ام پی فایل - مرجع خرید فایل های دانشجویی و دانش آموزی

جهت دانلود به سایت اصلی ارجاع داده میشوید

ام پی فایل - مرجع خرید فایل های دانشجویی و دانش آموزی

جهت دانلود به سایت اصلی ارجاع داده میشوید

طبقه بندی موضوعی
روش-های-حفاظت-و-ترمیم-پایگاه-داده-در-هنگام-حمله-یا-بروز-نقص
روش های حفاظت و ترمیم پایگاه داده در هنگام حمله یا بروز نقص
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 60
حجم فایل: 4701 کیلوبایت

 

       روش های حفاظت و ترمیم پایگاه داده در هنگام حمله یا بروز نقص
   تعداد صفحات : 60
 
   مقدمه
 
2.     استنتاج و پایگاه داده­های آماری
 
2-1. مساله استنتاج در امنیت پایگاه داده­ها
 
 
 
 
2-1-1. کانال استنتاج
 
2-2. پایگاه داده­های آماری
 
2-3. روش­های متداول استنتاج
 
2-3-1. استنتاج از طریق پرس و جوی مستقیم روی داده­های حساس
 
2-3-2. استنتاج در پایگاه داده­های آماری
 
2-3-3. استنتاج از طریق ترکیب داده­ها و ابرداده­ها
 
2-3-3-1. قانون جامعیت کلید اصلی
 
2-3-3-2. وابستگی تابعی یا وابستگی چند مقداری
 
2-3-3-3. قوانین محدودیتی مقداری
 
2-3-3-4. محدودیت­های دسته بندی یا اِفراز
 
2-4. انواع حملات مختلف به منظور استنتاج
 
2-4-1. حمله ردیاب
 
2-4-2. آسیب پذیری در مقابل دستگاه خطی
 
2-5. جلوگیری از استنتاج توسط محافظ­ها
 
2-5-1. روش­های مقید
 
2-5-1-1. کنترل اندازه مجموعه پرسش و پاسخ
 
2-5-1-2. بازرسی یا مرور
 
2-5-1-3. تقسیم بندی
 
2-5-1-4. کتمان سلول
 
2-5-2. روش­های اختلال
 
2-5-2-1. جابجا کردن داده
 
2-5-2-2. گرد کردن
 
2-5-2-3. پرس و جو­های نمونه گیری تصادفی
 
2-5-2-4. پرس و جوهای نمونه­گیری تصادفی همراه با کنترل اندازه مجموعه پرسش و پاسخ
 
2-6. کشف و حذف کانال استنتاج
 
2-6-1. اجتناب از استنتاج هنگام طراحی
 
2-6-2. کشف کانال­های استنتاج بعد از طراحی با استفاده از ابزارهای خودکار
 
2-7. اجتماع
 
3.     رمزنگاری در پایگاه داده
 
3-1. روش های رمزنگاری در پایگاه داده
 
3-1-1. رمز کردن مبتنی بر کلمه عبور
 
3-1-2. رمزنگاری مبتنی بر کلید عمومی
 
3-1-3. رمزنگاری با کلید خصوصی پویا
 
3-1-4. رمزنگاری بر مبنای کلید ارائه شده توسط کاربر
 
3-1-5. رمزنگاری گروهی
 
3-2. افزودن الگوریتم­های رمزنگاری به RDBMS
 
3-2-1. وابستگی ضعیف
 
3-2-2. وابستگی قوی
 
3-2-3. روش ترکیبی
 
3-3. استفاده از رمزنگاری در پایگاه داده رابطه ای
 
3-3-1. الگوریتم رمزنگاری Serpent
 
3-3-1-1. زمانبندی کلید در الگوریتم Serpent
 
3-3-1-2. نحوه رمزنگاری در الگوریتم Serpent
 
3-3-1-3. S-Boxها
 
3-3-1-4. رمزگشایی در الگوریتم Serpent
 
4.     مدل های کنترل دسترسی
 
4-1. مدل افشاء اطلاعات Bell-Lapadula
 
4-1-1. دیاگرام سطح
 
4-1-2. قوانین مدل BLP
 
4-1-3. Tranquility و مدل BLP
 
4-1-4. توصیف صوری مدل BLP
 
4-2. مدل Biba
 
4-2-1. قانون No Read down یا NRD
 
4-2-2. قانون No Write up یا NWU
 
4-3. مدل Sea view
 
4-3-1. مدل MAC
 
4-3-1-1. کلاس­های دسترسی
 
4-3-1-2. اشیاء
 
4-3-1-3. عامل­ها
 
4-3-1-4. حالات دسترسی
 
4-3-1-5. قوانین
 
4-3-2. مدل TCB
 
4-4. مدل مجازشناسی arian
 
4-4-1. Subject یا عامل­ها
 
4-4-2. Object یا اشیاء
 
4-4-3. حالت­های دسترسی
 
4-4-4. مجازشناسی
 
4-5. مدل RBAC
 
4-5-1. اجزاء مدل
 
5.     نتیجه گیری
 
6.      منابع و مأخذ

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
  • ۱۸ نمایش

نظرات (۰)

هیچ نظری هنوز ثبت نشده است
ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی