close
تبلیغات در اینترنت
خرید دامنه
پایان نامه امنیت در پایگاه داده توزیع شده
مرورگرهای پیشنهادی :
موضوعات
  • پایان نامه و مقالات فنی مهندسی
  • پایان نامه های فناوری اطلاعات
  • پایان نامه های کامپیوتر
  • پایان نامه های مکانیک
  • پایان نامه های عمران
  • پایان نامه های صنایع
  • پایان نامه های برق
  • پایان نامه های مخابرات
  • پایان نامه های جوشکاری
  • پایان نامه های الکتروتکنیک
  • پایان نامه های گیاه پزشکی
  • پایان نامه های محیط زیست
  • پایان نامه های نفت
  • پایان نامه های مواد
  • پایان نامه های سازه
  • پایان نامه های شیمی
  • پایان نامه های معدن
  • پایان نامه های جوشکاری ترمیت
  • پایان نامه های متالوژی
  • پایان نامه های نساجی
  • پایان نامه های کشاورزی
  • پایان نامه های سرامیک
  • پایان نامه های الکترونیک
  • پایان نامه های ساخت تولید
  • پایان نامه های تاسیسات
  • پایان نامه های منابع طبیعی
  • پایان نامه های صنایع غذایی
  • پایان نامه های نقشه برداری
  • پاورپوینت های فنی مهندسی
  • پاورپوینت معماری
  • پاورپوینت کامپیوتر و IT
  • پایان نامه و مقالات علوم انسانی
  • پایان نامه های اقتصاد
  • پایان نامه های مدیریت
  • پایان نامه های حسابداری
  • پایان نامه های روانشناسی
  • پایان نامه های حقوق
  • پایان نامه های جغرافیا
  • پایان نامه های جهانگردی
  • پایان نامه های تربیت بدنی
  • پایان نامه های ادبیات فارسی
  • پایان نامه های علوم سیاسی
  • پایان نامه های علوم اجتماعی
  • پایان نامه های مدیریت صنعتی
  • پایان نامه های مدیریت روابط عمومی
  • پایان نامه های احکام و معارف اسلامی
  • پایان نامه های هنر
  • پایان نامه های گرافیک
  • پایان نامه های موسیقی
  • پایان نامه های صنایع دستی
  • پایان نامه بیمه
  • پایان نامه و مقالات علوم پایه
  • پایان نامه های فیزیک
  • پایان نامه های پزشکی
  • پایان نامه های دامپزشکی
  • پایان نامه های دندانپزشکی
  • پایان نامه های زمین شناسی
  • پایان نامه های زیست شناسی
  • گزارش کارآموزی و کارورزی
  • کارآموزی برق و الکترونیک
  • کارآموزی بهداشت
  • کارآموزی حسابداری
  • کارآموزی حقوق
  • کارآموزی شیمی
  • کارآموزی عمران
  • کارآموزی خودرو
  • کارآموزی محیط زیست
  • کارآموزی مدیریت
  • کارآموزی معماری
  • کارآموزی مکانیک
  • کارآموزی ساخت و تولید
  • کارآموزی نقشه کشی
  • جزوات رشته های دانشگاهی
  • جزوات و نمونه سوالات کامپیوتر و IT
  • جزوات مشترک دانشگاهی
  • جزوات روانشناسی
  • جزوات مکانیک
  • جزوات عمران
  • جزوات معماری
  • جزوات مدیریت
  • جزوات حسابداری
  • جزوات زمین شناسی
  • جزوات مخابرات
  • جزوات برق و الکترونیک
  • جزوات تاسیسات
  • جزوات مهندسی شیمی
  • جزوات رشته حقوق
  • نمونه سوالات استخدامی
  • نمونه سوالات استخدامی بانک
  • نمونه سوالات استخدامی آموزش و پرورش
  • نمونه سوالات استخدامی شهرداری
  • نمونه سوالات استخدامی تامین اجتماعی
  • نمونه سوالات استخدامی دستگاه اجرایی
  • نمونه سوالات استخدامی فنی و حرفه ای
  • نمونه سوالات استخدامی وزارت خانه ها
  • نمونه سوالات استخدامی نظامی
  • سایر نمونه سوالات استخدامی
  • فیلم های دانشگاهی
  • کامپیوتر
  • برق
  • عمران
  • زبان
  • مدیریت
  • ریاضی
  • فیزیک
  • موسیقی
  • پزشکی
  • شیمی
  • داروسازی
  • فلسفه
  • مکانیک
  • هوافضا
  • اقتصاد
  • مطالب پربازدید
    مطالب تصادفی
    مطالب پیشین

