- پاورپوينت امنيت كامپيوتر
توضيحات كوتاه:
امنيت كامپيوتر و شبكه يا امنيت فضاي تبادل اطلاعات مقوله هاي مهمي هستند ولي به ندرت ميزان حفاظت از داده ها و دارايي هاي اطلاعاتي شهروندان، شركت ها يا حكومت كافي و وافي است زيرساخت شبكه، مسيرياب ها، كارگزاران نام و سوئيچ هايي كه اين
توضيحات كامل:از كوكي چه ميدانيد؟
«كوكي» بخش كوچكي از اطلاعات فرستاده شده توسط وبسرور براي ذخيره در مرورگر است تا بتواند بعدا از طريق آن مرورگر، دوباره خوانده شود. ديتاي ذخيره شده براي اينكه وبسرور يك سايت، اطلاعات مشخصي را درباره بازديدكننده آن وبسايت خاص بداند، مفيد است. كوكي فرمت فايل متني را دارد كه در دايركتوري مربوط به مرورگر ذخيره ميشود و در هنگامي كه مرورگر در حال اجراست در حافظه RAM قرار ميگيرد. اين اطلاعات ميتواند هنگامي كه كاربر از وبسايت خاصي خارج شد، در هارد درايو ذخيره شود. كوكيها ابزار بسيار مهمي براي نگهداشتن state روي وب هستند. state به توانايي يك برنامه براي كار با كاربر بصورت محاورهاي اشاره دارد. براي مثال، شما براي استفاده از قطار يا اتوبوس بليت رزرو ميكنيد. در روز سفر، هنگامي كه بليت را نشان ميدهيد، اجازه خواهيد يافت كه وارد قطار يا اتوبوس شويد، در غيراينصورت مسوول وسيله نقليه نميداند كه آيا شما اين اجازه را داريد يا خير. در حقيقت در اينجا بليت براي نگهداشتن state بين شما و مسوول قطار مهم است.
- كامل پايان نامه رشته كامپيوتر با موضوع امنيت پايگاه داده
دسته:
كامپيوتر و IT
بازديد: 1 بار
فرمت فايل: docx
حجم فايل: 1152 كيلوبايت
تعداد صفحات فايل: 98پايان نامه كامل رشته كامپيوتر با موضوع امنيت پايگاه داده
=======================================================
تمامي فايل هاي سيستم، توسط كاربران آن آپلود مي شود. اگر در
فايلي تخلفي مشاهده كرديد و يا مالك پزوژه اي
بوديد كه از وجود آن در سايت رضايت نداشتيد با ما تماس بگيريد، در
اسرع وقت به گزارش شما رسيدگي مي شود.
=======================================================
info@cero.ir
|| cero.ir@yahoo.com
|| filecero@gmail.com
|| فرم تماس با
ما
=======================================================فهرست مطالب
فصل 1 كليات
3فصل 2 امنيت
كلاسيك 62-1
مقدمه
62-2 امنيت پايگاه
داده
72-3 تهديد امنيت در پايگاه
داده
72-4 كنترل امنيت پايگاه داده 8
2-4-1 كنترل
انتشار
82-4-2 كنترل
استنباط
82-4-3 كنترل
دسترسي 92-4-3-1 ارتباط كنترل دسترسي با ساير سرويسهاي
امنيتي
122-4-3-2 ماتريس دسترسي 14
2-4-3-3 سياستهاي كنترل دسترسي
152-4-3-3-1 سياست
تشخيص
162-4-3-3-2 سياست اجباري 18
2-4-3-3-3 سياست مبتني بر
نقش 222-5 مديريت تفويض اختيار
242-6 جمعبندي
25فصل سوم بررسي امنيت در نرم افزار
SQLServer2005
263-1
مقدمه
263-2 هويت شناسي 27
3-2-1 مد هويت شناسي ويندوزي (WAM)
273-2-2 مد تركيبي (MM) 28
3-3 Logins
303-3-1 Loginهاي ويندوز
و كاربران پايگاهداده 303-3-1-1 ايجاد گروه در
ويندوز
303-3-1-2 ارتباط گروههاي ويندوز با كاربران
SQLServer با استفاده از GUI 323-3-1-3 ارتباط گروههاي ويندوز با كاربران
SQLServer با استفاده از كدهاي
T-SQL 363-3-2 Loginهاي سرويس
دهنده و كاربران پايگاهداده
383-3-2-1 ايجاد Login در
سطح سرويس دهنده با استفاده از GUI 383-3-2-2 ايجاد Login در
سطح سرويس دهنده با استفاده از كد T-SQL
403-3-3 Sa Login
403-4 كنترل دسترسي(Access
Control)
413-5
نقشها
423-5-1 نقشهاي ثابت سرويس دهنده (FSR)
423-5-2 نقشهاي پايگاهدادهاي (DBR) 44
3-5-3 نقشهاي برنامهاي (APR)
503-6 شِما 53
3-7 Principal 55
3-8 Securable
563-9 Permission
573-10 رمز نگاري 60
3-10-1 رمزنگاري با استفاده از كلمه عبور
كاربر
613-10-2 رمزنگاري كليد
متقارن
623-10-3 رمزنگاري كليد
نامتقارن 633-10-4 رمزنگاري با استفاده از
گواهينامه
643-11 جمع بندي 66
فصل چهارم طراحي سيستم
پرسنلي 674-1
مقدمه
674-2 UseCase 68
4-2-1 شرح UseCase
684-3 نمودار توالي 70
4-4 Class
Diagram
744-5 واژهنامه
دادهاي
74فصل پنجم معرفي نرم افزار و بررسي
موانع هنگام برنامه نويسي 765-1
مقدمه
765-2 رشته ارتباط 77
5-3 ارتباط برنامه با نقش برنامهاي(APR)
785-4 معرفي فرم
پرسنل 835-5 رمز نمودن اطلاعات
875-6 كار با
استثناها
885-7 جمع بندي
92فصل ششم نتيجهگيري و راهكارهاي
آينده 93منابع و
ماخذ
95فصل 1 كليات
امنيت اطلاعات يكي از مهمترين مفاهيم ،از آغاز زندگي
بشر تاكنون بوده است. انسانهاي ادوار گذشته از اهميت اين موضوع
مطلع بودند و بسياري از شكستهاي انسانهاي گذشته در جنگها فاش
شدن اطلاعات مهم و سري بوده است. در ضمن آنها اطلاعات حساس را به
رمز تبديل كرده و براي رد و بدل كردن اين اطلاعات از زبان رمزي
استفاده ميكردند.با پيشرفت علم و جوامع بشري اهميت اين موضوع بيش از
پيش آشكار شده و فاش شدن اطلاعات نظامي و يا سياسي ممكن است منجر
به نابودي يك جامعه بيانجامد. سرقتهاي ميلياردي كه گاها از
بانكها ميشود مثالي ديگر از اهميت اين موضوع است.براي امن كردن جامعه مدرن بايد از امكانات مدرن نيز
استفاده شود زيرا سارقان اطلاعات از امكانات پيشرفته براي دستيابي
به اطلاعات استفاده ميكنند. در اين پايان نامه به بررسي امنيت در
محيط پايگاه داده ميپردازيم. اين محيط بر مشكلاتي نظير افزونگي
داده و ناسازگاري داده كه در سيستم فايل مشكل ساز بوده ، فائق
آمده و با به اشتراك گذاشتن دادهها ، امكان استفاده بيشتر از
اطلاعات را مهيْا ساخته است. در اين محيط امكان مديريت تعداد
زيادي كاربر تعبيه شده است. كاربر زياد مساوي است با درد سر زياد
! ممكن است كاربري عمدي يا غير عمدي به داده هاي محرمانه دست يابد
و سيستم را مختل سازد. براي تامين امنيت در چنين محيطهايي كه
همواره با پيچيدگيهاي زيادي نيز برخوردار است لازم است در ابتدا
موضوع امنيت را بصورت كلاسيك بررسي كنيم. آشنايي با مفاهيمي همچون
تهديد ، صحت داده و انتشار داده ، ما را در شناخت مدلهاي
امنيت ياري ميكند. تامين امنيت در پايگاه داده با شناسايي تهديد
آغاز ميشود. از ديگر واژههاي مهم در اين موضوع كنترل دسترسي
است. هدف كنترل دسترسي محدود كردن فعاليتهايي است كه كاربر مجاز
ميتواند بر روي سيستمهاي كامپيوتري انجام دهد. كنترل دسترسي
شامل سياستهاي مختلفي است. سياستهاي تشخيص ، اجباري و مبتني بر
نقش از آن جمله هستند. اين سياستها هر يك با اعمال
محدوديتي خاص دسترسي كاربر را محدودتر ميكنند و در تناقض با
يكديگر نيستند ،به عبارت ديگر جهت حركت همه آنها يكي
است.قيمت فايل فقط 10,000 تومان
لطفا پيش از دانلود حتما
به اين نكات توجه نماييد (كليك
كنيد)شماره تماس پيامكي براي مواقع ضروري :
09010318948برچسب ها :
كامل پايان نامه رشته كامپيوتر با موضوع امنيت پايگاه داده ,
دانلود كامل پايان نامه رشته كامپيوتر با موضوع امنيت پايگاه
داده ,
پايان نامه رشته كامپيوتر ,
امنيت پايگاه داده SQL ,
كسب درآمد اينترنتي ,
دانلود مقاله ,
دانلود نرم افزار ,
دانلود اندرويد ,
دانلود پايان نامه ,
دانلود پروژه ,
دانلود پرسشنامه ,
دانلود فايل ,
دانلود پاورپوينت ,
دانلود كتاب ,
دانلود نمونه سوالات ,
دانلود گزارش كارآموزي ,
دانلود طرح توجيهي ,
كار در
- امنيت شبكه هاي كامپيوتري
اين مطالب را نيز ببينيد!
پاورپوينت ارزشيابي آموزشي پاورپوينت ارزشيابي آموزشي پاورپوينت ارزشيابي آموزشي در 188 اسلايد قابل ويرايش دسته ...