فایل کامل و عالی بررسی چگونگی امنیت در پایگاه‌ داده


در حال بارگذاری
11 سپتامبر 2024
فایل ورد و پاورپوینت
2120
1 بازدید
۶۹,۷۰۰ تومان
خرید

دریافت فایل کامل و عالی بررسی چگونگی امنیت در پایگاه‌ داده به همراه پاورپوینت رایگان!

🎁 پیشنهاد ویژه برای شما!

با خرید پروژه فایل کامل و عالی بررسی چگونگی امنیت در پایگاه‌ داده، یک پاورپوینت حرفه‌ای با طراحی جذاب و قابل استفاده به‌صورت کاملاً رایگان به شما اهدا می‌شود.

✨ چرا فایل کامل و عالی بررسی چگونگی امنیت در پایگاه‌ داده انتخاب مناسبی است؟

  • ۱۰۷ صفحه فرمت‌بندی‌شده و استاندارد: فایل Word حاوی ۱۰۷ صفحه کاملاً تنظیم‌شده است و آماده برای چاپ یا ارائه می‌باشد.
  • مطابق با استانداردهای علمی: این فایل مطابق با اصول و استانداردهای دانشگاهی و مؤسسات آموزشی تهیه شده و به‌خصوص برای دانشجویان و دانش‌آموزان مناسب است.
  • محتوای دقیق و منظم: فایل نهایی بدون هیچ‌گونه بهم‌ریختگی ارائه می‌شود و تمامی موارد به‌درستی تنظیم شده‌اند.
  • پاورپوینت رایگان: به‌عنوان یک هدیه ویژه، پاورپوینت آماده با طراحی زیبا و استاندارد به همراه فایل Word دریافت خواهید کرد.
  • آماده برای ارائه: فایل‌ها به‌طور کامل آماده‌اند و نیازی به تغییر یا ویرایش برای ارائه در کلاس‌ها و سمینارها ندارند.
  • مطالب علمی و کاربردی: این فایل شامل اطلاعات علمی به‌روز و مفید است که به شما در درک بهتر موضوعات کمک خواهد کرد.
  • قابلیت ویرایش آسان: فایل کامل و عالی بررسی چگونگی امنیت در پایگاه‌ داده به‌طور کامل فرمت‌بندی شده است و به‌سادگی قابل ویرایش است تا با نیازهای شما هماهنگ شود.
  • تضمین کیفیت: ما کیفیت این فایل را تضمین می‌کنیم و در صورت بروز هرگونه مشکل، پشتیبانی کاملی ارائه می‌دهیم.

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 فایل کامل و عالی بررسی چگونگی امنیت در پایگاه‌ داده دارای ۱۰۷ صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد فایل کامل و عالی بررسی چگونگی امنیت در پایگاه‌ داده  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

 

بخشی از فهرست مطالب پروژه فایل کامل و عالی بررسی چگونگی امنیت در پایگاه‌ داده

فصل ۱    کلیات

فصل ۲    امنیت کلاسیک

۲-۱  مقدمه

۲-۲  امنیت پایگاه‌ داده

۲-۳  تهدید امنیت در پایگاه داده

۲-۴  کنترل امنیت پایگاه داده

۲-۴-۱  کنترل انتشار

۲-۴-۲  کنترل استنباط

۲-۴-۳  کنترل دسترسی

۲-۴-۳-۱  ارتباط کنترل دسترسی با سایر سرویس‌های امنیتی

۲-۴-۳-۲  ماتریس دسترسی

۲-۴-۳-۳  سیاست‌های کنترل دسترسی

۲-۴-۳-۳-۱  سیاست تشخیص

۲-۴-۳-۳-۲  سیاست اجباری

۲-۴-۳-۳-۳  سیاست مبتنی بر نقش

۲-۵  مدیریت تفویض اختیار

۲-۶  جمع‌بندی

فصل سوم    بررسی امنیت در نرم‌ افزار SQLServer

۳-۱  مقدمه

۳-۲  هویت شناسی

۳-۲-۱  مد هویت شناسی ویندوزی (WAM)

۳-۲-۲  مد ترکیبی (MM)

۳-۳  Logins

۳-۳-۱  Login‌های ویندوز و کاربران پایگاه‌داده

۳-۳-۱-۱  ایجاد گروه در ویندوز

۳-۳-۱-۲  ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از GUI

۳-۳-۱-۳  ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از کد‌های T-SQL

۳-۳-۲  Login‌های سرویس دهنده و کاربران پایگاه‌داده

۳-۳-۲-۱  ایجاد Login در سطح سرویس دهنده با استفاده از GUI

۳-۳-۲-۲  ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL

۳-۳-۳  Sa Login

۳-۴  کنترل دسترسی(Access Control)

۳-۵  نقش‌ها

۳-۵-۱  نقش‌های ثابت سرویس دهنده (FSR)

۳-۵-۲  نقش‌های پایگاه‌داده‌ای (DBR)

۳-۵-۳  نقش‌های برنامه‌ای (APR)

