دانلود کتاب آموزشی امنیت داده ها در بانک های اطلاعاتی به زبان فارسیReviewed by صابر بوستانی on Jul 5Rating:

کتاب آموزشی امنیت داده ها در بانک های اطلاعاتی

عرض سلام و خسته نباشید خدمت تمامی کاربران عزیز سایت آموزش برنامه نویسی سورس باران. در این پست آموزشی قصد داریم کتاب آموزشی امنیت داده ها در بانک های اطلاعاتی به زبان فارسی را جهت دانلود قرار دهیم. امنیت پایگاه های داده یکی از مهمترین مسائل می باشد که باید بخوبی از داده های در بانک های اطلاعاتی محافظت شود. به همین خاطر در این مطلب کتابی در زمینه امنیت داده ها در بانک های اطلاعاتی را به اشتراک گذاشته ایم که شامل ۶۱ صفحه می باشد و این مبحث را به خوبی آموزش داده است. همچنین سرفصل های این کتاب آموزشی در ادامه مطلب موجواست.

جهت دانلود کتاب آموزشی امنیت داده ها در بانک های اطلاعاتی به زبان فارسی به ادامه مطلب مراجعه نمایید.

 

سرفصل های کتاب آموزشی امنیت داده ها در بانک های اطلاعاتی :

فصل اول : مقدمه

مفاهیم

پایگاه داده امن

نیازهای امنیتی سیستم های پیاگاه داده

امنیت در پایگاه داده ها

فصل دوم: استنتاج و پایگاه داده های آماری

مقدمه

مسأله استنتاج در امنیت پایگاه داده ها

مسالاه استنتاج

کانال استنتاج

پایگاه داده های آماری

روش های متداول استنتاج

استنتاج از طریق پرس و جوی مستقیم روی داده های حساس

استنتاج در پایگاه داده های آماری

استنتاج از طریق ترکیب داده و ایرداده

حملات مختلف به منظور استنتاج

حمله های ردیاب

آسیب پذیری در مقابل دستگاه خطی

جلوگیری از استنتاج توسط محافظ ها

روش های مقید

روش های اختلال

کشف و حذف کانال های استنتاج

راه کار اجتناب از استنتاج هنگام طراحی (Avoidance)

کشف کانال ها بعد از طراحی یا ابزارهای خودکار

اجتماع

جمع بندی

فصل سوم : رمزنگاری در پایگاه داده

مقدمه

انتقال امن داده ها

ذخیره سازی و دسترسی امن به داده ها

روش های رمزنگاری در پایگاه داده ها

مدیریت کاربران

Secunrity Dictionary

مدیریت کلید

رمز کردن مبتنی بر password یا کلمه عبور

رمزنگاری مبتنی بر کلید عمومی

رمزنگاری یا کلید خصوصی پویا

رمزنگاری بر مینای کلید ارائه شده توسط کاربر

Group Encryption

افزودن الگوریتم های رمزنگاری به RDBMS

وابستگی ضعیف

معایب وابستگی ضعیف

وابستگی قوی

معایب وابستگی قوی

روش ترکیبی

استفاده از رمزنگاری در پایگاه داده های رابطه ای

فصل چهارم : مدل های کنترل دسترسی

مقدمه

مدل اقشاء اطلاعات BELL-LAPADULA

دیاگرام های سطح

شکل ۲-۱-نمونه ای از دیاگرام سطح

شکل ۲-۲-طریقه نشان دادن عملیات خواندن و نوشتن

شکل ۲-۳-طریقه نشان دادن عملیات خواندن و نوشتن غیر مجاز در دیاگرام های سطح

شکل ۲-۴- نمونه ای از جریان اطلاعات

قوانین مدل BLP

شکل ۲-۵- خاصیت SSP

شکل ۲-۶- خاصیت

Tranquility و مدل BLP

توصیف صوری مدل BLP

مدل BIBAقانون No Read Down یا NRD

قانون UpNo Write یا NWU

شکل ۲-۷-قانون مدل Biba

مدل SEA VIEW

مدل MAC

شکل ۲-۸ قوانین مدل Sea View

مدل TCB

مدل مجاز شناسی ORION

Subjects یا عامل ها

شکل ۲-۹ نمونه ای از ساختار سلسه مراتبی نقش ها

اشیاء (Objects)

شکل ۲-۱۰ نمونه ای از شمای مجاز شناسی اشیا (AOS)

شکل ۲-۱۱ نمونه ای از شبکه مجاز شناسی اشیا (AOL)

حالت های دسترسی

جدول ۲-۱ ماتریس حالات دسترس یو اشیا (AAM)

شکل ۲-۱۲ سلسه مراتب حالات دسترسی (ATL)

مجاز شناسی

مدل RBAC

اجزاء مدل RBAC

جمع بندی

منابع و مراجع