روش های حفاظت و ترمیم پایگاه داده در هنگام حمله یا بروز نقص

روش های حفاظت و ترمیم پایگاه داده در هنگام حمله یا بروز نقص

روش-های-حفاظت-و-ترمیم-پایگاه-داده-در-هنگام-حمله-یا-بروز-نقص       روش های حفاظت و ترمیم پایگاه داده در هنگام حمله یا بروز نقص   تعداد صفحات : 60     مقدمه2.     استنتاج و پایگاه داده­های آماری2-1. مساله استنتاج در امنیت پایگاه داده­ها2-1-1. کانال استنتاج2-2. پایگاه داده­های آماری2-3. روش­های متداول استنتاج2-3-1. استنتاج از طریق پرس و جوی مستقیم روی داده­های حساس2-3-2. استنتاج در پایگاه داده­های آماری2-3-3. استنتاج از طریق ترکیب داده­ها و ابرداده­ها2-3-3-1. قانون جامعیت کلید اصلی2-3-3-2. وابستگی تابعی یا وابستگی چند مقداری2-3-3-3. قوانین محدودیتی مقداری2-3-3-4. محدودیت­های دسته بندی یا اِفراز2-4. انواع حملات مختلف به منظور استنتاج2-4-1. حمله ردیاب2-4-2. آسیب پذیری در مقابل دستگاه خطی2-5. جلوگیری از استنتاج توسط محافظ­ها2-5-1. روش­های مقید2-5-1-1. کنترل اندازه مجموعه پرسش و پاسخ2-5-1-2. بازرسی یا مرور2-5-1-3. تقسیم بندی2-5-1-4. کتمان سلول2-5-2. روش­های اختلال2-5-2-1. جابجا کردن داده2-5-2-2. گرد کردن2-5-2-3. پرس و جو­های نمونه گیری – تصادفی2-5-2-4. پرس و جوهای نمونه­گیری تصادفی همراه با کنترل اندازه مجموعه پرسش و پاسخ2-6. کشف و حذف کانال استنتاج2-6-1. اجتناب از استنتاج هنگام طراحی2-6-2. کشف کانال­های استنتاج بعد از طراحی با استفاده از ابزارهای خودکار2-7. اجتماع3.     رمزنگاری در پایگاه داده3-1. روش های رمزنگاری در پایگاه داده3-1-1. رمز کردن مبتنی بر کلمه عبور3-1-2. رمزنگاری مبتنی بر کلید عمومی3-1-3. رمزنگاری با کلید خصوصی پویا3-1-4. رمزنگاری بر مبنای کلید ارائه شده توسط کاربر3-1-5. رمزنگاری گروهی3-2. افزودن الگوریتم­های رمزنگاری به RDBMS3-2-1. وابستگی ضعیف3-2-2. وابستگی قوی3-2-3. روش ترکیبی3-3. استفاده از رمزنگاری در پایگاه داده رابطه ای3-3-1. الگوریتم رمزنگاری Serpent3-3-1-1. زمانبندی کلید در الگوریتم Serpent3-3-1-2. نحوه رمزنگاری در الگوریتم Serpent3-3-1-3. S-Boxها3-3-1-4. رمزگشایی در الگوریتم Serpent4.     مدل های کنترل دسترسی4-1. مدل افشاء اطلاعات Bell-Lapadula4-1-1. دیاگرام سطح4-1-2. قوانین مدل BLP4-1-3. Tranquility و مدل BLP4-1-4. توصیف صوری مدل BLP4-2. مدل Biba4-2-1. قانون No Read down یا NRD4-2-2. قانون No Write up یا NWU4-3. مدل Sea view4-3-1. مدل MAC4-3-1-1. کلاس­های دسترسی4-3-1-2. اشیاء4-3-1-3. عامل­ها4-3-1-4. حالات دسترسی4-3-1-5. قوانین4-3-2. مدل TCB4-4. مدل مجازشناسی arian4-4-1. Subject یا عامل­ها4-4-2. Object یا اشیاء4-4-3. حالت­های دسترسی4-4-4. مجازشناسی4-5. مدل RBAC4-5-1. اجزاء مدل5.     نتیجه گیری6.      منابع و مأخذ

دانلود فایل

دانلود فایل روش های حفاظت و ترمیم پایگاه داده در هنگام حمله یا بروز نقص

روش های حفاظت و ترمیم پایگاه داده در هنگام حمله یا بروز نقص,روش های حفاظت و ترمیم پایگاه داده ,حمله به پایگاه داده,حفاظت از دیتا بیس,پایگاه داده,امنیت پایگاه داده,استنتاج ,کلید اصلی,وابستگی تابعی ,انواع حملات ,آسیب پذیری ,رمزنگاری,الگوریت,,,