    نوع فایل: word (قابل ویرایش)

    تعداد صفحات : 67 صفحه


    چکیده
    با گسترش استفاده از تکنولوژی وب و توسعه برنامه هایی که برای کارکرد درین بستر تولید میشوند مباحث مربوط به امنیت پایگاههای داده ای بعد جدیدتری پیدا کرده اند. هر چند از آغاز پیداش پایگاههای داده همواره امنیت و تامین آن یک دغدغه مهم و پیاده سازی مناسب  و کارای آن یک خصوصیت بنیادی در پایگاههای داده بوده است اما بهر روی بحث امنیت همواره در سایه مقولاتی همچون عملکرد مناسب   ، کارایی و قابلیت اطمینان قرار میگرفت. به عبارتی هنوز هم چندان عجیب نیست اگر ببینیم یک برنامه رده سازمانی   با تعداد زیادی Client بدون هیچگونه ملاحظه امنیتی تولید شده و مورد استفاده باشد. حتی میتوان درین زمینه مثالهای جالبتری یافت. اغلب برنامه های Client-Server با نام کاربری sa به پایگاههای داده متصل میشوند. از دید امنیتی این مطلب یک فاجعه محسوب میشود. هیچ تغییر و یا خرابکاری ای قابل ردیابی نیست، همه کاربران به همه اطلاعات دسترسی دارند و الی آخر.عدم وجود مکانیزمهای امنیتی مناسب و نیز در صورت وجود چنین مکانیزمهایی عدم بهره گیری صحیح ازانها یا نداشتن سیاست امنیتی مطلوب.این وضعیت شاید در دنیای برنامه های مبتنی بر تکنولوژی های Mainframe یا Client-Server قابل تحمل بود اما در شرایط فعلی که برنامه ها با سرعت زیادی به سمت بهره گیری از بستر وب میروند ادامه این روند فاجعه بار است. در حال حاضر دیگر کاربران یک برنامه به صورت بالقوه تنها کارمندان یک سازمان نیستند. هر فردی میتواند به سادگی باز کردن یک مرورگر وب به پایگاه داده شما متصل شود و مطمئن باشید اگر مکانیزمهای امنیتی را رعایت نکرده باشید ، حذف تمامی داده های شما حتس از عهده یک نفوذگر عادی هم بر می آید.اجازه دهید یک فرض اساسی را مطرح کنیم. مدیران IT یک سازمان بر دو دسته اند: مدیران نوگرایی که به صورت داوطلبانه سازمان را به سمت ارائه خدمات عمومی و گسترده هدایت میکنند و به همین دلیل تکنولوژی وب را به عنوان تنها بستر موجود برای ارائه این خدمات میپذیرند و مدیران سنتی محافظه کاری که قابلیت اطمینان و کارایی سیستم جاری را تحت هیچ شرایطی حاضر نیستند در معرض خطر قرار دهند. وب از نظر این گروه دوم کماکان یک تکنولوژی مشکوک غیر قابل اطمینان است. در واقع دلایل فنی این گروه دوم هنوز هم چشمگیر و قابل اعتناست، به خصوص گروهی که از mainframe ها صحبت میکنند. قابلیت اطمینان ۰٫۹۹۹۹۹ هنوز هم در دنیای غیر Mainframe یک رویاست.در این پروژه سعی گردیده جزئیات بیشتری از مباحث امنیت پایگاه داده توزیع شده را مورد بحث و بررسی قرا داده و به جزئیات بیشتری پرداخته شود.
    کلید واژه : پایگاه داده ، ساختار ، امنیت ، شبکه ، ایمن سازی ، مقابله


