نویسندگان سایت

مدیر

تصاویر

پروژه ساخت ربات ارتباط بين شبكه ای با TCP/IP ترسیم مثال کاربردی در نرم افزار کتیا ترسیم شیرآب با نرم افزار کتیا ترسیم لاستیک ماشین با نرم افزار کتیا ترسیم چوب لباسی با نرم افزار کتیا ترسیم تیغه فرز با نرم افزار کتیا ترسیم گوشی تلفن با نرم افزار کتیا مثالی کاربردی از فرمول نویسی در کتیا ترسیم میل لنگ ماشین با نرم افزار کتیا ترسیم توپ فوتبال با نرم افزار کتیا ترسیم انبردست در نرم افزار کتیا ترسیم آج در نرم افزار کتیا نرم افزار ویراستیار ورد پروژه درس توربولانس، بررسی اثرات ویسکوز در پسماند شاک های انبساطی در جریان های مافوق صوت پروژه درسی پیرامون خنک کاری موتورهای مغناطیس دائم به کمک روش های مختلف و به خصوص استفاده از لوله حرارتی(Heat pipe) پروژه درس دینامیک سیالات محاسباتی(CFD)، کد تولید شبکه حول دماغه، ایرفویل و صفحه دارای حفره پروژه درس دینامیکی سیالات محاسباتی(CFD)، حل معادله ورتیسیتی و تابع جریان به کمک روش روش (اف-تی-سی-اس) صریح وفرمول بندی گوس-سایدل نقطه ای پروژه درس دینامیک سیالات محاسباتی(CFD)، محاسبه توزیع دما در داخل لوله به کمک حل معادله انرژی یک بعدی با استفاده از روش های تحلیلی، تقریب تفاضل پسروی مرتبه اول برای عبارت جابجایی و تقریب تقاضل مرکزی مرتبه دوم برای عبارت انتشار، تقریب تفاضل پس روی مرتبه دوم برای عبارت جابجایی، تقریب تفاضل مرکزی مرتبه دوم برای عبارت جابجایی و فرمولبندی ضمنی برج هرست – نورمن فاستر ورزش و چاقی کاربرد فرایند تحلیل سلسله مراتبی (ahp) در ارزیابی توان اکولوژیک برای توسعه روستایی- شهری THE SPRINGER INDEX VIRUSE برنامه نویسی خطی مقاله درباره تئاتر تاريخچه هوش مصنوعی آشنایی با روتر نیاز انسان به دین پروژه درس دینامیک سیالات محاسباتی(CFD)، حل معادله برگرز به روش لاکس، وندورف، لاکس-وندورف، مک کورمک، بیم ورمینگ پروژه درس دینامیک سیالات محاسباتی(CFD)، حل جریان تراکم ناپذیر دوبعدی در بین ورودی و خروجی یک محفظه و محاسبه تابع جریان به کمک روش های گوس-سایدل، SOR و ADI راهنمای نصب گام به گام توزیع Ubuntu 5.10 تحقیق درباره کنترل کیفیت ويژگيهای هسته هاي اتمی اینترنت و شبکه الگوریتم های مرتب سازی تحقیق درباره بلوتوث سیگنالینگ تلفن آشنایی با نرم افزار Orcad پروژه درس دینامیک سیالات محاسباتی(CFD) شامل حل معادله هدایت حرارتی یک بعدی غیر دائم با استفاده از روش های  صریح (اف-تی-سی-اس)، دفورت-فرانکل، لاسونن، کرانک نیکلسون نقشه های کامل تاسیسات مکانیکی یک بیمارستان شرح مختصري از شاهنامه طراحی نازل اسپایک، آیرواسپایک و مخروطی به کمک روش مشخصه ها (Characteristics Method) آشنایی با XSD برج نخیل مرکز تجارت جهانی شانگهای جزوه دست نویس درس ریاضی 2 دکتر معتقدی جهت آمادگی آزمون کارشناسی ارشد جزوه آمادگی آزمون کارشناسی ارشد درس ریاضی 1 دکتر معتقدی کد عددی محاسبه ریشه تابع به روش successive substituation کد عددی محاسبه جستجوی ریشه(Root Search) کد عددی محاسبه ریشه به کمک روش نیوتن(Newton Method)

مطالب

تحقیق درباره امنيت در پايگاه داده‌هاي كامپيوتري

قیمت این پروژه 10000

پنج شنبه 17 بهمن 1398

مدیر

مدیر

1 - مقدمه در طي سه دهه اخير تعداد پايگاه داده‌هاي كامپيوتري افزايش بسياري داشته است.

حضور اينترنت به همراه توانائيهاي شبكه، دسترسي به داده و اطلاعات را آسانتر كرده است.

به عنوان مثال، كاربران امروزه مي‌توانند به حجم بالايي از اطلاعات در فاصله زماني بسيار كوتاهي دسترسي پيدا كنند.

به همين نسبتي كه ابزارها و تكنولوژي دسترسي و استفاده از اطلاعات توسعه مي‌يابند، نياز به حفاظت اطلاعات هم بوجود مي‌آيد.

