رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق و بررسی در مورد امنیت و دسترسی به داده ها در شبکه 82 ص

اختصاصی از رزفایل تحقیق و بررسی در مورد امنیت و دسترسی به داده ها در شبکه 82 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 84

 

موضوع تحقیق:

امنیت و دسترسی به داده ها در شبکه

 

فهرست مطالب:

عنوان

صفحه

مقدمه

2

اصول مهم مباحث امنیتی

7

با کاربرد فایروال آشنا شویم

8

رویکردی عملی به امنیت شبکه لایه بندی شده

9

امنیت تجهیزات شبکه

26

امنیت تعاملات الکترونیکی

33

تهدیدهای وب با تکیه بر IIS

36

امنیت دیجیتال

47

ده نکته برای حفظ امنیت شبکه

48

منابع

53

مقدمه

امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی می‌‌کند. و در تمام جنبه‌های فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری می‌‌کند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربه‌های جبران ناپذیری تبدیل شود.

مقدمه چرا امنیت ؟ و چرا برای خانهٔ شما اگر یک نگاه عمیق و دقیق به قضیه بیندازیم می‌‌بینیم که کامپیوتر شما همیشه در خطر دزیده شدن است البته نه از نظر فیزیکی علتش هم این است که شما چیزهایی زیادی در آن دارید شمارهٔ کارت اعتباری شما، اطلاعات حساب بانکی و خیلی چیزهای دیگر که آنها پیدایش می‌‌کنند با این اطلاعات آنها می‌‌توانند خودشان را در دنیای مجازی جای شما جا نزنند. به جای شما خرید کنند با اسم شما به دوستان شما بی احترامی کنند. و خیلی چیزهای دیگر که مطمئنا به نفع شما نیست .

البته فقط اینهانیست شاید شماره و مشخصات برای دسترسی رایگان به اینترنت یا فایلهای شما روی هارددیسک همه و همه دلایل خوبی برای یک حمله باشند مخصوصا که در کشور ما هیچ قانونی جلوی این کارهای را نمی‌گیرد و با ورود خانواده DSL و ضعیف بودن امنیت در کارهای شخصی زمینه بسیار خوبی برای اینکار پدید آمده است بسیار از مردم عادی به این مهم آگاه نیستند که در بعضی از موارد می‌‌توان جلوی یک فاجعه را با کمی دانش و چند پیشگیری ساده گرفت نکته این است که برای یک حمله نیاز نیست شما در دسترس باشد آنها می‌‌توانند با زدن یک ایمیل یا فرستادن یک فایل ویروسی تمام اطلاعات مورد نظر خود را بدست بیاورند که در 90% مواقع حملات آنها در مقابل کامپیوتر بدون امنیت شما موفقیت آمیز است حاصل یک حمله ممکن است حتی لطمات سخت افزاری روی Case شما نیز باشد.

یک مثال خوب برای این بی دقتیها ویروس MSBLAST بود که توانسته بود تقریبا اکثر کامپیوتر بی دفاع شخصی را مختل کند و بعضی از ارگانها را تا مرز تعطیلی پیش ببرد. با توجه بی ضرری MSBLAST و عمق فاجعه می‌‌شود. با یک شبیه سازی امکان آمدن ویروس X یا نرم افزار هک Y با قدرت پاک کردن دیسک سخت افزاری شما عمق فاجعه را بهتر درک کرد اما چه کسانی در جنگ با X و Y پیروز می‌‌شوند در ادامه مقاله به همین موضوع خواهیم پرداخت.

کمی تفکر در مورد امنیت سیستم شخصی قبل از اینکه به اقدامات امنیتی که شما باید انجام بدهید برسیم شما باید از تجربات قبلی خود در کارهای روزمره خود استفاده کنید. ببینید کامپیوتر شما مثل آپارتمان شماست چه اقداماتی برای حفظ امنیت آپارتمانتان و وسایل درون آن انجام دادید چه وسایلی برای افزایش امنیت آن در آن نصب کرده اید.