    فهرست مطالب
    چکیده ج‌
    مقدمه. ۱
    فصل اول : کلیات
    مقدمه. ۳
    ۱-۱- پايگاه داده توزيع شده ۳
    ۱-۲- انواع پايگاه داده توزيع شده ۴
    ۱-۳- ذخيره داده ها در يک سيستم توزيع شده ۵
    ۱-۳-۱-   FRagmentation. 5
    ۱-۳-۲-   Replication. 6
    ۱-۳-۳-   Transparency: 7
    ۱-۴-  نام گذاري اشياء. ۸
    ۱-۵-  ساختار کاتالوگ… ۹
    ۱-۶-  استقلال داده توزيع شده ۹
    ۱-۷-  تراکنش هاي توزيع شده ۱۰
    ۱-۷-۱- ساختار سيستم. ۱۰
    ۱-۷-۲- انواع failure. 11
    ۲-۸-   Commit protocolها ۱۱
    ۱-۸-۱-   Two phase commit protocol(2pc) 12
    ۱-۹-  اجراي نرمال Commit Protocol ها ۱۳
    ۱-۹-۱-   Handling Of Failures. 14
    ۱-۱۰-  Three_Phase commit 16
    ۱-۱۱-  کاهش مشکل blocking با استفاده از ۲pc. 16
    ۱-۱۲-  خطرات replication  و يک راه حل. ۱۹
    ۱-۱۲-۱- روش Eager replication. 19
    ۱-۱۲-۲- روش Lazy Replication. 20
    فصل دوم : معماری امن شبکه با نگاه به پایگاه داده
    ۲-۱- معماری امن شبکه با نگاه به پایگاه داده ۲۲
    ۲-۲- قرار ندادن پایگاه داده در DMZ: 23
    ۲-۳-استفاده از دو کارت شبکه برای جداسازی DMZ.. 25
    ۲-۴- رمز نگاری اطلاعات مابین سرور وب و سرور پایگاه داده ۲۵
    ۲-۵- استفاده از SSH برای برقراری تونل امن. ۲۶
    ۲-۶- عدم استفاده از Hub و بهره گیری از Switch. 26
    ۲-۷- ارائه امن اطلاعات.. ۲۷
    ۲-۷-۱-تولید اطلاعات به صورت استاتیک و مسائل امنیتی آن. ۲۷
    ۲-۸-تولید اطلاعات به صورت دینامیک… ۲۸
    فصل سوم : ارزيابي امنیت سيستم پايگاه داده توزيع شده
    ۳-۱-امنیت پایگاه توزیع شده ۳۰
    ۳-۲-ارزیابی آسیب پذیری و موافقت.. ۳۱
    ۳-۳-انتزاع. ۳۱
    ۳-۴-نظارت بر فعالیت پایگاه داده ۳۲
    ۳-۵-بازرسی محلی.. ۳۲
    ۳-۶-فرایند و رویه ها ۳۲
    ۳-۷-امنيت در پايگاه داده اوراكل. ۳۲
    ۳-۸-احراز هويت.. ۳۳
    ۳-۹-جدول‌هاي مورد استفاده براي ايجاد ديدهاي كاربري.. ۳۳
    ۳-۱۰-ديدهاي كاربري مرتبط با امنيت.. ۳۵
    ۳-۱۱-ديدهاي كاربري مرتبط با نقش‌ها ۳۵
    ۳-۱۲-ديدهاي كاربري مرتبط با مجوزها ۳۵
    ۳-۱۳-ديدهاي كاربري مرتبط با كاربران. ۳۵
    ۳-۱۴-اعطاي مجوز. ۳۵
    ۳-۱۵-فهرست ۱: ايجاد ستون نوع TDE با و بدون salt 37
    ۳-۱۶-سوپروايزورها يا كاربران ناظر. ۳۸
    ۳-۱۷-كليدهاي ذخيره‌شده در Oracle Wallet 38
    فصل چهارم : سيستمهاي مديريت پايگاه دادۀ خودمختار
    ۴-۱-پايگاه دادههاي Self-tuning. 42
    ۴-۲-ويژگيهاي سيستمهاي مديريت پايگاه دادۀ خودمختار (ADBMS) 42
    ۴-۲-۱- خود بهينه کردن. ۴۳
    ۴-۲-۲-  ساختارهاي به کار رفته  براي تنظيم کارايي سيستم. ۴۴
    ۴-۳-  Self-healing. 45
    ۴-۳-۱  محافظت از خود. ۴۵
    ۴-۳-۲- خود سازماندهي.. ۴۶
    ۴-۳-۳- خود بازرسي.. ۴۶
    ۴-۳-۴- معماري تنظيم خودکار. ۴۶
    ۴-۴-  Database Time. 48
    ۴-۵- فاز مشاهده ۴۸
    ۴-۶- فاز تشخيص… ۴۹
    ۴-۷- فاز رفع کردن. ۵۰
    ۴-۸- بررسي روشهاي مختلف Tuning. 50
    ۴-۹- شناسايي الگوها در workload. 50
    ۴-۱۰-  Dynamic (online) tuning. 51
    ۴-۱۱- مانيتور كردن سيستم. ۵۱
    ۴-۱۲- DBMSهاي مطالعه شده ۵۲
    ۴-۱۳-  اتوماتيک کردن طراحي فيزيکي.. ۵۳
    ۴-۱۴- الگوريتم جستجوي پيکربندي مناسب.. ۵۴
    ۴-۱۵- تعيين زمان مناسب براي tuning. 56
    ۴-۱۶- سير تکاملي self tuning در SQL Server 56
    ۴-۱۷-  SQLCM… 57
    ۴-۱۸-  DB2. 58
    ۴-۱۹- ايدههاي اصلي در طراحي.. ۵۸
    ۴-۲۰-  Oracle. 59
    ۴-۲۱-  SQL Profiling. 60
    ۴-۲۲- تحليل مسير دسترسي.. ۶۲
    ۴-۲۳- تحليل ساختار SQL.. 62
    ۴-۲۴-  ADDM… 62
    نتيجه گيري.. ۶۴
    منابع و ماخذ. ۶۵

