روش های حفاظت و ترمیم پایگاه داده در هنگام حمله یا بروز نقص

روش های حفاظت و ترمیم پایگاه داده در هنگام حمله یا بروز نقص

تعداد صفحات : 60

 

 

   مقدمه

2.     استنتاج و پایگاه داده­های آماری

2-1. مساله استنتاج در امنیت پایگاه داده­ها

2-1-1. کانال استنتاج

2-2. پایگاه داده­های آماری

2-3. روش­های متداول استنتاج

2-3-1. استنتاج از طریق پرس و جوی مستقیم روی داده­های حساس

2-3-2. استنتاج در پایگاه داده­های آماری

2-3-3. استنتاج از طریق ترکیب داده­ها و ابرداده­ها

2-3-3-1. قانون جامعیت کلید اصلی

2-3-3-2. وابستگی تابعی یا وابستگی چند مقداری

2-3-3-3. قوانین محدودیتی مقداری

2-3-3-4. محدودیت­های دسته بندی یا اِفراز

2-4. انواع حملات مختلف به منظور استنتاج

2-4-1. حمله ردیاب

2-4-2. آسیب پذیری در مقابل دستگاه خطی

2-5. جلوگیری از استنتاج توسط محافظ­ها

2-5-1. روش­های مقید

2-5-1-1. کنترل اندازه مجموعه پرسش و پاسخ

2-5-1-2. بازرسی یا مرور

2-5-1-3. تقسیم بندی

2-5-1-4. کتمان سلول

2-5-2. روش­های اختلال

2-5-2-1. جابجا کردن داده

2-5-2-2. گرد کردن

2-5-2-3. پرس و جو­های نمونه گیری – تصادفی

2-5-2-4. پرس و جوهای نمونه­گیری تصادفی همراه با کنترل اندازه مجموعه پرسش و پاسخ

2-6. کشف و حذف کانال استنتاج

2-6-1. اجتناب از استنتاج هنگام طراحی

2-6-2. کشف کانال­های استنتاج بعد از طراحی با استفاده از ابزارهای خودکار

2-7. اجتماع

3.     رمزنگاری در پایگاه داده

3-1. روش های رمزنگاری در پایگاه داده

3-1-1. رمز کردن مبتنی بر کلمه عبور

3-1-2. رمزنگاری مبتنی بر کلید عمومی

3-1-3. رمزنگاری با کلید خصوصی پویا

3-1-4. رمزنگاری بر مبنای کلید ارائه شده توسط کاربر

3-1-5. رمزنگاری گروهی

3-2. افزودن الگوریتم­های رمزنگاری به RDBMS

3-2-1. وابستگی ضعیف

3-2-2. وابستگی قوی

3-2-3. روش ترکیبی

3-3. استفاده از رمزنگاری در پایگاه داده رابطه ای

3-3-1. الگوریتم رمزنگاری Serpent

3-3-1-1. زمانبندی کلید در الگوریتم Serpent

3-3-1-2. نحوه رمزنگاری در الگوریتم Serpent

3-3-1-3. S-Boxها

3-3-1-4. رمزگشایی در الگوریتم Serpent

4.     مدل های کنترل دسترسی

4-1. مدل افشاء اطلاعات Bell-Lapadula

4-1-1. دیاگرام سطح

4-1-2. قوانین مدل BLP

4-1-3. Tranquility و مدل BLP

4-1-4. توصیف صوری مدل BLP

4-2. مدل Biba

4-2-1. قانون No Read down یا NRD

4-2-2. قانون No Write up یا NWU

4-3. مدل Sea view

4-3-1. مدل MAC

4-3-1-1. کلاس­های دسترسی

4-3-1-2. اشیاء

4-3-1-3. عامل­ها

4-3-1-4. حالات دسترسی

4-3-1-5. قوانین

4-3-2. مدل TCB

4-4. مدل مجازشناسی arian

4-4-1. Subject یا عامل­ها

4-4-2. Object یا اشیاء

4-4-3. حالت­های دسترسی

4-4-4. مجازشناسی

4-5. مدل RBAC

4-5-1. اجزاء مدل

5.     نتیجه گیری

6.      منابع و مأخذ




ارسال نظر

  1. آواتار


    ارسال نظر
اس تی یو دانلود یک مرجع برای دانلود فایل های دانشجویی و درسی
در صورت بروز هر گونه مشکل در فرآیند خرید با شماره 09010633413 تماس حاصل فرمایید
همچنین در پیام رسان ایتا پاسخگوی شما هستیم
آمار فروشگاه
  •   تعداد فروشگاه: 13
  •   تعداد محصول: 14,215
  •   بازدید امروز : 24,017
  •   بازدید هفته گذشته: 174,047
  •   بازدید ماه گذشته: 869,602