بسياري دولتها و سازمانها صنعتي داده‌هاي مهم و طبقه بندي شده‌اي دارند كه بايد حفاظت شوند.

سازمانهاي بسيار ديگري هم مثل مؤسسات دانشگاهي نيز اطلاعات مهمي در مورد دانشجويان و كارمندانشان دارند.

در نتيجه تكنيكهايي براي حفاظت داده هاي ذخيره شده در سيستمهاي مديريت پايگاه داده، اولويت بالايي پيدا كرده‌اند.

در طول سه دهة اخير، پيشرفتهاي بسياري در مورد امنيت پايگاه داده‌ها حاصل شده است.

بسياري از كارهاي اوليه، روي امنيت پايگاه داده‌هاي آماري انجام شد.

در دهة 70، همزمان با شروع تحقيقات روي پايگاه داده‌هاي رابطه‌اي، توجه مستقيماً به مسئله كنترل دسترسي بود و بيشتر از همه، كار روي مدلهاي كنترل دسترسي احتياطي شروع شد.

در حالي كه، در سالهاي پاياني دهة 70، كار بروي امنيت الزامي ولي در واقع تا مطالعات نيروي هوايي در 1982، كه تلاش وسيعي براي dbmsهاي امن چند سطحي بود، كار مهمي انجام نشد.

در هزارة جديد با حضور تكنولوژيهايي مثل كتابخانه‌هاي ديجيتال، شبكه گستره جهاني و سيستمهاي محاسباتي اشتراكي، علاقه بسياري به امنيت نه تنها در بين سازمانهاي دولتي، بلكه بين سازمانهاي اقتصادي هم وجود دارد.

اين مقاله مروري به پيشرفتها و محصولات در سيستمهاي پايگاه داده‌اي امن در دو زمينة اجباري و احتياطي دارد.

2 كنترل دسترسي (مفاهيم و سياستها) دراين بخش مفاهيم پايه در كنترل دسترسي معرفي مي‌شوند.

سپس در مورد سياستهاي كنترل دسترسي احتياطي و الزامي بحث مي‌شود و نهايتاً مروري داريم بر سياستهاي سرپرستي.

2ـ1 مفاهيم اساسي كنترل دسترسي معمولاً در مقابل مجموعه اي از قوانين اعطاي مجوز كه توسط مديران امنيتي يا كاربران براساس بعضي سياستهاي خاص ارائه مي‌شوند، قرار دارد.

قانون اعطاي مجوز، در حالت كلي بيان مي‌كند كه فرد s اجازه دارد كه امتياز p را بروي شيئي o بكار ببرد.

اشياء مجاز : تركيبات غيرفعال سيستم هستند كه بايد در مقابل دسترسي‌هاي غيرمجاز محافظت شوند.

اشيايي كه بايد به آنها متوجه شدند به مدل داده‌اي مورد استفاده بستگي دارند.

به عنوان مثال، در يك سيستم عامل فايلها و دايركتوريها اشياء هستند. در حاليكه، در يك dbms منابعي كه بايد محافظت شوند رابطه ها، ديدها و صفات هستند. اشخاص مجاز : موجوديتهايي در سيستم هستند كه اجازة دسترسي به آنها داده مي‌شود. اشخاص به دسته‌هاي زير تقسيم بندي مي‌شدند : ; كاربران: كه شخصيتهاي مجزا و مشخصي هستند كه با سيستم در ارتباطند.; گروههامجموعه اي از كاربران.; نقشها: مجموعه‌اي نامدار از امتيازها كه احتياج دارند، فعاليت خاصي را در رابطه با سيستم انجام دهند.; سلسله عمليات: كه برنامه‌هايي را براي كاربر اجراء مي‌كند. به طور كلي، سلسله عمليات به آدرسهاي حافظه، استفاده از cpu ، فراخواني برنامه‌هاي ديگر و عمليات بروي داده اشاره مي‌كند.; امتيازهاي مجاز : انواع عملياتي را كه يك فرد مي‌تواند روي يك شيئي در سيستم اجراء كند، بيان مي‌كند. مجموعة اين امتيازها به منابعي كه بايد محافظت شوند، بستگي دارد. به عنوان مثال، در يك سيستم عامل خواندن، نوشتن و اجراء از امتيازها هستند. ولي، دريك dbms رابطه‌اي، انتخاب، درج، تغيير و حذف از جمله امتيازها به شمار مي‌روند. 2ـ2 سياستهاي كنترل دسترسي : سياستهاي كنترل دسترسي، معيارهايي هستند كه براساس آنها تعيين مي‌شود آيا يك درخواست دسترسي بايد مجاز شمرده شود يا نه. يك طبقه بندي كلي بين سياستهاي كنترل دسترسي احتياطي و الزامي است. تعداد صفحه پروژه 32 صفحه میباشد برای رفتن به صفحه این پروژه کلیک کنید



نام  
ایمیل  
نظر  
   

مطالب تصادفی

تبلیغات

مطالب تصادفی

تبلیغات