فایل های دیگر این دسته

دانلود رایگان مقاله :  شبکه مجموعه آیتم مکرر بروز شونده سریع برای حذف تراکنش دانلود رایگان مقاله : شبکه مجموعه آیتم مکرر بروز شونده سریع برای حذف تراکنش رایگان
مقاله ترجمه شده : شبکه مجموعه آیتم مکرر بروز شونده سریع برای حذف تراکنش مقاله ترجمه شده : شبکه مجموعه آیتم مکرر بروز شونده سریع برای حذف تراکنش قیمت: 14,000 تومان
دانلود مقاله  بازیابی داده‌های پایگاه داده‌ی SQLite با استفاده از شاخص‌های منقضی دانلود مقاله بازیابی داده‌های پایگاه داده‌ی SQLite با استفاده از شاخص‌های منقضی رایگان
ترجمه مقاله  بازیابی داده‌های پایگاه داده‌ی SQLite با استفاده از شاخص‌های منقضی ترجمه مقاله بازیابی داده‌های پایگاه داده‌ی SQLite با استفاده از شاخص‌های منقضی قیمت: 12,000 تومان
مقاله فارسی : پایگاه داده های No SQL و مقایسه آن با پایگاه داده رابطه ای مقاله فارسی : پایگاه داده های No SQL و مقایسه آن با پایگاه داده رابطه ای قیمت: 2,500 تومان
ترجمه مقاله انگلیسی:مواد و روش ها برای افزایش عملکرد جستجو برای رمزگذاری پایگاه داده ها ترجمه مقاله انگلیسی:مواد و روش ها برای افزایش عملکرد جستجو برای رمزگذاری پایگاه داده ها قیمت: 13,000 تومان
ترجمه مقاله انگلیسی : چارچوبی برای انتقال مجموعه داده های رابطه ای به NoSQL ترجمه مقاله انگلیسی : چارچوبی برای انتقال مجموعه داده های رابطه ای به NoSQL قیمت: 9,000 تومان
ترجمه مقاله انگلیسی:پروتکل قفل گذاری بر مبنای XPath، با همزمانی بالا برای پایگاه داده های XML ترجمه مقاله انگلیسی:پروتکل قفل گذاری بر مبنای XPath، با همزمانی بالا برای پایگاه داده های XML قیمت: 13,000 تومان
ترجمه مقاله انگلیسی : پایگاه داده های رابطه ای در برابر NoSQL ترجمه مقاله انگلیسی : پایگاه داده های رابطه ای در برابر NoSQL قیمت: 6,000 تومان
نقش طراحی پایگاه داده‌های توزیع شده و Grid Database Design در پیشبرد اهداف تجارت الکترونیک نقش طراحی پایگاه داده‌های توزیع شده و Grid Database Design در پیشبرد اهداف تجارت الکترونیک قیمت: 22,000 تومان

امنیت پایگاه های داده در مقابل حملات داخلی و خارجی

چکیده: یک گام بحرانی نسبت به سیستم های پایگاه داده مقاوم در برابر حمله کشف ورود بی اجازه است که در مقالات زیادی به آن توجه شده است سیستم های کشف ورود بی اجازه فعالیت سیستم یا شبکه را مورد بررسی قرار می دهند تا تلاش برای منقطع کردن یا بدست آوردن دسترسی غیر مجاز به سیستم ها را کشف کنند.

کد فایل:5598
دسته بندی: کامپیوتر و IT » پایگاه داده
نوع فایل:مقالات و پایان نامه ها

تعداد مشاهده: 319 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: PDF

تعداد صفحات: 79

حجم فایل:936 کیلوبایت

  پرداخت و دانلود  قیمت: 3,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • چکیده:
    یک گام بحرانی نسبت به سیستم های پایگاه داده مقاوم در برابر حمله کشف ورود بی اجازه است که در مقالات زیادی به آن توجه شده است سیستم های کشف ورود بی اجازه فعالیت سیستم یا شبکه را مورد بررسی قرار می دهند تا تلاش برای منقطع کردن یا بدست آوردن دسترسی غیر مجاز به سیستم ها را کشف کنند.
    متدولوژی کشف ورود بی اجازه به طور کلی می تواند براساس پروفایل های آماری یا الگو های شناخته شده حمله که امضا نامیده می شود دسته بندی شود. کشف ورود بی اجازه حفاظت شبکه و سیستم های اطلاعاتی را به وسیله ی رد کردن دسترسی های آینده حمله کننده های کشف شده و به وسیله ی فراهم کردن تذکرات مفید روی چگونگی تقویت کردن قدرت دفاعی فراهم می کند. با این حال کشف دخول بی اجازه چندین محدودیت ذاتی دارد:


    a) کشف ورود بی اجازه سیستم را از حملات آگاه می کند اما آن را در برابرحملات مقاوم نمی کند به عبارت دیگر کشف دخول بی اجازه به تنهایی نمی تواند جامعیت و در دسترس بودن پایگاه داده را در مواجه با حملات حفظ کند.
    b) دستیابی به کشف صحیح و دقیق معمولاً مشکل و پر هزینه است. در بسیاری حالات نرخ اشتباه بالا است.
    c) متوسط تأخیر کشف در بسیاری حالات برای محدود کردن آسیب خیلی طولانی است.
    برای فائق آمدن بر این محدودیت ها ، یک چشم انداز وسیع تری پیشنهاد شده است که می گوید علاوه بر کشف حملات ،اقدام متقابل برای این حملات موفق باید زودتر برنامه ریزی و مستقر شود. در نوشته ها این عمل به عنوان قابلیت مقاومت در مقابل دشمن یا قدرت تحمل ورود بی اجازه به کار می رود. در این سمینار چند تکنیک مفید برای مقابله با تلاش ورود بی اجازه به پایگاه داده معرفی می شود .

