پروژه دانشجویی بررسی چگونگی امنیت در پایگاه داده فایل ورد (word)

 

برای دریافت پروژه اینجا کلیک کنید

 پروژه دانشجویی بررسی چگونگی امنیت در پایگاه‌ داده فایل ورد (word) دارای 98 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد پروژه دانشجویی بررسی چگونگی امنیت در پایگاه‌ داده فایل ورد (word)   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

 

 

بخشی از فهرست مطالب پروژه پروژه دانشجویی بررسی چگونگی امنیت در پایگاه‌ داده فایل ورد (word)

فصل 1    کلیات

فصل 2    امنیت کلاسیک

2-1  مقدمه

2-2  امنیت پایگاه‌ داده

2-3  تهدید امنیت در پایگاه داده

2-4  کنترل امنیت پایگاه داده

2-4-1  کنترل انتشار

2-4-2  کنترل استنباط

2-4-3  کنترل دسترسی

2-4-3-1  ارتباط کنترل دسترسی با سایر سرویس‌های امنیتی

2-4-3-2  ماتریس دسترسی

2-4-3-3  سیاست‌های کنترل دسترسی

2-4-3-3-1  سیاست تشخیص

2-4-3-3-2  سیاست اجباری

2-4-3-3-3  سیاست مبتنی بر نقش

2-5  مدیریت تفویض اختیار

2-6  جمع‌بندی

فصل سوم    بررسی امنیت در نرم‌ افزار SQLServer

3-1  مقدمه

3-2  هویت شناسی

3-2-1  مد هویت شناسی ویندوزی (WAM)

3-2-2  مد ترکیبی (MM)

3-3  Logins

3-3-1  Login‌های ویندوز و کاربران پایگاه‌داده

3-3-1-1  ایجاد گروه در ویندوز

3-3-1-2  ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از GUI

3-3-1-3  ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از کد‌های T-SQL

3-3-2  Login‌های سرویس دهنده و کاربران پایگاه‌داده

3-3-2-1  ایجاد Login در سطح سرویس دهنده با استفاده از GUI

3-3-2-2  ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL

3-3-3  Sa Login

3-4  کنترل دسترسی(Access Control)

3-5  نقش‌ها

3-5-1  نقش‌های ثابت سرویس دهنده (FSR)

3-5-2  نقش‌های پایگاه‌داده‌ای (DBR)

3-5-3  نقش‌های برنامه‌ای (APR)

3-6  شِما

3-7  Principal

3-8  Securable

3-9  Permission

3-10  رمز نگاری

3-10-1  رمزنگاری با استفاده از کلمه عبور کاربر

3-10-2  رمزنگاری کلید متقارن

3-10-3  رمزنگاری کلید نامتقارن

3-10-4 رمزنگاری با استفاده از گواهینامه

3-11  جمع بندی

فصل چهارم    طراحی سیستم پرسنلی

4-1  مقدمه

4-2  UseCase

4-2-1  شرح UseCase

4-3  نمودار توالی

4-4  Class Diagram

4-5  واژه‌نامه داده‌ای

فصل پنجم    معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی

5-1  مقدمه

5-2  رشته ارتباط

5-3  ارتباط برنامه با نقش برنامه‌ای(APR)

5-4  معرفی فرم پرسنل

5-5  رمز نمودن اطلاعات

5-6  کار با استثناها

5-7  جمع بندی

فصل ششم    نتیجه‌گیری و راهکارهای آینده

منابع و ماخذ

 

مقدمه
در محیط پایگاه‌داده  ، برنامه‌ها و کاربران  مختلف سازمان به یک مجموعه اطلاعات واحد و یکپارچه در DBMS دسترسی دارند. مشکلاتی نظیر ناسازگاری و افزونگی داده‌ها که در سیستم‌های گذشته نمایان بودند از بین رفته و در عوض مسأله تامین امنیت در پایگاه‌داده اهمیت بسیاری پیدا کرده ‌است. تامین امنیت در محیط پایگاه ‌داده یعنی شناسایی تهدید‌هایی  که امنیت آن را به خطر می‌اندازند و همچنین انتخاب سیاست‌ها و مکانیسم‌های مناسب برای مقابله با آن. یکی از راههای مبارزه با تهدید‌ها ، کنترل دسترسی است. هدف کنترل دسترسی ، محدود کردن اعمال و فعالیت‌هایی است که کاربر مجاز ،  می‌تواند بر روی سیستم کامپیوتری انجام دهد. کنترل دسترسی ، آنچه را که کاربر و یا برنامه تحت کنترل او می‌تواند انجام دهد را کنترل می‌کند. در این راستا ، کنترل دسترسی ، مانع از انجام فعالیت‌هایی می‌شود که امنیت سیستم را تهدید می‌کنند.

 

بخشی از منابع و مراجع پروژه پروژه دانشجویی بررسی چگونگی امنیت در پایگاه‌ داده فایل ورد (word)

1.    Robin Dewson , "Beginning SQL Server 2005 for Developers From Novice to Professional" , Apress , year 2006
2.    Rajesh George and Lance Delano ," SQL Server 2005 Express edition STARTER KIT", Wiley  ,year 2005
3.    Ravi s.Sandhu and Pierangela Samarati , "Access control principle and practice" , IEEE communication magazin , year 1994
4.    Andrew Watt, "Microsoft SQL Server 2005 FOR DUMMIES", WILEY , 2006
5.    Bob Beauchemin , Niels Berglund and Dan Sullivan , "A First Look at SQL Server 2005 for Developers" ,  Addison – Wesley , year 2005
6.    Thomas Rizzo, Adam Machanic,Julian Skinner , Louis Davidson,Robin Dewson, Jan Narkiewicz , Joseph Sack and Rob Walters , " Pro SQL Server 2005", Apress, year  2006
7.    Stephen Dranger, Robert H. Sloan , and Jon A. Solworth / "The Complexity of Discretionary Access Control"/ 2004
8.    Jonathan D. Moffett, "Specification of Management Policies and Discretionary Access Control", 2002
9.    Fort George G.Meade and Patrick R. Gallagher , "A GUIDE TO UNDERSTANDING DISCRETIONARY ACCESS CONTROL IN TRUSTED SYSTEMS" , National Computer Security Center , year 1987
10.    Principal ,Microsoft SQLServer2005 Books Online/DataBase Engin / Database Engin Concept / Security Considerations for Databases and Database Applications / Principal , Microsoft Corporation , last visit September 2007
11.    Securable Microsoft SQLServer2005 Books Online/DataBase Engin / Database Engin Concept / Security Considerations for Databases and Database Applications / Securable, Microsoft Corporation , last visit September 2007
12.    Permition ,Microsoft SQLServer2005 Books Online/DataBase Engin / Database Engin Concept / Security Considerations for Databases and Database Applications /Permition Securable, Microsoft Corporation , last visit September 2007
13.    Encryption , Microsoft SQLServer2005 Books Online/DataBase Engin / Database Engin Concept / Security Considerations for Databases and Database Applications / Encryption, Microsoft Corporation , last visit September 2007

 

برای دریافت پروژه اینجا کلیک کنید
» نظر