برای مثال شما می‌‌دانید اگر اطلاعات خود را فریاد بزنید همسایه‌ها به راحتی صدای شما را می‌‌شنوند و از اطلاعات شخصی شما با اطلاع می‌‌شوند و یا کلید خانه را دست هر کس نمی‌دهند یا هر وقت از خانه خارج می‌‌شوند در را قفل می‌‌کنید حال موارد را در حالت کامپیوتر ی بازبین می‌‌کنیم.


دانلود با لینک مستقیم


تحقیق و بررسی در مورد امنیت و دسترسی به داده ها در شبکه 82 ص

مقاله در مورد تجزیه و تحلیل داده ها به وسیله شبکه های عصبی مصنوعی

اختصاصی از رزفایل مقاله در مورد تجزیه و تحلیل داده ها به وسیله شبکه های عصبی مصنوعی دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد تجزیه و تحلیل داده ها به وسیله شبکه های عصبی مصنوعی


مقاله در مورد تجزیه و تحلیل داده ها به وسیله شبکه های عصبی مصنوعی

مقاله کامل بعد از پرداخت وجه

لینک پرداخت و دانلود در "پایین مطلب"

فرمت فایل: word (قابل ویرایش و آماده پرینت)

تعداد صفحات: 20

 

از حدود 1940 بطور همزمان اما جداگانه ، از سویی نوروفیزیولوژیستها سعی میکردند سیستم یادگیری و تجزیه و تحلیل مغز را کشف کنند و از سویی  ریاضیدانان تلاش می کردند تا مدل ریاضی بسازند که قابلیت  فراگیری و تجزیه تحلیل عمومی مسائل را دارا باشد. از آن زمان ، بارها این اتفاق افتاد که ریاضیدانان یافته های نوروفیزیولوژیستها را پیاده سازی کردند، بدون این که بدانند چرا، و در عمل مشاهده کردند که سیستم پیاده شده کارایی شگفت انگیز سیستم طبیعی را دارد. پس از آن توانستند منطق زیربنایی سیستم طبیعی را درک کنند. اگر چه از همان ابتدا، ریاضیدانان توانسته بودند مدل ریاضی یک سلول عصبی یا نورون را بسازند، اما تا حدود 1974 که دانش مربوط به نوع  اتصال این واحدهای شبه نورونی به یکدیگر تکامل لازم را نیافته بود. امروزه برنامه های کاربردی متعددی دردسترس هستند که با این روش کار میکنند. اگر چه کاربرد این برنامه ها بویژه برای افراد عادی کمی مشکل است، اما محققین روز به روز بیشتر و بیشتر آنها را به کار می گیرند. برای تجزیه و تحلیل یک سیستم پیچیده بوسیله روش شبکه های عصبی، نیاز به دانش زیادی درباره سیستم مورد مطالعه نمی باشد، چون عمل تجزیه و تحلیل و یادگیری در مغز شبکه اتفاق می افتد نه در مغز محقق، اما به هر حال بهره گیری از دانش کلی درباره طرز کار این شبکه ها برای کاربران آنها ضروری است، چرا که تنظیمات ساده و کلی در این برنامه ها وجود دارند که آگاهی از آنها برای ساختن یک مدل موفق ضروری است.

شبکه های عصبی مصنوعی در واقع مثلثی هستند که 3 ضلع مفهومی دارند: 1- سیستم تجزیه و تحلیل داده ها، 2- نورون یا سلول عصبی 3- شبکه یا قانون کار گروهی نورونها.  در یک تعریف کلاسیک، هایکین می گوید: شبکه عصبی عبارت است از مجموعه ای عظیم از پردازشگرهای موازی که استعداد ذاتی برای ذخیره اطلاعات تجربی و بکارگیری آن دارند و این شبکه دست کم از دو بابت شبیه مغز است: 1- مرحله ای موسوم به یادگیری دارد 2- وزن های سیناپسی جهت ذخیره دانش به کار می روند.

 وظیفه شبکه های عصبی یادگیری است. تقریبا چیزی شبیه یادگیری یک کودک خردسال. یادگیری در شبکه های عصبی رایج به شکل Supervised یا یادگیری تحت نظارت است. والدین تصاویر حیوانات مختلف را به کودک نشان می دهند و نام هرکدام رابه کودک می گویند. ما روی یک حیوان، مثلا سگ، تمرکز می کنیم. کودک تصاویر انواع مختلف سگ را می بیند و در کنار اطلاعات ورودی (تصاویر و صدا) برای هر نمونه، به او گفته می شود که این اطلاعات مربوط به یک نوع "سگ" هست یا خیر. بدون اینکه به او گفته شود، سیستم مغز او اطلاعات ورودی را تجزیه و تحلیل می کند و به یافته هایی در زمینه هر یک از پارامترهای ورودی از قبیل "رنگ، اندازه، صدا، داشتن پنجه یا سم یا شاخ" می رسد. پس از مدتی او قادر خواهد بود یک "نوع جدید" از سگ را که قبلا هرگز ندیده است شناسایی کند. از آنجایی که در مورد هر نمونه جانور در مرحله یادگیری به کودک گفته شده که آیا سگ هست یا خیر، این نوع یادگیری، تحت نظارت نامیده می شود. نوع دیگر یادگیری یعنی یادگیری بدون نظارت یا Unsupervised هم توسط شبکه های عصبی شبیه سازی شده است و کاربردهای کمتری دارد.


دانلود با لینک مستقیم


مقاله در مورد تجزیه و تحلیل داده ها به وسیله شبکه های عصبی مصنوعی

تحقیق درمورد پایگاه داده

اختصاصی از رزفایل تحقیق درمورد پایگاه داده دانلود با لینک مستقیم و پر سرعت .

تحقیق درمورد پایگاه داده


تحقیق درمورد پایگاه داده

دسته بندی : کامپیوتر و IT _فناوری اطلاعات اینترنت ،

فرمت فایل:  Image result for word ( قابلیت ویرایش و آماده چاپ

فروشگاه کتاب : مرجع فایل 

 


 قسمتی از محتوای متن ...

تعداد صفحات : 24 صفحه

پایگاه داده چکیده : پایگاه داده مجموعه‌ای از داده‌های بهم مرتبط است که توسط برنامه‌ای که DBMS نامیده می‌شود، سازماندهی می‌شود.
پایگاه داده‌ها اطلاعات مهمی را برای کاربراشان مهیا می‌کنند.
بنابراین امنیت و حفاظت از آنها از اهمیت بسیار زیادی برخوردار است.
امنیت پایگاه داده‌ها به حفاظت اطلاعات و کنترل دسترسی کاربران توجه دارد.
این مقاله به اصول امنیت و سیاستهای مهم دراین مورد و احتیاجات امنیتی سیستمها می‌پردازد.
همچنین راههایی را برای کنترل دسترسی که از مهمترین احتیاجات هر سیستم پایگاه داده‌ای است، ارائه می‌کند.
دراین مقاله با معرفی چند زمینه پیشرفته مطالعاتی امروزی بعضی مشکلات حل نشده دراین زمینه را نیز به خوانند معرفی می‌کند.
مقدمه : در طی سه دهة اخیر تعداد پایگاه داده‌های کامپیوتری افزایش بسیاری داشته است.
حضور اینترنت به همراه توانائیهای شبکه، دسترسی به داده و اطلاعات را آسانتر کرده است.
به عنوان مثال، کاربران امروزه می‌توانند به حجم بالایی از اطلاعات در فاصلة زمانی بسیار کوتاهی دسترسی پیدا کنند.
به همین نسبتی که ابزارها و تکنولوژی دسترسی و استفاده از اطلاعات توسعه می‌یابند، نیاز به حفاظت اطلاعات هم بوجود می‌آید.
بسیاری دولتها و سازمانها صنعتی داده‌های مهم و طبقه بندی شده‌ای دارند که باید حفاظت شوند.
سازمانهای بسیار دیگری هم مثل مؤسسات دانشگاهی نیز اطلاعات مهمی در مورد دانشجویان و کارمندانشان دارند.
در نتیجه تکنیکهایی برای حفاظت داده های ذخیره شده در سیستمهای مدیریت پایگاه داده، اولویت بالایی پیدا کرده‌اند.
در طول سه دهة اخیر، پیشرفتهای بسیاری در مورد امنیت پایگاه داده‌ها حاصل شده است.
بسیاری از کارهای اولیه روی امنیت پایگاه داده‌های آماری انجام شد.
در دهة 70، همزمان با شروع تحقیقات روی پایگاه داده‌های رابطه‌ای، توجه مستقیماً به سمئله کنترل دسترسی بود و بیشتر از همه، کار روی مدلهای کنترل دسترسی احتیاطی شروع شد؛ ولی در واقع تا مطالعات نیروی هوایی در 1982، که تلاش وسیعی برای DBMSهای امن چند سطحی بود، کار مهمی انجام نشد.
<strong

  متن بالا فقط تکه هایی از محتوی متن مقاله میباشد که به صورت نمونه در این صفحه درج شدهاست.شما بعد از پرداخت آنلاین ،فایل را فورا دانلود نمایید 

 

 


  لطفا به نکات زیر در هنگام خرید دانلود مقاله :  توجه فرمایید.

  • در این مطلب،محتوی متن اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در ورد وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید.
  • پس از پرداخت هزینه ،ارسال آنی مقاله یا تحقیق مورد نظر خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد.
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل متن میباشد ودر فایل اصلی این ورد،به هیچ وجه بهم ریختگی وجود ندارد.
  • در صورتی که محتوی متن ورد داری جدول و یا عکس باشند در متون ورد قرار نخواهند گرفت.
  • هدف اصلی فروشگاه ، کمک به سیستم آموزشی میباشد.

دانلود فایل   پرداخت آنلاین 


دانلود با لینک مستقیم


تحقیق درمورد پایگاه داده

تحقیق تجزیه و تحلیل داده ها

اختصاصی از رزفایل تحقیق تجزیه و تحلیل داده ها دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 13

 

بنام خدا

ارزیابی و تحلیل داده های لایه‌های روزسازی

این مطالعات جهت ارزیابی و تعیین کیفیت و تکامل اطلاعات لایه های روسازی و داده های ضخامت لایه ها برای تهیه توضیحات و توصیه هایی برای گسترش اطلاعات موجود اخیر از داده های LTPP می باشد . تفاوت ضخامت لایه ها در بخشهای مختلفی کلاسه بندی شده است . بهمین ترتیب طراحی و ساخت لایه ها مقایسه شده‌اند . بعلاوه راهنمایی جهت پیشرفت اطلاعات لایه ای LTPP می باشد .

دسترسی و تکامل داده ها :

در قسمت مطالعات ، اطلاعات در دسترس از ضخامت لایه های روسازی (LTPP) مورد آزمایش و ارزیابی کیفی جهت تکمیل سرویس A تا E‌ قرار گرفته اند . ارزیابی داده های ضخامت لایه ها نشان دهندة آن است که سطوح TST-L05A و TST-Lo5B در برگیرندة جامعترین اطلاعات در مورد ساختار لایه ها و ضخامت آنها برای تجزیه و تحلیل سطوح مختلف است . تنها 16 ساختار روسازی از بخشهای معمول LTPP و 1 ساختار روسازی از بخش مکمل آن هیچ اطلاعاتی در مورد ساختار لایه ها چه TST-L05A و چه TST-L05B ندارند . تجزیه و تحلیل اطلاعات تکمیلی از سطح E ، 3457 ساختار لایه روسازی را در بخش آزمایشی مشخص کرده است . حدود 3240 تا از این ساختارها (یعنی 7/93 درصد) در بخش صفر TST-L05B ثبت شده اند در حالیکه 3229 ساختار آن (یعنی 4/93 درصد) در بخش TST-L05A ثبت شده اند .

استحکام و کیفیت لایه :

بدنبال تکمیل ارزیابی داده ها‌، ضخامت لایه های روسازی و دیگر داده های مرتبط از منابع مختلف اطلاعاتی ، جهت تعیین استحکام (ثبات) و توضیحات کاربردی لایه ها ، نوع جنس و اطلاعاتی از ضخامت میان منابع مختلف ، ارزیابی شدند . بعلاوه ، تنوع لایه ها از نظر مصالح ، استحکام و پارامترهای مختلف ، برای ارزیابی ضخامت لایه ها در دسترس می باشند . نتایج ارزیابی اطلاعات استحکامی نشان می دهد که توصیف کاربردی لایة روسازی بین سطوح مختلف LTPP برای 93 درصد از نمونه های ارزیابی شده در مطالعات صابت است و در مورد نوع جنس لایه ها مشخص شده است که 79 درصد بخشهای ارزیابی شده در مطالعات ثابت است ارزیابی جنس لایة در غیاب طرح یونیفاید مصالح و کد شناسایی آنها صورت پذیرفت ارزش نشان داده شده لایه ها بین سطوح مختلف برای 89 درصد از نمونه های روسازی در مطالعة آنها ثابت در نظر گرفته شده است . در مواردی که داده های منابع مختلف یکسان نبودند ، یک لایه برای مطالعات بیشتر برداشته می شد . عدم ثابت بودن داده ها در لایه ها مورد بررسی قرار گرفته و بصورت تحلیل داده ها و مرور عملیات و توصیه هایی برای حل داده های غیرمتعارف به مدیریت LTPP گزارش می شد .

بعلاوه سودمندی و نتیجه بخش بودن مصالح نیز مورد بررسی قرار گرفت . هدف از انجام و چک کردن خواص مصالح آن بود که مشخص شود آیا کد مصالح برای لایه با توصیفات کاربردی آن تطابق دارد یا خیر . زمانیکه بیشتر رکودها که دارای ارزش مصالحی هستند (642 درصد از بین 41111 حدود 56/1 درصد دارای کد مصالح نادرست هستند) و بعضی رکوردها که کد مصالح آنها از بین رفته است . رکودهای مشخص شده بصورت تحلیل داده ها و بررسی عملیات به FHWA (بخش بزرگراههای ایالتی) گزارش می شد . استدلالات داده ای لایه ها با استفاده از نشان دهندة تغییرات (شاخص) که بصورت SHRP-LTPP مشخص شده اند مورد بررسی قرار می گیرند و بعنوان یک نتیجه از ارزیابی لایه های روسازی به FHWA گزارش می شوند .


دانلود با لینک مستقیم


تحقیق تجزیه و تحلیل داده ها

دانلود مقاله پایگاه داده

اختصاصی از رزفایل دانلود مقاله پایگاه داده دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله پایگاه داده


دانلود مقاله پایگاه داده

 

مشخصات این فایل
عنوان: پایگاه داده
فرمت فایل : word( قابل ویرایش)
تعداد صفحات: 24

این مقاله درمورد پایگاه داده می باشد.