    مقدمه:
    با گسترش روزافزون استفاده سازمانها از پایگاه داده ها در امور روزانه و تصمیم سازیهای سازمانی، نقش امنیت اطلاعات و داده ها اهمیت روزافزونی یافته است .گسترش سریع کاربردهای مبتنی بر وب این مقوله را اهمیتی مضاعف بخشیده است.امروزه حفاظت از اطلاعات سازمانی نه تنها در ارتباط با کاربران خارجی که در برابر سوء استفاده کاربران داخل سازمان مورد توجه قرار گرفته است .داده از سرمایه های اصلی هر سازمان است که روز به روز بر حجم آن و میزان استفاده از آن افزوده می شود .این داده ها در سازمانها نقش اساسی ایفا میکنند و مبنای تصمیم گیریهای مدیریتی و استراتژیک هستند .حفاظت از داده ها در قبال خطراتی که سازگاری، صحت، دقت، خصوصی بودن و محرمانگی آنها را تهدید میکنند، امری اجتناب ناپذیر است.
    از سیستم های پایگاه داده مربوط به تجارت های حساس انتظار می رود دائما دردسترس باشند ومتوقف شدن برای ترمیم ، هزینه های زیادی را به دنبال دارد.اگرچه تراکنش های فریبکار می توانند این پایگاه های داده را آلوده کنند وناگزیر نیاز به ترمیم وجود دارد. امنیت پایگاه داده سنتی متمرکز روی پیش گیری در مواجه با چنین مشکلاتی محدودیت های فراوانی دارد.
    یک پایگاه داده خود اصلاح می تواند ضمانت کند که زیر حمله ی تراکنش معاند، پایگاه داده همچنان دردسترس است. آسیب روی داده به طور اتوماتیک تعیین محل می شود، توسط جداسازی یا مهارکردن،بدون اینکه سیستم متوقف شود. پایگاه داده های مقاوم در برابر ورود بی اجازه که آنها را مختصرا شرح خواهیم داد از یک خانواده ی جدید تکنیک های مقاوم در برابر ورود بی اجازه استفاده خواهند کرد.

    فصل اول : کلیات
    هدف ١-١
    تجربه در کاربردهای داده مدارمانند کارت اعتباری، بانکداری ، کنترل ترافیک هوایی، مدیریت لجستیک و خرید و فروش آنلاین سهام نشان می دهد که حملات گوناگونی موفق شدند که مکانیزم های سنتی حمایت از پایگاه داده را فریب دهند. در حقیقت ما باید تشخیص دهیم که تمام حملات –حتی یک مورد آشکار نتوانند از اصل خودشان منحرف شوند. حملاتی که در نهایت موفق می شوند تا حدی غیر قابل اجتناب هستند. بنابر این علاوه بر کشف حملات ،اقدام متقابل برای این حملات موفق باید زودتر برنامه ریزی و مستقر شوند.
    ٢-١ ) پیشینه تحقیق
    امنیت پایگاه داده به محرمانگی ،جامعیت ودسترسی داده ذخیره شده در پایگاه داده مربوط است. محدوده وپردازش 1 گسترده ای از تحقیقات روی کنترل استنتاج ،پایگاه داده امن چند مرحله ای ، دادن مجوز تراکنش امن چند مرحله ای صورت گرفته است که ما را راهنمایی می کنند چگونه امنیت پایگاه داده به خصوص محرمانگی آن را پوشش دهیم.
    با این حال تحقیقات محدودی روی چگونگی مقاومت در برابر حمله های موفق روی پایگاه داده انجام شده که می توانند به طور جدی به جامعیت و دردسترس بودن پایگاه داده آسیب برسانند.

    تعداد صفحه :79




    برچسب ها: امنیت پایگاه های داده در مقابل حملات داخلی و خارجی امنیت پایگاه داده پایگاه داده مقالات امنیت پایگاه داده پایان نامه امنیت پایگاه داده مقالات ترجمه شده پایگاه داده پایگاه داده امنیت مهندسی نرم افزار پایان نامه مهندسی نرم افزار
  • PDF
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد ساماندهی پایگاههای اینترنتی ثبت شده است.

درباره ما

سیستم همکاری در فروش و فروشگاه ساز ام پی فایل، مرجع خرید و فرو ش انواع فایلهای قابل دانلود شامل پرسشنامه، پاورپوینت، مقالات ترجمه شده ، پایان نامه ، لایه باز گرافیکی و... می باشد. با ام پی فایل بفروشید / بخرید / کسب درآمد کنید
تمام حقوق اين سايت محفوظ است. کپي برداري پيگرد قانوني دارد.