close
تبلیغات در اینترنت
فیلم و کتاب دات آی آر
پیام مدیر سایت: به سایت ما خوش آمدید ، امیدوارم که از کیفیت مطالب ما راضی باشید در صورتی خرابی لینک های دانلود به ما گزارش بدهید تا سریعا لینک های دانلود فعال بشود

چکیده:
یک گام بحرانی نسبت به سیستم های پایگاه داده مقاوم در برابر حمله کشف ورود بی اجازه است که در مقالات زیادی به آن توجه شده است سیستم های کشف ورود بی اجازه فعالیت سیستم یا شبکه را مورد بررسی قرار می دهند تا تلاش برای منقطع کردن یا بدست آوردن دسترسی غیر مجاز به سیستم ها را کشف کنند.
متدولوژی کشف ورود بی اجازه به طور کلی می تواند براساس پروفایل های آماری یا الگو های شناخته شده حمله که امضا نامیده می شود دسته بندی شود. کشف ورود بی اجازه حفاظت شبکه و سیستم های اطلاعاتی را به وسیله ی رد کردن دسترسی های آینده حمله کننده های کشف شده و به وسیله ی فراهم کردن تذکرات مفید روی چگونگی تقویت کردن قدرت دفاعی فراهم می کند. با این حال کشف دخول بی اجازه چندین محدودیت ذاتی دارد:


a) کشف ورود بی اجازه سیستم را از حملات آگاه می کند اما آن را در برابرحملات مقاوم نمی کند به عبارت دیگر کشف دخول بی اجازه به تنهایی نمی تواند جامعیت و در دسترس بودن پایگاه داده را در مواجه با حملات حفظ کند.
b) دستیابی به کشف صحیح و دقیق معمولاً مشکل و پر هزینه است. در بسیاری حالات نرخ اشتباه بالا است.
c) متوسط تأخیر کشف در بسیاری حالات برای محدود کردن آسیب خیلی طولانی است.
برای فائق آمدن بر این محدودیت ها ، یک چشم انداز وسیع تری پیشنهاد شده است که می گوید علاوه بر کشف حملات ،اقدام متقابل برای این حملات موفق باید زودتر برنامه ریزی و مستقر شود. در نوشته ها این عمل به عنوان قابلیت مقاومت در مقابل دشمن یا قدرت تحمل ورود بی اجازه به کار می رود. در این سمینار چند تکنیک مفید برای مقابله با تلاش ورود بی اجازه به پایگاه داده معرفی می شود .
 
مقدمه:
با گسترش روزافزون استفاده سازمانها از پایگاه داده ها در امور روزانه و تصمیم سازیهای سازمانی، نقش امنیت اطلاعات و داده ها اهمیت روزافزونی یافته است .گسترش سریع کاربردهای مبتنی بر وب این مقوله را اهمیتی مضاعف بخشیده است.امروزه حفاظت از اطلاعات سازمانی نه تنها در ارتباط با کاربران خارجی که در برابر سوء استفاده کاربران داخل سازمان مورد توجه قرار گرفته است .داده از سرمایه های اصلی هر سازمان است که روز به روز بر حجم آن و میزان استفاده از آن افزوده می شود .این داده ها در سازمانها نقش اساسی ایفا میکنند و مبنای تصمیم  گیریهای مدیریتی و استراتژیک هستند .حفاظت از داده ها در قبال خطراتی که سازگاری، صحت، دقت، خصوصی بودن و محرمانگی آنها را تهدید میکنند، امری اجتناب ناپذیر است.
از سیستم های پایگاه داده مربوط به تجارت های حساس انتظار می رود دائما دردسترس باشند ومتوقف شدن برای ترمیم ، هزینه های زیادی را به دنبال دارد.اگرچه تراکنش های فریبکار می توانند این پایگاه های داده را آلوده کنند وناگزیر نیاز به ترمیم وجود دارد. امنیت پایگاه داده سنتی متمرکز روی پیش گیری در مواجه با چنین مشکلاتی محدودیت های فراوانی دارد.
یک پایگاه داده خود اصلاح می تواند ضمانت کند که زیر حمله ی تراکنش معاند، پایگاه داده همچنان دردسترس است. آسیب روی داده به طور اتوماتیک تعیین محل می شود، توسط جداسازی یا مهارکردن،بدون اینکه سیستم متوقف شود. پایگاه داده های مقاوم در برابر ورود بی اجازه که آنها را مختصرا شرح خواهیم داد از یک خانواده ی جدید تکنیک های مقاوم در برابر ورود بی اجازه استفاده خواهند کرد.