خلاصه آنچه در مقاله پایگاه داده می خوانید :

4ـ امنیت چندلایه در سیستمهای پایگتاه داده‌ای :
دراین بخش به شرح جنبه‌های امنیت چندلایة در امنیت دائمی برای سیستمهای پایگاه داده‌ای می‌پردازیم. بخش اول به طور کلی بروی سیستمهای رابطه‌ای متمرکز است.
مسئله‌ای که باید مورد توجه قرار بگیرد این است که محصولات قابل توجه دیگری هم برای امنیت چندلایه برای سیستمهای توزیع شده  ، نامتجانس  و یکپارچه  است. ما دراین بخش به بحث در مورد بعضی از این پیشرفتها می‌پردازیم.
4ـ1ـ مدل داده‌ای رابطه‌ای چند لایه :
دریک پایگاه دادخ چند لایه، تمام داده‌ها به سطح امنیتی یکسانی منسوب نمی‌شوند. اگر چنین پایگاه داده‌ای براساس مدل رابطه‌ای باشد، اشیاء طبقه بندی شده ممکن است شامل کل DB، رابطه‌ها، تاپلها، صفات و عناصر دادها می‌باشد. دسترسی به چنین اشیایی توسط سیاست الزامی که در بخش 2 صحبت آن شد، اداره می‌شود. یک DBMS چند لایه باید DB چندلایه را از دسترسی غیرمجاز یا تغییر توسط افراد در سطح امنیتی دیگر محافظت کند. یک پایگاه داده رابطه‌ای چند لایه، DB چندلایه را به عنوان مجموعه‌ای از رابطه‌ها تعریف می‌کند و چنین مدلی، مدل داده‌‌ای چندلایه رابطه‌ای نامیده می‌شود.
هدف طراحان پایگاه داده‌های رابطه‌ای چند لایه تعریف نسخه‌های گوناگون از موجودیتع، عمل یا حادثه یکسان در سطوح امنیتی مختلف بدوت تعارض با قوانین امنیتی و جامعیتی است. یکی از مکانیزمهای ارائه شده، چند نمونه ای بودن  است. این مکانیزم اجازه می‌دهد دو تاپل با کلید اولیه یکسان در یک DB در سطح مختلف امنیتی وجود داشته باشند. اگرچه، وجود دو تاپل با کلید اولیه یکسان متناقض خصوصیت جامعیت موجودیتی در مدل داده‌ای رابطه‌ای استاندارد است. مثال زیر را در نظر بگیرید :

EMP یک رابطه با صفات زیر است :
دراین رابطه،    SS کلید اولیه است فرض کنیم شخصی تاپل زیر را ابتدا در EMP درج می کند :
و سپس فرد دیگری نه از همان طبقه، تاپل زیر را وارد کند.
اگر این تاپل پذیرفته شود تاپل چند نمونه ای  است.
اخیراً بحثهای بسیاری در مورد چند نمونه ای بودن وجود دارد. عده‌ای معتقدند چند نمونه‌ای بودن لازم است اگر ما قصد طراحی پایگاه داده های چندلایه با ضریب اطمینان بالا را داریم و عده‌ای براین عقیده‌اند که جامعیت DB اهمیت بیشتری دارد و چند نمونه‌ای بودن با آن در تناقض است. سیستمهایی که در اینجا بحث می‌کنیم انواع مختلفی از مدل داده‌ای چند لایه را ارائه داده اند و همه خصوصیات امنیتی را که دراین بخش در مورد آنها صحبت شد را ارضاء می‌کنند و چند نمونه‌ای بودن هم در بسیاری مدلها وجود دارد.
4ـ2ـ معماری :
دراین بخش مدلهای مختلف کنترل دسترسی که برای MLS/DBMS ها تولید شده‌اند، بررسی می کنیم. در حالیکه DBMSها باید با انواع مختلف موارد امنیتی به عنوان سیستم عاملهای قابل اطمینان در تعامل باشند، خصوصیات DBMSهاست که سطح امنیتی آنها را در مقابل آنچه سیستم عاملهای سنتی انجام می‌دهند. معرفی می‌کند. به عنوان مثال اشیاء در DBMSها تمایل دارند در سایزهای چندگانه باشند و بتوانند دانه دانه باشند. این با سیستمهایی که در آنها دانه دانه بودن وجود ندارد در تناقض است (به عنوان مثال فایلها یا سگمنت‌ها).
همچنین تفاوتهای عملیاتی آشکاری بین سیستم عاملها و DBMSها وجود دارد که چگونگی برخورد با مسئله امنیت را تحت تأثیر قرار می‌دهد. سیستم عاملها تمایل به تعامل با افرادی دارند که تلاش برای دسترسی به بعضی اشیاء دارند DBMSها اشیاء را بین کاربران تقسیم می‌کنند و برای کاربران ابزار ارتباط با اشیاء داده‌ای گوناگون را فراهم می‌کنند. همچنین به طور کلی DBMSها وابسته به سیستم عامل برای تأمین منابع هستند. بنابراین طراحی DBMSها باید در راستای چگونگی برخورد سیستم عامل با مسئله امنیت باشد.
تفاوت بین نحوة عملکرد و احتیاجات امنیتی DBMSها و سیستم عاملها به این معناست که راه حلهای سنتی که برای تأمین امنیت سیستمهایی که با این سیستم عاملها بخوبی کار می‌کردند، نیاز دارند برای DBMSها تغییر داده شدند. در حال حاضر هیچ معماری به تنهایی مورد قبول یا مورد استفاده در تولید DBMS/MLS ها نیست. گسترده وسیعی از خط مشی‌ها برای طراحی و ساخت DBMS/MLS ارائه شده است. بعضی نظریه‌ها دراین مورد عبارتند از :

•    معماری Single-kernel
دراین مدل کنترل دسترسی تماماً به عهدة سیستم عامل است و DBMS نقشی در آن ندارد.
•    معماری Distributed
بر طبق این خطی مشی چندین ماشین انتهای  DBMS و یک ماشین ابتدایی  مطمئن وجود دارد که انتهای‌ها از طریق آن با هم در ارتباطند.
•    معماری Trusted-Subject
دراین خط مشی که گاهی دو هسته‌ای  هم نامیده می‌شود، براساس سیستم عامل عمل نمی کند و DBMS کنترل دسترسی را به عهده دارد.
•    معماری Integrity-lock
دراین معماری یک انتهای DBMS مطمئن با دسترسی به تمام داده‌ها DB و یک ابتدایی نامطمئن که با کاربرها ارتباط برقرار می‌کند و یک انتهایی نامطمئن که استفاده از تکنولوژی پنهان سازی را فراهم می‌کند. دراین خط مشی مهم است که عناصر نامطمئن از هم جدا باشند. بنابراین می توان مطمئن بود که هیچ دو عنصر نامطمئن خارج از نظارت فیلتر مطمئن با هم ارتباط ندارند.
•    معماری Extended-Kernel
گسترشی بر مدل اول است. دراین معماری سیستم عامل همچنان دو راه حل MAC و DAC را به کار می‌بیرد. دراین مدل TDBMS بعضی راه‌حلهای مکمل برای فراهم کردن کنترل دسترسی را اضافه می‌کند.
4ـ3ـ محصولات تجاری :
از سال 1988 محصولات DBMS/MLS ها تولید شده اند. گرچه تعدادی از آنها هرگز به بازار نیامدند. دراین بخش مروری داریم بر بعضی محصولات تجاری بین سالهای 1988 تا 1993.

