تمامی فایل های موجود در مکتوب، توسط کاربران عرضه می شود. اگر مالک فایلی هستید که بدون اطلاع شما در سایت قرار گرفته به ما پیام دهید
تحقیق امنیت پایگاه داده
فروشنده فایل
فروشنده فایل : 3170

تحقیق امنیت پایگاه داده

فایل تحقیق امنیت پایگاه داده با فرمت .zip برای شما کاربر محترم آماده دریافت و دانلود می باشد

دانلود تحقیق جامع و آماده با موضوع امنیت پایگاه داده، در قالب فایل word قابل ویرایش و در حجم 141 صفحه، همراه با تصاویر. امنیت اطلاعات یکی از مهمترین مفاهیم ،از آغاز زندگی بشر تاکنون بوده است. انسان‌های ادوار گذشته از اهمیت این موضوع مطلع بودند و بسیاری از شکست‌های

دسته بندی: عمومی » گوناگون

تعداد مشاهده: 7 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 141

حجم فایل:1,408 کیلوبایت

  پرداخت و دانلود  قیمت: 19,500 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • توضیحات:
    تحقیق جامع و آماده با موضوع امنیت پایگاه داده، در قالب فایل word قابل ویرایش و در حجم 141 صفحه،  همراه با تصاویر.
     
    بخشی از متن:
    با پیشرفت علم و جوامع بشری اهمیت این موضوع بیش از پیش آشكار شده و فاش شدن اطلاعات نظامی و یا سیاسی ممکن است منجر به نابودی یک جامعه بیانجامد. سرقت‌های میلیاردی که گاها از بانک‌ها می‌شود مثالی دیگر از اهمیت این موضوع است.
    برای امن کردن جامعه مدرن باید از امکانات مدرن نیز استفاده شود زیرا سارقان اطلاعات از امکانات پیشرفته برای دستیابی به اطلاعات استفاده می‌کنند. در این پایان نامه به بررسی امنیت در محیط پایگاه داده می‌پردازیم. این محیط بر مشکلاتی نظیر افزونگی داده و ناسازگاری داده که در سیستم فایل مشکل ساز بوده ، فائق آمده و با به اشتراک گذاشتن داده‌ها ، امکان استفاده بیشتر از اطلاعات را مهیْا ساخته است. در این محیط امکان مدیریت تعداد زیادی کاربر تعبیه شده است. کاربر زیاد مساوی است با درد سر زیاد ! ممکن است کاربری عمدی یا غیر عمدی به داده های محرمانه دست یابد و سیستم را مختل سازد. برای تامین امنیت در چنین محیط‌هایی که همواره با پیچیدگی‌های زیادی نیز برخوردار است.
     لازم است در ابتدا موضوع امنیت را بصورت کلاسیک بررسی کنیم. آشنایی با مفاهیمی همچون تهدید ، صحت داده و انتشار داده ، ما را در شناخت مدل‌های امنیت یاری می‌کند. تامین امنیت در پایگاه داده با شناسایی تهدید آغاز می‌شود. از دیگر واژه‌های مهم در این موضوع کنترل دسترسی است. هدف کنترل دسترسی محدود کردن فعالیت‌هایی است که کاربر مجاز می‌تواند بر روی سیستم‌های کامپیوتری انجام دهد. کنترل دسترسی شامل سیاست‌های مختلفی است. سیاست‌های تشخیص ، اجباری و مبتنی بر نقش از آن جمله هستند. این سیاست‌ها هر يك با اعمال محدودیتی خاص دسترسی کاربر را محدودتر می‌کنند و در تناقض با یکدیگر نیستند ،به عبارت دیگر جهت حرکت همه آنها یکی است ...

    فهرست مطالب:
    فصل 1    كليات
    فصل 2    امنيت كلاسيك
    2-1  مقدمه
    2-2  امنیت پایگاه‌ داده
    2-3  تهدید امنیت در پایگاه داده
    2-4  کنترل امنیت پایگاه داده
    2-4-1  کنترل انتشار
    2-4-2  کنترل استنباط
    2-4-3  کنترل دسترسی
    2-4-3-1  ارتباط کنترل دسترسی با سایر سرویس‌های امنیتی
    2-4-3-2  ماتریس دسترسی
    2-4-3-3  سیاست‌های کنترل دسترسی
    2-4-3-3-1  سياست تشخیص
    2-4-3-3-2  سیاست اجباری
    2-4-3-3-3  سیاست مبتنی بر نقش
    2-5  مديريت تفويض اختيار
    2-6  جمع‌بندي
    فصل سوم    بررسي امنيت در نرم‌ افزار SQLServer2005
    3-1  مقدمه
    3-2  هویت شناسی
    3-2-1  مد هویت شناسی ویندوزی (WAM)
    3-2-2  مد ترکیبی (MM)
    3-3  Logins
    3-3-1  Login‌های ویندوز و کاربران پایگاه‌داده
    3-3-1-1  ایجاد گروه در ویندوز
    3-3-1-2  ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از GUI
    3-3-1-3  ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از کد‌های T-SQL
    3-3-2  Login‌های سرویس دهنده و کاربران پایگاه‌داده
    3-3-2-1  ایجاد Login در سطح سرویس دهنده با استفاده از GUI
    3-3-2-2  ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL
    3-3-3  Sa Login
    3-4  کنترل دسترسی(Access Control)
    3-5  نقش‌ها
    3-5-1  نقش‌های ثابت سرویس دهنده (FSR)
    3-5-2  نقش‌های پایگاه‌داده‌ای (DBR)
    3-5-3  نقش‌های برنامه‌ای (APR)
    3-6  شِما
    3-7  Principal
    3-8  Securable
    3-9  Permission
    3-10  رمز نگاری
    3-10-1  رمزنگاری با استفاده از کلمه عبور کاربر
    3-10-2  رمزنگاری کلید متقارن
    3-10-3  رمزنگاری کلید نامتقارن
    3-10-4 رمزنگاری با استفاده از گواهینامه
    3-11  جمع بندي 66
    فصل چهارم    طراحي سيستم پرسنلي
    4-1  مقدمه
    4-2  UseCase
    4-2-1  شرح UseCase
    4-3  نمودار توالی
    4-4  Class Diagram
    4-5  واژه‌نامه داده‌ای
    فصل پنجم    معرفي نرم افزار و بررسي موانع هنگام برنامه نويسي
    5-1  مقدمه
    5-2  رشته ارتباط
    5-3  ارتباط برنامه با نقش برنامه‌ای(APR)
    5-4  معرفی فرم پرسنل
    5-5  رمز نمودن اطلاعات
    5-6  کار با استثناها
    5-7  جمع بندی
    فصل ششم    نتیجه‌گیری و راهکارهای آینده
    منابع و ماخذ


    برچسب ها: تحقیق امنیت پایگاه داده
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.

درباره ما

فروش اینترنتی فایل های قابل دانلود
در صورتی که نیاز به راهنمایی دارید، صفحه راهنمای سایت را مطالعه فرمایید.

تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد.