: 59
حجم فایل: 2033
قیمت: : 4500 تومان

بخشی از متن:
مقدمه:
امروزه اطلاعات، سرمایه ای حیاتی برای کلیه موسسات و سازمان های تجاری، اجتماعی، آموزشی، تحقیقاتی، سیاسی، دفاعی، و غیره می باشد. سازمان ها سیستم های پایگاه داده ها و اطلاعات محتوای آنها را جهت خودکار کردن وظائف مختلفی تهیه می کنند. این وظائف شامل صورت حساب، مدیریت سـرمایه، انواع مختلف پیش بینی ها، بودجه بندی، مدیریت های آموزشی، تحقیقاتی، صنعتی و... مـی باشد. برای تمامی سازمان ها تصمیمات حیاتی، وابسته به اطلاعات دقیق و بروز و پردازش صحیح آنها است. به علت اهمیت زیاد اطلاعات، حفاظت اطلاعات یکی از اجزاء حیاتی سیستم های مدیریت پایگاه داده ها می باشد. آیا سیستم هـای کامپیوتری و منجمله سیستم های پایگاه داده به جهت نقش های حیاتی خـود بـه انـدازه کافی امن هستند؟ اغلب نه . آیا می توانند امن تر شوند؟ مسلما بله

فهرست مطالب:
فصل اول: مقدمه
مفاهیم
پایگاه داده امن
نیازهای امنیتی سیستم های پایگاه داده
امنیت در پایگاه داده ها
فصل دوم: استنتاج و پایگاه داده های آماری
مقدمه
مسأله استنتاج در امنیت پایگاه داده ها
مساله استنتاج
کانال استنتاج
پایگاه داده های آماری
روش های متداول استنتاج
استنتاج از طریق پرس و جوی مستقیم روی داده های حساس
استنتاج در پایگاه داده های آماری
استنتاج از طریق ترکیب داده و ابرداده
حملات مختلف به منظور استنتاج
حمله های ردیاب
آسیب پذیری در مقابل دستگاه خطی
جلوگیری از استنتاج توسط محافظ ها
روش های مقید
روش های اختلال
کشف و حذف کانال های استنتاج
راه کار اجتناب از استنتاج هنگام طراحی (Avoidance)
کشف کانال ها بعد از طراحی با ابزارهای خودکار
اجتماع
جمع بندی
فصل سوم: رمزنگاری در پایگاه داده
مقدمه
انتقال امن داده ها
ذخیره سازی و دسترسی امن به داده ها
روش های رمزنگاری در پایگاه داده ها
مدیریت کاربران
Security Dictionary
مدیریت کلید
رمز کردن مبتنی بر password یا کلمه عبور
رمزنگاری مبتنی بر کلید عمومی
رمزنگاری با کلید خصوصی پویا
رمزنگاری بر مبنای کلید ارائه شده توسط کاربر
Group Encryption
افزودن الگوریتم های رمزنگاری به RDBMS
وابستگی ضعیف
معایب وابستگی ضعیف
وابستگی قوی
معایب وابستگی قوی
روش ترکیبی
استفاده از رمزنگاری در پایگاه داده های رابطه ای
فصل چهارم: مدل های کنترل دسترسی
مقدمه
مدل افشاء اطلاعات BELL-LAPADULA
دیاگرام های سطح
شکل 2-1 نمونه ای از دیاگرام سطح
شکل 2-2 طریقه نشان دادن عملیات خواندن و نوشتن
شکل 2-3 طریقه نشان دادن عملیات خواندن و نوشتن غیر مجاز در دیاگرام های سطح
شکل 2-4 نمونه ای از جریان اطلاعات
قوانین مدل BLP
شکل 5-2 خاصیت SSP
Tranquility و مدل BLP
توصیف صوری مدل BLP
مدل BIBA
قانون No Read Down یا NRD
قانون No Write Up یا NWU
شکل 2-7 قوانین مدل Biba
مدل SEA VIEW
مدل MAC
شکل 2-8 قوانین مدل SEA View
مدل TCB
مدل مجازشناسی ORION
Subjects یا عامل ها
شکل 2-9 نمونه ای از ساختار سلسله مراتبی نقش ها
اشیاء (Objects)
شکل 2-10 نمونه ای از شمای مجازشناسی اشیا (AOS)
شکل 2-11 نمونه ای از شبکه مجازشناسی اشیا (AOL)
حالت های دسترسی
جدول 2-1 ماتریس حالات دسترسی و اشیا (AAM)
سلسله مراتب حالات دسترسی (ATL)
مجازشناسی
مدل RBAC
اجزاء مدل RBAC
جمع بندی
منابع و مراجع

دانلود فایل