close
تبلیغات در اینترنت
امنیت در پایگاه داده
مرورگرهای پیشنهادی :
موضوعات
  • پایان نامه و مقاله فنی مهندسی
  • مهندسی برق ، الکترونیک ، مخابرات
  • مهندسی فناوری اطلاعات
  • مهندسی کامپیوتر
  • مهندسی مکانیک
  • مهندسی عمران
  • مهندسی معماری
  • مهندسی ساخت و تولید
  • مهندسی منابع طبیعی
  • مهندسی کشاورزی
  • مهندسی شیلات
  • مهندسی صنایع
  • مهندسی مواد
  • مهندسی نقشه برداری
  • مهندسی تاسیسات
  • مهندسی شیمی
  • مهندسی متالوژی
  • مهندسی نساجی
  • مهندسی معدن
  • مهندسی نفت
  • محیط زیست
  • جوشکاری
  • پاورپوینت و اسلاید فنی مهندسی
  • پاورپوینت معماری
  • پاورپوینت کامپیوتر و IT
  • گزارش کارآموزی فنی مهندسی
  • مهندسی کامپیوتر (سخت افزار - نرم افزار)
  • مهندسی مکانیک
  • مهندسی برق
  • مهندسی شیمی
  • مهندسی فناوری اطلاعات
  • صنایع غذایی
  • حسابداری
  • مدیریت
  • پایان نامه و مقاله علوم انسانی
  • حقوق
  • اقتصاد
  • مدیریت
  • جغرافیا
  • جهانگردی
  • حسابداری
  • تربیت بدنی
  • روانشناسی و علوم تربیتی
  • ادبیات فارسی
  • علوم سیاسی
  • علوم اجتماعی
  • مدیریت صنعتی
  • مدیریت روابط عمومی
  • احکام و معارف اسلامی
  • هنر
  • گرافیک
  • موسیقی
  • صنایع دستی
  • تاریخ
  • بیمه
  • پایان نامه و مقاله علوم پایه
  • زیست شناسی
  • زمین شناسی
  • دندانپزشکی
  • دامپزشکی
  • پزشکی
  • فیزیک
  • نمونه سوالات استخدامی
  • نمونه سوالات استخدامی بانک
  • نمونه سوالات استخدامی آموزش و پرورش
  • نمونه سوالات استخدامی شهرداری
  • نمونه سوالات استخدامی تامین اجتماعی
  • نمونه سوالات استخدامی دستگاه اجرایی
  • نمونه سوالات استخدامی فنی و حرفه ای
  • نمونه سوالات استخدامی وزارت خانه ها
  • نمونه سوالات استخدامی نظامی
  • سایر نمونه سوالات استخدامی
  • جزوات دانشگاهی
  • جزوات دروس مشترک دانشگاهی
  • جزوات مهندسی برق
  • جزوات مهندسی مکانیک
  • جزوات مهندسی عمران
  • جزوات رشته حسابداری
  • جزوات مهندسی فیزیک
  • جزوات مهندسی معماری
  • جزوات مهندسی ریاضی
  • جزوات مهندسی صنایع
  • جزوات مهندسی شیمی
  • جزوات مهندسی کامپیوتر و IT
  • جزوات رشته زمین شناسی
  • جزوات رشته روانشناسی
  • جزوات مهندسی مخابرات
  • جزوات رشته مدیریت
  • جزوات تربیت بدنی
  • جزوات حقوق
  • مطالب پربازدید
    مطالب تصادفی
    مطالب پیشین
  • جزوه دستنویس و ترجمه درس داده کاوی - دکتر مجید خلیلیان (یکشنبه 22 بهمن 1396)
  • پاورپوینت راهنمای استفاده از نرم افزار weka (یکشنبه 22 بهمن 1396)
  • ترجمه مقاله انگلیسی: یک مطالعه تطبیقی از الگوریتم اجتماع زنبور مصنوعی (یکشنبه 22 بهمن 1396)
  • ارائه روشي براي ذخيره سازي امن داده ها در رايانش ابري (یکشنبه 22 بهمن 1396)
  • ترجمه مقاله انگلیسی: عوامل تأثیرگذار در انتخاب نرم افزار به عنوان یک سرویس مبتنی بر وب معنایی (چهارشنبه 18 بهمن 1396)
  • ترجمه مقاله انگلیسی: پردازش موازی گراف های بزرگ (چهارشنبه 18 بهمن 1396)
  • Opportunities and challenges for cage culture in the Caspian sea (چهارشنبه 18 بهمن 1396)
  • ترجمه مقاله انگلیسی:ترکیب خدمات محاسبه‌ ابری: یک بررسی سیستماتیک سازمان یافته (چهارشنبه 18 بهمن 1396)
  • ترجمه مقاله انگلیسی:مروری بر مسئله امنیت در اینترنت اشیا (چهارشنبه 18 بهمن 1396)
  • ترجمه مقاله انگلیسی: نظریه های مدیریت دولتی توسعه هایی در نظریه مدیریت دولتی (چهارشنبه 18 بهمن 1396)
  • پایان نامه نحله و اجرت المثل از منظر فقه و حقوق ایران (سه شنبه 17 بهمن 1396)
  • ترجمه مقاله انگلیسی:مواد و روش ها برای افزایش عملکرد جستجو برای رمزگذاری پایگاه داده ها (یکشنبه 15 بهمن 1396)
  • ترجمه مقاله انگلیسی:کاربرد شبکه های اجتماعی و تکنولوژی وب معنایی در مهندسی نرم افزار (یکشنبه 15 بهمن 1396)
  • قابلیت اطمینان میکروالکترونیکی-الگوریتم های موازی برای پیدا کردن نمونه های بزرگ (یکشنبه 15 بهمن 1396)
  • ترجمه مقاله انگلیسی : چارچوبی برای انتقال مجموعه داده های رابطه ای به NoSQL (یکشنبه 15 بهمن 1396)

