خانه » پروژه » فناوری اطلاعات » دانلود پروژه امنیت پایگاه داده
دانلود پروژه امنیت پایگاه داده

دانلود پروژه امنیت پایگاه داده

دانلود پروژه امنیت پایگاه داده

امنیت اطلاعات یکی از مهمترین مفاهیم ،از آغاز زندگی بشر تاکنون بوده است. انسان‌های ادوار گذشته از اهمیت این موضوع مطلع بودند و بسیاری از شکست‌های انسان‌های گذشته در جنگ‌ها فاش شدن اطلاعات مهم و سری بوده است.در ضمن آنها اطلاعات حساس را به رمز تبدیل کرده و برای رد و بدل کردن این اطلاعات از زبان رمزی استفاده می‌کردند.با پیشرفت علم و جوامع بشری اهمیت این موضوع بیش از پیش آشکار شده و فاش شدن اطلاعات نظامی و یا سیاسی ممکن است منجر به نابودی یک جامعه بیانجامد. سرقت‌های میلیاردی که گاها از بانک‌ها می‌شود مثالی دیگر از اهمیت این موضوع است.

پروژه امنیت پایگاه داده

فهرست مطالب
فصل ۱    کلیات.. ۳
فصل ۲    امنیت کلاسیک.. ۶
۲-۱  مقدمه.. ۶
۲-۲  امنیت پایگاه‌ داده.. ۷
۲-۳  تهدید امنیت در پایگاه داده.. ۷
۲-۴  کنترل امنیت پایگاه داده.. ۸
۲-۴-۱  کنترل انتشار.. ۸
۲-۴-۲  کنترل استنباط.. ۸
۲-۴-۳  کنترل دسترسی.. ۹
۲-۴-۳-۱  ارتباط کنترل دسترسی با سایر سرویس‌های امنیتی   ۱۲
۲-۴-۳-۲  ماتریس دسترسی.. ۱۴
۲-۴-۳-۳  سیاست‌های کنترل دسترسی.. ۱۵

دانلود پروژه امنیت پایگاه داده

۲-۴-۳-۳-۱  سیاست تشخیص.. ۱۶
۲-۴-۳-۳-۲  سیاست اجباری.. ۱۸
۲-۴-۳-۳-۳  سیاست مبتنی بر نقش.. ۲۲
۲-۵  مدیریت تفویض اختیار.. ۲۴
۲-۶  جمع‌بندی.. ۲۵
فصل سوم    بررسی امنیت در نرم‌ افزار SQLServer2005. 26
۳-۱  مقدمه.. ۲۶
۳-۲  هویت شناسی.. ۲۷
۳-۲-۱  مد هویت شناسی ویندوزی (WAM).. 27
۳-۲-۲  مد ترکیبی (MM).. 28
۳-۳  Logins. 30
۳-۳-۱  Login‌های ویندوز و کاربران پایگاه‌داده.. ۳۰

دانلود پروژه امنیت پایگاه داده

۳-۳-۱-۱  ایجاد گروه در ویندوز.. ۳۰
۳-۳-۱-۲  ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از GUI  ۳۲
۳-۳-۱-۳  ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از کد‌های T-SQL.. 36
۳-۳-۲  Login‌های سرویس دهنده و کاربران پایگاه‌داده.. ۳۸
۳-۳-۲-۱  ایجاد Login در سطح سرویس دهنده با استفاده از GUI  ۳۸
۳-۳-۲-۲  ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL   ۴۰
۳-۳-۳  Sa Login. 40
۳-۴  کنترل دسترسی(Access Control).. 41
۳-۵  نقش‌ها.. ۴۲
۳-۵-۱  نقش‌های ثابت سرویس دهنده (FSR).. 42
۳-۵-۲  نقش‌های پایگاه‌داده‌ای (DBR).. 44
۳-۵-۳  نقش‌های برنامه‌ای (APR).. 50
۳-۶  شِما.. ۵۳
۳-۷  Principal 55
۳-۸  Securable. 56
۳-۹  Permission. 57

امنیت پایگاه داده

۳-۱۰  رمز نگاری.. ۶۰
۳-۱۰-۱  رمزنگاری با استفاده از کلمه عبور کاربر.. ۶۱
۳-۱۰-۲  رمزنگاری کلید متقارن.. ۶۲
۳-۱۰-۳  رمزنگاری کلید نامتقارن.. ۶۳
۳-۱۰-۴ رمزنگاری با استفاده از گواهینامه.. ۶۴
۳-۱۱  جمع بندی.. ۶۶
فصل چهارم    طراحی سیستم پرسنلی.. ۶۷
۴-۱  مقدمه.. ۶۷
۴-۲  UseCase. 68
۴-۲-۱  شرح UseCase. 68
۴-۳  نمودار توالی.. ۷۰
۴-۴  Class Diagram.. 74
۴-۵  واژه‌نامه داده‌ای.. ۷۴
فصل پنجم    معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی   ۷۶
۵-۱  مقدمه.. ۷۶
۵-۲  رشته ارتباط.. ۷۷
۵-۳  ارتباط برنامه با نقش برنامه‌ای(APR).. 78
۵-۴  معرفی فرم پرسنل.. ۸۳
۵-۵  رمز نمودن اطلاعات.. ۸۷
۵-۶  کار با استثناها.. ۸۸
۵-۷  جمع بندی.. ۹۲
فصل ششم    نتیجه‌گیری و راهکارهای آینده.. ۹۳
منابع و ماخذ.. ۹۵

فرمت : قابل ویرایش | WORD | صفحات :۹۷

*************************************

نکته : فایل فوق قابل ویرایش می باشد

برای مشاهده سایر عناوین برروی لینک زیر کلیک بفرمایید


 

 

 

برای خرید اطلاعات خود را وارد کنید
  • کلیه پرداخت های سایت از طریق درگاه بانک سامان انجام می گیرد.هر مرحله از خرید می توانید مشکل خود را با پشتیبان و فرم تماس با ما در جریان بگذارید در سریعترین زمان ممکن مشکل برطرف خواهد شد
  • پس از پرداخت وجه ، فایل محصول هم قابل دانلود می باشد و هم به ایمیل شما ارسال می گردد .
  • آدرس ایمیل را بدون www وارد نمایید و در صورت نداشتن ایمیل فایل به تلگرام شما ارسال خواهد شد .
  • در صورت داشتن هرگونه سوال و مشکل در پروسه خرید می توانید با پشتیبانی سایت تماس بگیرید.
  • پشتیبان سایت با شماره 09383646575 در هر لحظه همراه و پاسخگوی شماست
  • اشتراک گذاری مطلب

    راهنما

    » فراموش نکنید! بخش پشتیبانی مقاله آنلاین ، در همه ساعات همراه شماست

    اطلاعات ارتباطی ما پست الکترونیکی: Article.university@gmail.com

    تماس با پشتیبانی+ ایدی تلگرام 09383646575

    برای سفارشتان از سایت ما کمال تشکر را داریم.

    از اینکه ما را انتخاب نمودید متشکریم.

    معادله فوق را حل نمایید *

    تمام حقوق مادی , معنوی , مطالب و طرح قالب برای این سایت محفوظ است