فصل اول : کلیات
هدف  ١-١
تجربه در کاربردهای داده مدارمانند کارت اعتباری، بانکداری ، کنترل ترافیک هوایی، مدیریت لجستیک و خرید و فروش آنلاین سهام نشان می دهد که حملات گوناگونی موفق شدند که مکانیزم های سنتی حمایت از پایگاه داده را فریب دهند. در حقیقت ما باید تشخیص دهیم که تمام  حملات –حتی یک مورد آشکار نتوانند از اصل خودشان منحرف شوند. حملاتی که در نهایت موفق می شوند تا حدی غیر قابل اجتناب هستند. بنابر این علاوه بر کشف حملات ،اقدام متقابل برای این حملات موفق باید زودتر برنامه ریزی و مستقر شوند.
٢-١ ) پیشینه تحقیق
امنیت پایگاه داده به محرمانگی ،جامعیت ودسترسی داده ذخیره شده در پایگاه داده مربوط است. محدوده وپردازش 1 گسترده ای از تحقیقات روی کنترل استنتاج ،پایگاه داده امن چند مرحله ای ، دادن مجوز تراکنش امن چند مرحله ای صورت گرفته است که ما را راهنمایی می کنند چگونه امنیت پایگاه داده به خصوص محرمانگی آن را پوشش دهیم.
با این حال تحقیقات محدودی روی چگونگی مقاومت در برابر حمله های موفق روی پایگاه داده انجام شده که می توانند به طور جدی به جامعیت و دردسترس بودن پایگاه داده آسیب برسانند.

تعداد صفحه :79

کسب درآمد با فروش فایل های سایت ما

چکیده :

از آنجا که سازمان ها جهت کسب و کار روزانه خود متکی به سیستم های اطلاعاتی توزیع شده هستند . بنابراین آنها از لحاظ اطلاعات بیش از گذشته آسیب چذیر تر شده اند . برای منظور تکنیک هایی  همچون رمز نگاری امضا های الکترونیکی ارائه شده است تا از داده  هایی که بین مکان های مختلف در شبکه تبادل می گردد حفاطت نماید . اما یک روش حفاظتی که شامل مکانیزم و تکنیک هایی مناسب برای سیستم های بانک های اطلاعاتی  می باشد تا جامعیت و دسترس پذیری داده را فراهم آورد این امر باعث گردیده است که  انجمن امنیت بانک اطلاعاتی ابزار و مدل هایی را که  تحقق این منظور در اختیار قرار دهند .

در این سمینار انواع مدل های کنترل دسترسی بانک اطلاعاتی مطرح می شود مهم ترین این مدل ها در بانک اطلاعاتی رابطه ای مدل RBAC می باشد که تعاریف و مشخصات این مدل تشریح می گردد . مدل RBAC  یک مدل مرجع محسوب می گردد که چارچوب و مولفه  های اصلی این مدل مورد بررسی قرار می گیرد .

در چندین سال گذشته ، بانک های اطلاعاتی شی گرا و شی – رابطه ای مورد توجه قرار گرفته اند از آنجایی که این بانک های اطلاعاتی دارای ویژگی های جدیدی در مقایسه با بانک اطلاعاتی رابطه ای هستند لذا جهت حفاظت   داده های خود از مدل های جدید استفاده می کنند که در این سمینار به بررسی مدل های IRIS,ORION,TRBAC,RBAC  می پردازیم .

 

تعداد صفحه :72

کسب درآمد با فروش فایل های سایت ما

آمار سایت
  • تعداد مطالب: 3953
  • ورودی گوگل امروز: 61
  • ورودی گوگل دیروز: 78
  • بازدید کل: 5,962,991
  • تاریخ امروز: پنجشنبه 28 دی 1396
  • تبلیغات در سایت تبلیغات در سایت
    آخرین مطالب
  • بهسازی سیگنال گفتار در حوزه زمان فرکانس
  • بررسی تأثیر شرط اجل در عقد بیع و مقایسه ی آن با کنوانسیون بیع بین المللی کالا مصوب ۱۹۸۰ وین
  • ارزیابی پایداری گذرای سیستم قدرت با استفاده از داده های واحد های اندازه گیری فازور
  • پایان نامه ارائه مدلی برای سیستم­های توصیه گر در شبکه های مبتنی بر اعتماد
  • ارائه رویکردی جهت نگاشت سرویس های ITIL بر مبنای نقاط عملکردی (KPI) به سیستم مدیریت امنیت اطلاعات
  • پایان نامه بررسی مسئولیت مدنی متصدیان حمل و نقل
  • پایان نامه جایگاه حقوق متهم در قانون آیین دادرسی کیفری جدید
  • نقش بازاریابی در ایجاد تقاضای بهینه برای خدمات بانكی و روشهای كاربردی آن
  • کار تحقیقی بررسی عقد جعاله در حقوق مدنی
  • بررسی صلاحیت در رسیدگی به موضوع حقوقی
  • بررسی موضوع تاثیر جرایم ارتکابی زوجین بر معضل و پدیده اجتماعی طلاق
  • بررسی سن مسئولیت کیفری در قوانین ملی
  • پایان نامه بررسی تکرار و تعدد جرم در قانون مجازات اسلامی سال ۹۲
  • بررسی سن مسئولیت کیفری اطفال در ادوار قانونگذاری ایران و فقه جزایی اسلام
  • پایان نامه بررسی و مقایسه ضرورت و اضطرار در حقوق کیفری ایران
  • صفحه اصلیآرشیو مطالبنقشه سایتطراح قالبتماس با ما