  • چکیده:
    یک گام بحرانی نسبت به سیستم های پایگاه داده مقاوم در برابر حمله کشف ورود بی اجازه است که در مقالات زیادی به آن توجه شده است سیستم های کشف ورود بی اجازه فعالیت سیستم یا شبکه را مورد بررسی قرار می دهند تا تلاش برای منقطع کردن یا بدست آوردن دسترسی غیر مجاز به سیستم ها را کشف کنند.
    متدولوژی کشف ورود بی اجازه به طور کلی می تواند براساس پروفایل های آماری یا الگو های شناخته شده حمله که امضا نامیده می شود دسته بندی شود. کشف ورود بی اجازه حفاظت شبکه و سیستم های اطلاعاتی را به وسیله ی رد کردن دسترسی های آینده حمله کننده های کشف شده و به وسیله ی فراهم کردن تذکرات مفید روی چگونگی تقویت کردن قدرت دفاعی فراهم می کند. با این حال کشف دخول بی اجازه چندین محدودیت ذاتی دارد:


    a) کشف ورود بی اجازه سیستم را از حملات آگاه می کند اما آن را در برابرحملات مقاوم نمی کند به عبارت دیگر کشف دخول بی اجازه به تنهایی نمی تواند جامعیت و در دسترس بودن پایگاه داده را در مواجه با حملات حفظ کند.
    b) دستیابی به کشف صحیح و دقیق معمولاً مشکل و پر هزینه است. در بسیاری حالات نرخ اشتباه بالا است.
    c) متوسط تأخیر کشف در بسیاری حالات برای محدود کردن آسیب خیلی طولانی است.
    برای فائق آمدن بر این محدودیت ها ، یک چشم انداز وسیع تری پیشنهاد شده است که می گوید علاوه بر کشف حملات ،اقدام متقابل برای این حملات موفق باید زودتر برنامه ریزی و مستقر شود. در نوشته ها این عمل به عنوان قابلیت مقاومت در مقابل دشمن یا قدرت تحمل ورود بی اجازه به کار می رود. در این سمینار چند تکنیک مفید برای مقابله با تلاش ورود بی اجازه به پایگاه داده معرفی می شود .
     
    مقدمه:
    با گسترش روزافزون استفاده سازمانها از پایگاه داده ها در امور روزانه و تصمیم سازیهای سازمانی، نقش امنیت اطلاعات و داده ها اهمیت روزافزونی یافته است .گسترش سریع کاربردهای مبتنی بر وب این مقوله را اهمیتی مضاعف بخشیده است.امروزه حفاظت از اطلاعات سازمانی نه تنها در ارتباط با کاربران خارجی که در برابر سوء استفاده کاربران داخل سازمان مورد توجه قرار گرفته است .داده از سرمایه های اصلی هر سازمان است که روز به روز بر حجم آن و میزان استفاده از آن افزوده می شود .این داده ها در سازمانها نقش اساسی ایفا میکنند و مبنای تصمیم  گیریهای مدیریتی و استراتژیک هستند .حفاظت از داده ها در قبال خطراتی که سازگاری، صحت، دقت، خصوصی بودن و محرمانگی آنها را تهدید میکنند، امری اجتناب ناپذیر است.
    از سیستم های پایگاه داده مربوط به تجارت های حساس انتظار می رود دائما دردسترس باشند ومتوقف شدن برای ترمیم ، هزینه های زیادی را به دنبال دارد.اگرچه تراکنش های فریبکار می توانند این پایگاه های داده را آلوده کنند وناگزیر نیاز به ترمیم وجود دارد. امنیت پایگاه داده سنتی متمرکز روی پیش گیری در مواجه با چنین مشکلاتی محدودیت های فراوانی دارد.
    یک پایگاه داده خود اصلاح می تواند ضمانت کند که زیر حمله ی تراکنش معاند، پایگاه داده همچنان دردسترس است. آسیب روی داده به طور اتوماتیک تعیین محل می شود، توسط جداسازی یا مهارکردن،بدون اینکه سیستم متوقف شود. پایگاه داده های مقاوم در برابر ورود بی اجازه که آنها را مختصرا شرح خواهیم داد از یک خانواده ی جدید تکنیک های مقاوم در برابر ورود بی اجازه استفاده خواهند کرد.