    قيمت فايل ورد پروژه : 25000تومان

     دانلود فایل ورد بلافاصله بعد از پرداخت هزینه

    بلافاصله پس از پرداخت ، لینک دانلود پایان نامه به شما نشان داده می شود

    پشتیبانی سایت :        09010633413

     

    فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه های دانشگاهی است. مطالب مشابه را هم ببینید. برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید

    کسب درآمد با فروش فایل های سایت ما

    درباره : پایان نامه های فناوری اطلاعات , پایان نامه های کامپیوتر ,
    برچسب ها : پایان نامه امنیت در پایگاه داده توزیع شده , دانلود پایان نامه امنیت در پایگاه داده توزیع شده , دانلود رایگان پایان نامه امنیت در پایگاه داده توزیع شده , امنیت در پایگاه داده توزیع شده , پایگاه داده توزیع شده , پایان نامه پایگاه داده توزیع شده , پایان نامه , مقاله , دانلود پایان نامه , دانلود مقاله , پایان نامه ارشد ,
    بازدید : 7 تاریخ : نویسنده : بهرام محمدپور | نظرات ()
    ارسال نظر برای این مطلب

    نام
    ایمیل (منتشر نمی‌شود) (لازم)
    وبسایت
    :) :( ;) :D ;)) :X :? :P :* =(( :O @};- :B /:) :S
    نظر خصوصی
    مشخصات شما ذخیره شود ؟ [حذف مشخصات] [شکلک ها]
    کد امنیتی
    آمار سایت
  • آمار مطالب
  • کل مطالب : 1964
  • کل نظرات : 0
  • آمار کاربران
  • افراد آنلاین : 8
  • تعداد اعضا : 1
  • آمار بازدید
  • بازدید امروز : 1,659
  • باردید دیروز : 2,032
  • گوگل امروز : 4
  • گوگل دیروز : 17
  • بازدید هفته : 14,111
  • بازدید ماه : 53,601
  • بازدید سال : 125,154
  • بازدید کلی : 706,627