روش های حفاظت و ترمیم پایگاه داده در هنگام حمله یا بروز نقص
تعداد صفحات : 60
مقدمه
2. استنتاج و پایگاه دادههای آماری
2-1. مساله استنتاج در امنیت پایگاه دادهها
2-1-1. کانال استنتاج
2-2. پایگاه دادههای آماری
2-3. روشهای متداول استنتاج
2-3-1. استنتاج از طریق پرس و جوی مستقیم روی دادههای حساس
2-3-2. استنتاج در پایگاه دادههای آماری
2-3-3. استنتاج از طریق ترکیب دادهها و ابردادهها
2-3-3-1. قانون جامعیت کلید اصلی
2-3-3-2. وابستگی تابعی یا وابستگی چند مقداری
2-3-3-3. قوانین محدودیتی مقداری
2-3-3-4. محدودیتهای دسته بندی یا اِفراز
2-4. انواع حملات مختلف به منظور استنتاج
2-4-1. حمله ردیاب
2-4-2. آسیب پذیری در مقابل دستگاه خطی
2-5. جلوگیری از استنتاج توسط محافظها
2-5-1. روشهای مقید
2-5-1-1. کنترل اندازه مجموعه پرسش و پاسخ
2-5-1-2. بازرسی یا مرور
2-5-1-3. تقسیم بندی
2-5-1-4. کتمان سلول
2-5-2. روشهای اختلال
2-5-2-1. جابجا کردن داده
2-5-2-2. گرد کردن
2-5-2-3. پرس و جوهای نمونه گیری – تصادفی
2-5-2-4. پرس و جوهای نمونهگیری تصادفی همراه با کنترل اندازه مجموعه پرسش و پاسخ
2-6. کشف و حذف کانال استنتاج
2-6-1. اجتناب از استنتاج هنگام طراحی
2-6-2. کشف کانالهای استنتاج بعد از طراحی با استفاده از ابزارهای خودکار
2-7. اجتماع
3. رمزنگاری در پایگاه داده
3-1. روش های رمزنگاری در پایگاه داده
3-1-1. رمز کردن مبتنی بر کلمه عبور
3-1-2. رمزنگاری مبتنی بر کلید عمومی
3-1-3. رمزنگاری با کلید خصوصی پویا
3-1-4. رمزنگاری بر مبنای کلید ارائه شده توسط کاربر
3-1-5. رمزنگاری گروهی
3-2. افزودن الگوریتمهای رمزنگاری به RDBMS
3-2-1. وابستگی ضعیف
3-2-2. وابستگی قوی
3-2-3. روش ترکیبی
3-3. استفاده از رمزنگاری در پایگاه داده رابطه ای
3-3-1. الگوریتم رمزنگاری Serpent
3-3-1-1. زمانبندی کلید در الگوریتم Serpent
3-3-1-2. نحوه رمزنگاری در الگوریتم Serpent
3-3-1-3. S-Boxها
3-3-1-4. رمزگشایی در الگوریتم Serpent
4. مدل های کنترل دسترسی
4-1. مدل افشاء اطلاعات Bell-Lapadula
4-1-1. دیاگرام سطح
4-1-2. قوانین مدل BLP
4-1-3. Tranquility و مدل BLP
4-1-4. توصیف صوری مدل BLP
4-2. مدل Biba
4-2-1. قانون No Read down یا NRD
4-2-2. قانون No Write up یا NWU
4-3. مدل Sea view
4-3-1. مدل MAC
4-3-1-1. کلاسهای دسترسی
4-3-1-2. اشیاء
4-3-1-3. عاملها
4-3-1-4. حالات دسترسی
4-3-1-5. قوانین
4-3-2. مدل TCB
4-4. مدل مجازشناسی arian
4-4-1. Subject یا عاملها
4-4-2. Object یا اشیاء
4-4-3. حالتهای دسترسی
4-4-4. مجازشناسی
4-5. مدل RBAC
4-5-1. اجزاء مدل
5. نتیجه گیری
6. منابع و مأخذ
برچسب ها:
روش های حفاظت و ترمیم پایگاه داده در هنگام حمله یا بروز نقص روش های حفاظت و ترمیم پایگاه داده حمله به پایگاه داده حفاظت از دیتا بیس پایگاه داده امنیت پایگاه داده استنتاج کلید اصلی وابستگی تابعی انواع حملات آسیب پذیری رمزنگاری الگوریت