روش های حفاظت و ترمیم پایگاه داده در هنگام حمله یا بروز نقص

روش های حفاظت و ترمیم پایگاه داده در هنگام حمله یا بروز نقص تعداد صفحات : 60 مقدمه 2. استنتاج و پایگاه داده­های آماری 2-1. مساله استنتاج در امنیت پایگاه داده­ها 2-1-1. کانال استنتاج 2-2. پایگاه داده­های آماری 2-3. روش­های متداول استنتاج 2-3-1. استنتاج از طریق پرس و جوی مستقیم روی

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 3504 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 60

حجم فایل:4,701 کیلوبایت

  پرداخت و دانلود  قیمت: 13,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  •        روش های حفاظت و ترمیم پایگاه داده در هنگام حمله یا بروز نقص
       تعداد صفحات : 60
     
       مقدمه
    2.     استنتاج و پایگاه داده­های آماری
    2-1. مساله استنتاج در امنیت پایگاه داده­ها
    2-1-1. کانال استنتاج
    2-2. پایگاه داده­های آماری
    2-3. روش­های متداول استنتاج
    2-3-1. استنتاج از طریق پرس و جوی مستقیم روی داده­های حساس
    2-3-2. استنتاج در پایگاه داده­های آماری
    2-3-3. استنتاج از طریق ترکیب داده­ها و ابرداده­ها
    2-3-3-1. قانون جامعیت کلید اصلی
    2-3-3-2. وابستگی تابعی یا وابستگی چند مقداری
    2-3-3-3. قوانین محدودیتی مقداری
    2-3-3-4. محدودیت­های دسته بندی یا اِفراز
    2-4. انواع حملات مختلف به منظور استنتاج
    2-4-1. حمله ردیاب
    2-4-2. آسیب پذیری در مقابل دستگاه خطی
    2-5. جلوگیری از استنتاج توسط محافظ­ها
    2-5-1. روش­های مقید
    2-5-1-1. کنترل اندازه مجموعه پرسش و پاسخ
    2-5-1-2. بازرسی یا مرور
    2-5-1-3. تقسیم بندی
    2-5-1-4. کتمان سلول
    2-5-2. روش­های اختلال
    2-5-2-1. جابجا کردن داده
    2-5-2-2. گرد کردن
    2-5-2-3. پرس و جو­های نمونه گیری تصادفی
    2-5-2-4. پرس و جوهای نمونه­گیری تصادفی همراه با کنترل اندازه مجموعه پرسش و پاسخ
    2-6. کشف و حذف کانال استنتاج
    2-6-1. اجتناب از استنتاج هنگام طراحی
    2-6-2. کشف کانال­های استنتاج بعد از طراحی با استفاده از ابزارهای خودکار
    2-7. اجتماع
    3.     رمزنگاری در پایگاه داده
    3-1. روش های رمزنگاری در پایگاه داده
    3-1-1. رمز کردن مبتنی بر کلمه عبور
    3-1-2. رمزنگاری مبتنی بر کلید عمومی
    3-1-3. رمزنگاری با کلید خصوصی پویا
    3-1-4. رمزنگاری بر مبنای کلید ارائه شده توسط کاربر
    3-1-5. رمزنگاری گروهی
    3-2. افزودن الگوریتم­های رمزنگاری به RDBMS
    3-2-1. وابستگی ضعیف
    3-2-2. وابستگی قوی
    3-2-3. روش ترکیبی
    3-3. استفاده از رمزنگاری در پایگاه داده رابطه ای
    3-3-1. الگوریتم رمزنگاری Serpent
    3-3-1-1. زمانبندی کلید در الگوریتم Serpent
    3-3-1-2. نحوه رمزنگاری در الگوریتم Serpent
    3-3-1-3. S-Boxها
    3-3-1-4. رمزگشایی در الگوریتم Serpent
    4.     مدل های کنترل دسترسی
    4-1. مدل افشاء اطلاعات Bell-Lapadula
    4-1-1. دیاگرام سطح
    4-1-2. قوانین مدل BLP
    4-1-3. Tranquility و مدل BLP
    4-1-4. توصیف صوری مدل BLP
    4-2. مدل Biba
    4-2-1. قانون No Read down یا NRD
    4-2-2. قانون No Write up یا NWU
    4-3. مدل Sea view
    4-3-1. مدل MAC
    4-3-1-1. کلاس­های دسترسی
    4-3-1-2. اشیاء
    4-3-1-3. عامل­ها
    4-3-1-4. حالات دسترسی
    4-3-1-5. قوانین
    4-3-2. مدل TCB
    4-4. مدل مجازشناسی arian
    4-4-1. Subject یا عامل­ها
    4-4-2. Object یا اشیاء
    4-4-3. حالت­های دسترسی
    4-4-4. مجازشناسی
    4-5. مدل RBAC
    4-5-1. اجزاء مدل
    5.     نتیجه گیری
    6.      منابع و مأخذ


    برچسب ها: روش های حفاظت و ترمیم پایگاه داده در هنگام حمله یا بروز نقص روش های حفاظت و ترمیم پایگاه داده حمله به پایگاه داده حفاظت از دیتا بیس پایگاه داده امنیت پایگاه داده استنتاج کلید اصلی وابستگی تابعی انواع حملات آسیب پذیری رمزنگاری الگوریت
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.

درباره ما


تمام حقوق سایت sabzfile.ir محفوظ می باشد و هرگونه کپی برداری پیگرد قانونی دارد. طراحی سایت