    فصل اول : کلیات
    هدف  ١-١
    تجربه در کاربردهای داده مدارمانند کارت اعتباری، بانکداری ، کنترل ترافیک هوایی، مدیریت لجستیک و خرید و فروش آنلاین سهام نشان می دهد که حملات گوناگونی موفق شدند که مکانیزم های سنتی حمایت از پایگاه داده را فریب دهند. در حقیقت ما باید تشخیص دهیم که تمام  حملات –حتی یک مورد آشکار نتوانند از اصل خودشان منحرف شوند. حملاتی که در نهایت موفق می شوند تا حدی غیر قابل اجتناب هستند. بنابر این علاوه بر کشف حملات ،اقدام متقابل برای این حملات موفق باید زودتر برنامه ریزی و مستقر شوند.
    ٢-١ ) پیشینه تحقیق
    امنیت پایگاه داده به محرمانگی ،جامعیت ودسترسی داده ذخیره شده در پایگاه داده مربوط است. محدوده وپردازش 1 گسترده ای از تحقیقات روی کنترل استنتاج ،پایگاه داده امن چند مرحله ای ، دادن مجوز تراکنش امن چند مرحله ای صورت گرفته است که ما را راهنمایی می کنند چگونه امنیت پایگاه داده به خصوص محرمانگی آن را پوشش دهیم.
    با این حال تحقیقات محدودی روی چگونگی مقاومت در برابر حمله های موفق روی پایگاه داده انجام شده که می توانند به طور جدی به جامعیت و دردسترس بودن پایگاه داده آسیب برسانند.

    تعداد صفحه :79


    ادامه مطلب و دانلود
    بازدید : 188 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    چکیده :

    از آنجا که سازمان ها جهت کسب و کار روزانه خود متکی به سیستم های اطلاعاتی توزیع شده هستند . بنابراین آنها از لحاظ اطلاعات بیش از گذشته آسیب چذیر تر شده اند . برای منظور تکنیک هایی  همچون رمز نگاری امضا های الکترونیکی ارائه شده است تا از داده  هایی که بین مکان های مختلف در شبکه تبادل می گردد حفاطت نماید . اما یک روش حفاظتی که شامل مکانیزم و تکنیک هایی مناسب برای سیستم های بانک های اطلاعاتی  می باشد تا جامعیت و دسترس پذیری داده را فراهم آورد این امر باعث گردیده است که  انجمن امنیت بانک اطلاعاتی ابزار و مدل هایی را که  تحقق این منظور در اختیار قرار دهند .

    در این سمینار انواع مدل های کنترل دسترسی بانک اطلاعاتی مطرح می شود مهم ترین این مدل ها در بانک اطلاعاتی رابطه ای مدل RBAC می باشد که تعاریف و مشخصات این مدل تشریح می گردد . مدل RBAC  یک مدل مرجع محسوب می گردد که چارچوب و مولفه  های اصلی این مدل مورد بررسی قرار می گیرد .

    در چندین سال گذشته ، بانک های اطلاعاتی شی گرا و شی – رابطه ای مورد توجه قرار گرفته اند از آنجایی که این بانک های اطلاعاتی دارای ویژگی های جدیدی در مقایسه با بانک اطلاعاتی رابطه ای هستند لذا جهت حفاظت   داده های خود از مدل های جدید استفاده می کنند که در این سمینار به بررسی مدل های IRIS,ORION,TRBAC,RBAC  می پردازیم .

     

    تعداد صفحه :72


    ادامه مطلب و دانلود
    بازدید : 195 تاریخ : نویسنده : بهرام محمدپور | نظرات ()
    آمار سایت
  • آمار مطالب
  • کل مطالب : 4075
  • کل نظرات : 17
  • آمار کاربران
  • افراد آنلاین : 8
  • آمار بازدید
  • بازدید امروز : 2,546
  • باردید دیروز : 6,497
  • گوگل امروز : 20
  • گوگل دیروز : 91
  • بازدید هفته : 28,861
  • بازدید ماه : 86,277
  • بازدید سال : 260,695
  • بازدید کلی : 6,114,421
  • نظرسنجی
    چه مطالبی در سایت قرار دهیم؟





    کدهای اختصاصی