۳-۶  شِما

۳-۷  Principal

۳-۸  Securable

۳-۹  Permission

۳-۱۰  رمز نگاری

۳-۱۰-۱  رمزنگاری با استفاده از کلمه عبور کاربر

۳-۱۰-۲  رمزنگاری کلید متقارن

۳-۱۰-۳  رمزنگاری کلید نامتقارن

۳-۱۰-۴ رمزنگاری با استفاده از گواهینامه

۳-۱۱  جمع بندی

فصل چهارم    طراحی سیستم پرسنلی

۴-۱  مقدمه

۴-۲  UseCase

۴-۲-۱  شرح UseCase

۴-۳  نمودار توالی

۴-۴  Class Diagram

۴-۵  واژه‌نامه داده‌ای

فصل پنجم    معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی

۵-۱  مقدمه

۵-۲  رشته ارتباط

۵-۳  ارتباط برنامه با نقش برنامه‌ای(APR)

۵-۴  معرفی فرم پرسنل

۵-۵  رمز نمودن اطلاعات

۵-۶  کار با استثناها

۵-۷  جمع بندی

فصل ششم    نتیجه‌گیری و راهکارهای آینده

منابع و ماخذ

 

مقدمه
در محیط پایگاه‌داده  ، برنامه‌ها و کاربران  مختلف سازمان به یک مجموعه اطلاعات واحد و یکپارچه در DBMS دسترسی دارند. مشکلاتی نظیر ناسازگاری و افزونگی داده‌ها که در سیستم‌های گذشته نمایان بودند از بین رفته و در عوض مسأله تامین امنیت در پایگاه‌داده اهمیت بسیاری پیدا کرده ‌است. تامین امنیت در محیط پایگاه ‌داده یعنی شناسایی تهدید‌هایی  که امنیت آن را به خطر می‌اندازند و همچنین انتخاب سیاست‌ها و مکانیسم‌های مناسب برای مقابله با آن. یکی از راههای مبارزه با تهدید‌ها ، کنترل دسترسی است. هدف کنترل دسترسی ، محدود کردن اعمال و فعالیت‌هایی است که کاربر مجاز ،  می‌تواند بر روی سیستم کامپیوتری انجام دهد. کنترل دسترسی ، آنچه را که کاربر و یا برنامه تحت کنترل او می‌تواند انجام دهد را کنترل می‌کند. در این راستا ، کنترل دسترسی ، مانع از انجام فعالیت‌هایی می‌شود که امنیت سیستم را تهدید می‌کنند.

 

بخشی از منابع و مراجع پروژه فایل کامل و عالی بررسی چگونگی امنیت در پایگاه‌ داده

۱.    Robin Dewson , "Beginning SQL Server 2005 for Developers From Novice to Professional" , Apress , year 2006
۲.    Rajesh George and Lance Delano ," SQL Server 2005 Express edition STARTER KIT", Wiley  ,year 2005
۳.    Ravi s.Sandhu and Pierangela Samarati , "Access control principle and practice" , IEEE communication magazin , year 1994
۴.    Andrew Watt, "Microsoft SQL Server 2005 FOR DUMMIES", WILEY , 2006
۵.    Bob Beauchemin , Niels Berglund and Dan Sullivan , "A First Look at SQL Server 2005 for Developers" ,  Addison – Wesley , year 2005
۶.    Thomas Rizzo, Adam Machanic,Julian Skinner , Louis Davidson,Robin Dewson, Jan Narkiewicz , Joseph Sack and Rob Walters , " Pro SQL Server 2005", Apress, year  2006
۷.    Stephen Dranger, Robert H. Sloan , and Jon A. Solworth / "The Complexity of Discretionary Access Control"/ 2004
۸.    Jonathan D. Moffett, "Specification of Management Policies and Discretionary Access Control", 2002
۹.    Fort George G.Meade and Patrick R. Gallagher , "A GUIDE TO UNDERSTANDING DISCRETIONARY ACCESS CONTROL IN TRUSTED SYSTEMS" , National Computer Security Center , year 1987
۱۰.    Principal ,Microsoft SQLServer2005 Books Online/DataBase Engin / Database Engin Concept / Security Considerations for Databases and Database Applications / Principal , Microsoft Corporation , last visit September 2007
۱۱.    Securable Microsoft SQLServer2005 Books Online/DataBase Engin / Database Engin Concept / Security Considerations for Databases and Database Applications / Securable, Microsoft Corporation , last visit September 2007
۱۲.    Permition ,Microsoft SQLServer2005 Books Online/DataBase Engin / Database Engin Concept / Security Considerations for Databases and Database Applications /Permition Securable, Microsoft Corporation , last visit September 2007
۱۳.    Encryption , Microsoft SQLServer2005 Books Online/DataBase Engin / Database Engin Concept / Security Considerations for Databases and Database Applications / Encryption, Microsoft Corporation , last visit September 2007

  راهنمای خرید:
  • لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.