•    TRUDATA
نسخة اولیه TRUDATA در سالهای آخر دهة 80 براساس معماری Integrity-lock به بازار آمد. TRUDATA از ماشین Britton lee به عنوان انتهایی نامطمئن و سیستم AT7T 3B2V/MLS به عنوان ابتدایی استفاده می‌کند.
•    Secure Sybase
Secure SQL Server که متعلق به شرکت Sybase است، سیستم مبتنی بر معماری Trusted-Subject با معماری CIS  است. در موارد اولیه قسمت مشتری معماری بروی Ultrix، SE/VMS یا SUN MLS اجرائ می شد و قسمت خدمتگزار بروی Ultrix و چون Ultrix سیستم مطمئنی نبود، بنابراین محیط سیستم عاملی امنی به حساب نمی‌آمد و در نتیجه کنترل دسترسی به DBMS داده شد.
•    Trusted Oracle
تلاش DBMS اوراکل در بین کارهایی که انجام شده یکتاست و به گونه‌ای است که هر دو معماری Trusted-Subject,Single-kernl را ارضاء می‌کند. Single-lernel در نسخه‌های اولیه اوراکل توسط سیستم عاملها SE/VMS و HP/VX که این DB روی آنها اجراء می‌شد، تأمین می‌گردید. اوراکل مطمئن چند نمونه ای بودن برای عمل درج را حمایت می‌کند.

5ـ زمینه‌های تحقیق :
بسیاری محیط‌های کاربردی پیشرفته مثل کتابخانه‌های دیجیتال توزیع شده، سیستمهای اطلاعاتی ناهمگون  ، سیستمهای همکار  ، برنامه‌های کاربردی Work flow 3 وعده احتیاجات کنترل دسترسی بسیار زیادی دارند، به طوری که مکانیزمهای کنترل دسترسی امروزه نمی‌توانند پاسخگوی این نیازها باشد. در بسیاری موارد یا سازمان مجبور به بکارگیری سیاست خاصی برای کنترل دسترسی به صورت دستی است یا باید این سیاستها توسط برنامه کاربردی پیاده سازی شوند، که هر دو موقعیت آشکارا غیر قابل قبول است. در این بخش احتیاجات کنترل دسترسی در سه زمینه مهم امروزی مطرح می‌شود :
•     کتابخانه های دیجیتال :
                 ـ مکانیزم تشخیص انعطاف پذیر افراد.
                 ـ کنترل دسترسی Content-base به مولتی مدیا  و داده‌های
                ساختار نیافته.
                ـ دسترسی‌های از راه دور و دسترسی به کتابخانه‌های توزیع
               شده.
                 ـ کپی کردن و استفاده کردن از اطلاعات.
•    سیستمهای مدیریتی Work flow
               ـ کنترل دسترسی Role-base
               ـ محدودیتهای اعطای مجوز بروی نقشها و کاربران.
•    شبکه جهانی WWW
               ـ استراتژی مفید برای ذخیره سازی مجوزها.
               ـ عملیات سرپرستی.
               ـ مدلهای اعطای مجوز برای XML
....

 

بخشی از فهرست مطالب مقاله پایگاه داده

چکیده
مقدمه :
2ـ کنترل دسترسی (مفاهیم و سیاستها) :
2ـ1ـ مفاهیم اساسی :
2ـ2ـ سیاستهای کنترل دسترسی :
2ـ2ـ1ـ سیاستهای کنترل دستری احتیاطی :
•    مجوزهای مثبت و منفی :
2ـ2ـ2ـ سیاستهای کنترل و دسترسی الزامی :
2ـ3ـ سیاستهای سرپرستی  :
3ـ سیستمها و مدلهای کنترل دسترسی احتیاطی :
3ـ1ـ مدلهای اعطای مجوز برای DBMSهای رابطه‌ای :
3ـ2ـ مدلهای اعطای مجوز برای DBMSهای شیئی گرا :
3ـ2ـ1ـ مدل Orion :
3ـ2ـ2ـ مدل Iris :
3ـ3ـ مدلهای اعطای مجوز برای DBNSهای فعال :
3ـ4ـ کنترل دسترسی احتیاطی در DBMSهای تجاری :
4ـ امنیت چندلایه در سیستمهای پایگتاه داده‌ای :
4ـ1ـ مدل داده‌ای رابطه‌ای چند لایه :
4ـ2ـ معماری :
5ـ زمینه‌های تحقیق :
6ـ جمع بندی
7- مراجع

 

 


دانلود با لینک مستقیم


دانلود مقاله پایگاه داده