روش های حفاظت و ترمیم پایگاه داده در هنگام حمله یا بروز نقص
روش های حفاظت و ترمیم پایگاه داده در هنگام حمله یا بروز نقص تعداد صفحات : 60 مقدمه2. استنتاج و پایگاه دادههای آماری2-1. مساله استنتاج در امنیت پایگاه دادهها2-1-1. کانال استنتاج2-2. پایگاه دادههای آماری2-3. روشهای متداول استنتاج2-3-1. استنتاج از طریق پرس و جوی مستقیم روی دادههای حساس2-3-2. استنتاج در پایگاه دادههای آماری2-3-3. استنتاج از طریق ترکیب دادهها و ابردادهها2-3-3-1. قانون جامعیت کلید اصلی2-3-3-2. وابستگی تابعی یا وابستگی چند مقداری2-3-3-3. قوانین محدودیتی مقداری2-3-3-4. محدودیتهای دسته بندی یا اِفراز2-4. انواع حملات مختلف به منظور استنتاج2-4-1. حمله ردیاب2-4-2. آسیب پذیری در مقابل دستگاه خطی2-5. جلوگیری از استنتاج توسط محافظها2-5-1. روشهای مقید2-5-1-1. کنترل اندازه مجموعه پرسش و پاسخ2-5-1-2. بازرسی یا مرور2-5-1-3. تقسیم بندی2-5-1-4. کتمان سلول2-5-2. روشهای اختلال2-5-2-1. جابجا کردن داده2-5-2-2. گرد کردن2-5-2-3. پرس و جوهای نمونه گیری – تصادفی2-5-2-4. پرس و جوهای نمونهگیری تصادفی همراه با کنترل اندازه مجموعه پرسش و پاسخ2-6. کشف و حذف کانال استنتاج2-6-1. اجتناب از استنتاج هنگام طراحی2-6-2. کشف کانالهای استنتاج بعد از طراحی با استفاده از ابزارهای خودکار2-7. اجتماع3. رمزنگاری در پایگاه داده3-1. روش های رمزنگاری در پایگاه داده3-1-1. رمز کردن مبتنی بر کلمه عبور3-1-2. رمزنگاری مبتنی بر کلید عمومی3-1-3. رمزنگاری با کلید خصوصی پویا3-1-4. رمزنگاری بر مبنای کلید ارائه شده توسط کاربر3-1-5. رمزنگاری گروهی3-2. افزودن الگوریتمهای رمزنگاری به RDBMS3-2-1. وابستگی ضعیف3-2-2. وابستگی قوی3-2-3. روش ترکیبی3-3. استفاده از رمزنگاری در پایگاه داده رابطه ای3-3-1. الگوریتم رمزنگاری Serpent3-3-1-1. زمانبندی کلید در الگوریتم Serpent3-3-1-2. نحوه رمزنگاری در الگوریتم Serpent3-3-1-3. S-Boxها3-3-1-4. رمزگشایی در الگوریتم Serpent4. مدل های کنترل دسترسی4-1. مدل افشاء اطلاعات Bell-Lapadula4-1-1. دیاگرام سطح4-1-2. قوانین مدل BLP4-1-3. Tranquility و مدل BLP4-1-4. توصیف صوری مدل BLP4-2. مدل Biba4-2-1. قانون No Read down یا NRD4-2-2. قانون No Write up یا NWU4-3. مدل Sea view4-3-1. مدل MAC4-3-1-1. کلاسهای دسترسی4-3-1-2. اشیاء4-3-1-3. عاملها4-3-1-4. حالات دسترسی4-3-1-5. قوانین4-3-2. مدل TCB4-4. مدل مجازشناسی arian4-4-1. Subject یا عاملها4-4-2. Object یا اشیاء4-4-3. حالتهای دسترسی4-4-4. مجازشناسی4-5. مدل RBAC4-5-1. اجزاء مدل5. نتیجه گیری6. منابع و مأخذ
دانلود فایل روش های حفاظت و ترمیم پایگاه داده در هنگام حمله یا بروز نقص
روش های حفاظت و ترمیم پایگاه داده در هنگام حمله یا بروز نقص,روش های حفاظت و ترمیم پایگاه داده ,حمله به پایگاه داده,حفاظت از دیتا بیس,پایگاه داده,امنیت پایگاه داده,استنتاج ,کلید اصلی,وابستگی تابعی ,انواع حملات ,آسیب پذیری ,رمزنگاری,الگوریت,,,