تحقیق امنیت پایگاه داده


در حال بارگذاری
23 اکتبر 2022
فایل ورد و پاورپوینت
2120
3 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 تحقیق امنیت پایگاه داده دارای ۱۵۱ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد تحقیق امنیت پایگاه داده  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز تحقیق امنیت پایگاه داده۲ ارائه میگردد

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی تحقیق امنیت پایگاه داده،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن تحقیق امنیت پایگاه داده :

توضیحات:

تحقیق جامع و آماده با موضوع امنیت پایگاه داده، در قالب فایل word قابل ویرایش و در حجم ۱۴۱ صفحه، همراه با تصاویر.

بخشی از متن:

با پیشرفت علم و جوامع بشری اهمیت این موضوع بیش از پیش آشکار شده و فاش شدن اطلاعات نظامی و یا سیاسی ممکن است منجر به نابودی یک جامعه بیانجامد. سرقت‌های میلیاردی که گاها از بانک‌ها می‌شود مثالی دیگر از اهمیت این موضوع است.

برای امن کردن جامعه مدرن باید از امکانات مدرن نیز استفاده شود زیرا سارقان اطلاعات از امکانات پیشرفته برای دستیابی به اطلاعات استفاده می‌کنند. در این پایان نامه به بررسی امنیت در محیط پایگاه داده می‌پردازیم. این محیط بر مشکلاتی نظیر افزونگی داده و ناسازگاری داده که در سیستم فایل مشکل ساز بوده ، فائق آمده و با به اشتراک گذاشتن داده‌ها ، امکان استفاده بیشتر از اطلاعات را مهیْا ساخته است. در این محیط امکان مدیریت تعداد زیادی کاربر تعبیه شده است. کاربر زیاد مساوی است با درد سر زیاد ! ممکن است کاربری عمدی یا غیر عمدی به داده های محرمانه دست یابد و سیستم را مختل سازد. برای تامین امنیت در چنین محیط‌هایی که همواره با پیچیدگی‌های زیادی نیز برخوردار است.

لازم است در ابتدا موضوع امنیت را بصورت کلاسیک بررسی کنیم. آشنایی با مفاهیمی همچون تهدید ، صحت داده و انتشار داده ، ما را در شناخت مدل‌های امنیت یاری می‌کند. تامین امنیت در پایگاه داده با شناسایی تهدید آغاز می‌شود. از دیگر واژه‌های مهم در این موضوع کنترل دسترسی است. هدف کنترل دسترسی محدود کردن فعالیت‌هایی است که کاربر مجاز می‌تواند بر روی سیستم‌های کامپیوتری انجام دهد. کنترل دسترسی شامل سیاست‌های مختلفی است. سیاست‌های تشخیص ، اجباری و مبتنی بر نقش از آن جمله هستند. این سیاست‌ها هر یک با اعمال محدودیتی خاص دسترسی کاربر را محدودتر می‌کنند و در تناقض با یکدیگر نیستند ،به عبارت دیگر جهت حرکت همه آنها یکی است …

تحقیق امنیت پایگاه داده
فهرست مطالب:

فصل ۱ کلیات

فصل ۲ امنیت کلاسیک

۲-۱ مقدمه

۲-۲ امنیت پایگاه‌ داده

۲-۳ تهدید امنیت در پایگاه داده

۲-۴ کنترل امنیت پایگاه داده

۲-۴-۱ کنترل انتشار

۲-۴-۲ کنترل استنباط

۲-۴-۳ کنترل دسترسی

۲-۴-۳-۱ ارتباط کنترل دسترسی با سایر سرویس‌های امنیتی

۲-۴-۳-۲ ماتریس دسترسی

۲-۴-۳-۳ سیاست‌های کنترل دسترسی

۲-۴-۳-۳-۱ سیاست تشخیص

۲-۴-۳-۳-۲ سیاست اجباری

۲-۴-۳-۳-۳ سیاست مبتنی بر نقش

۲-۵ مدیریت تفویض اختیار

۲-۶ جمع‌بندی

فصل سوم بررسی امنیت در نرم‌ افزار SQLServer2005

۳-۱ مقدمه

۳-۲ هویت شناسی

۳-۲-۱ مد هویت شناسی ویندوزی (WAM)

۳-۲-۲ مد ترکیبی (MM)

۳-۳ Logins

۳-۳-۱ Login‌های ویندوز و کاربران پایگاه‌داده

۳-۳-۱-۱ ایجاد گروه در ویندوز

۳-۳-۱-۲ ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از GUI

۳-۳-۱-۳ ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از کد‌های T-SQL

۳-۳-۲ Login‌های سرویس دهنده و کاربران پایگاه‌داده

۳-۳-۲-۱ ایجاد Login در سطح سرویس دهنده با استفاده از GUI

۳-۳-۲-۲ ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL

۳-۳-۳ Sa Login

۳-۴ کنترل دسترسی(Access Control)

۳-۵ نقش‌ها

۳-۵-۱ نقش‌های ثابت سرویس دهنده (FSR)

۳-۵-۲ نقش‌های پایگاه‌داده‌ای (DBR)

۳-۵-۳ نقش‌های برنامه‌ای (APR)

۳-۶ شِما

۳-۷ Principal

۳-۸ Securable

۳-۹ Permission

۳-۱۰ رمز نگاری

۳-۱۰-۱ رمزنگاری با استفاده از کلمه عبور کاربر

۳-۱۰-۲ رمزنگاری کلید متقارن

۳-۱۰-۳ رمزنگاری کلید نامتقارن

۳-۱۰-۴ رمزنگاری با استفاده از گواهینامه

۳-۱۱ جمع بندی ۶۶

فصل چهارم طراحی سیستم پرسنلی

۴-۱ مقدمه

۴-۲ UseCase

۴-۲-۱ شرح UseCase

۴-۳ نمودار توالی

۴-۴ Class Diagram

۴-۵ واژه‌نامه داده‌ای

فصل پنجم معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی

۵-۱ مقدمه

۵-۲ رشته ارتباط

۵-۳ ارتباط برنامه با نقش برنامه‌ای(APR)

۵-۴ معرفی فرم پرسنل

۵-۵ رمز نمودن اطلاعات

۵-۶ کار با استثناها

۵-۷ جمع بندی

فصل ششم نتیجه‌گیری و راهکارهای آینده

منابع و ماخذ

  راهنمای خرید:
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.