روش های حفاظت و ترمیم پایگاه داده در هنگام حمله یا بروز نقص
   تعداد صفحات : 60 
 
   مقدمه
  
2.     استنتاج و پایگاه دادههای آماری
  
2-1. مساله استنتاج در امنیت پایگاه دادهها
  
  
2-1-1. کانال استنتاج
  
2-2. پایگاه دادههای آماری
  
2-3. روشهای متداول استنتاج
  
2-3-1. استنتاج از طریق پرس و جوی مستقیم روی دادههای حساس
  
2-3-2. استنتاج در پایگاه دادههای آماری
  
2-3-3. استنتاج از طریق ترکیب دادهها و ابردادهها
  
2-3-3-1. قانون جامعیت کلید اصلی
  
2-3-3-2. وابستگی تابعی یا وابستگی چند مقداری
  
2-3-3-3. قوانین محدودیتی مقداری
  
2-3-3-4. محدودیتهای دسته بندی یا اِفراز
  
2-4. انواع حملات مختلف به منظور استنتاج
  
2-4-1. حمله ردیاب
  
2-4-2. آسیب پذیری در مقابل دستگاه خطی
  
2-5. جلوگیری از استنتاج توسط محافظها
  
2-5-1. روشهای مقید
  
2-5-1-1. کنترل اندازه مجموعه پرسش و پاسخ
  
2-5-1-2. بازرسی یا مرور
  
2-5-1-3. تقسیم بندی
  
2-5-1-4. کتمان سلول
  
2-5-2. روشهای اختلال
  
2-5-2-1. جابجا کردن داده
  
2-5-2-2. گرد کردن
  
2-5-2-3. پرس و جوهای نمونه گیری – تصادفی
  
2-5-2-4. پرس و جوهای نمونهگیری تصادفی همراه با کنترل اندازه مجموعه پرسش و پاسخ
  
2-6. کشف و حذف کانال استنتاج
  
2-6-1. اجتناب از استنتاج هنگام طراحی
  
2-6-2. کشف کانالهای استنتاج بعد از طراحی با استفاده از ابزارهای خودکار
  
2-7. اجتماع
  
3.     رمزنگاری در پایگاه داده
  
3-1. روش های رمزنگاری در پایگاه داده
  
3-1-1. رمز کردن مبتنی بر کلمه عبور
  
3-1-2. رمزنگاری مبتنی بر کلید عمومی
  
3-1-3. رمزنگاری با کلید خصوصی پویا
  
3-1-4. رمزنگاری بر مبنای کلید ارائه شده توسط کاربر
  
3-1-5. رمزنگاری گروهی
  
3-2. افزودن الگوریتمهای رمزنگاری به RDBMS
  
3-2-1. وابستگی ضعیف
  
3-2-2. وابستگی قوی
  
3-2-3. روش ترکیبی
  
3-3. استفاده از رمزنگاری در پایگاه داده رابطه ای
  
3-3-1. الگوریتم رمزنگاری Serpent
  
3-3-1-1. زمانبندی کلید در الگوریتم Serpent
  
3-3-1-2. نحوه رمزنگاری در الگوریتم Serpent
  
3-3-1-3. S-Boxها
  
3-3-1-4. رمزگشایی در الگوریتم Serpent
  
4.     مدل های کنترل دسترسی
  
4-1. مدل افشاء اطلاعات Bell-Lapadula
  
4-1-1. دیاگرام سطح
  
4-1-2. قوانین مدل BLP
  
4-1-3. Tranquility و مدل BLP
  
4-1-4. توصیف صوری مدل BLP
  
4-2. مدل Biba
  
4-2-1. قانون No Read down یا NRD
  
4-2-2. قانون No Write up یا NWU
  
4-3. مدل Sea view
  
4-3-1. مدل MAC
  
4-3-1-1. کلاسهای دسترسی
  
4-3-1-2. اشیاء
  
4-3-1-3. عاملها
  
4-3-1-4. حالات دسترسی
  
4-3-1-5. قوانین
  
4-3-2. مدل TCB
  
4-4. مدل مجازشناسی arian
  
4-4-1. Subject یا عاملها
  
4-4-2. Object یا اشیاء
  
4-4-3. حالتهای دسترسی
  
4-4-4. مجازشناسی
  
4-5. مدل RBAC
  
4-5-1. اجزاء مدل
  
5.     نتیجه گیری
  
6.      منابع و مأخذ
                                
                                     
                                
                                برچسب ها:
                                
 روش های حفاظت و ترمیم پایگاه داده در هنگام حمله یا بروز نقص  روش های حفاظت و ترمیم پایگاه داده   حمله به پایگاه داده  حفاظت از دیتا بیس  پایگاه داده  امنیت پایگاه داده  استنتاج   کلید اصلی  وابستگی تابعی   انواع حملات   آسیب پذیری   رمزنگاری  الگوریت