**ایمیل شما نام کاربری شما خواهد بود، لطفا در وارد کردن ایمیل دقت کنید
0
+ثبت نام
ایمیل: کلمه عبور:
اپلیکیشن اندروید امکان دانلود و مطالعه ایبوک
به کانال ما در تلگرام بپیوندید
Join Us On Telegram
موجود
امنيت پايگاه داده
نویسنده: عين الله جعفرنژاد قمي
ویراست:
دسته: بانک های اطلاعاتی
سال انتشار: 1398
تعداد صفحات: 178
* 5,500 تومان صرفه جویی
افزودن به سبد
لطفا توجه فرمایید
مشخصات کامل
کتاب های مرتبط
فهرست مطالب
توضیحات
دانلودها
نظرات کاربران
عنوان کتاب:
امنيت پايگاه داده
نویسنده:
عين الله جعفرنژاد قمي
ویراست:
دسته:
بانک های اطلاعاتی
سال انتشار:
1398
نوبت چاپ:
1
تعداد صفحات:
178
شابک:
978-600-205-157-8
وزن(گرم):
267
قیمت کتاب چاپی:
20,000 تومان
قیمت کتاب الکترونیکی:
14,500 تومان
کتاب های مرتبط
فهرست مطالب

'

فصل اول : مقدمه‌ای بر پایگاه داده

1-1. سیستم پایگاه داده

1-2. مزایای استفاده از پایگاه داده‌ها

1-3. سطوح مختلف پایگاه داده

1-4. استقلال داده‌ای  

1-5. مولفه‌های ساختار پایگاه داده

1-6. مدل‌های پایگاه داده

1-7 . رابطه‌ها (ارتباطات)

1-8. انواع پایگاه داده

1-9. سیستم‌های مدیریت پایگاه داده

1-10. شباهت‌های پایگاه داده

1-11. امنیت پایگاه داده

1-12. راه‌حل‌های امنیتی  

1-13. نیازهای امنیتی پایگاه داده

1-14. پرسش‌های مروری  

1-15. تحقیق کنید 

 

فصل دوم: امنیت و فناوری اطلاعات

2-1. چرا امنیت پایگاه داده مهم است؟

2-2. امنیت در مقابل چه کسانی تأمین شود؟

2-3. بدافزار 

2-4. معماری امنیت: یک چرخه‌ی بی‌پایان 

2-5. سیاست‌های کلی برای محیط پایگاه داده

2-6. اشیای امنیتی  

2-7. پرسش‌های مروری  

2-8. تحقیق کنید 

 

فصل سوم: سیاست‌های کنترل دسترسی اختیاری و اجباری

3-1. سیاست، مدل و راهکار امنیتی  

3-2. کنترل دسترسی و سایر سرویس‌های امنیتی  

3-3. کنترل دسترسی اختیاری (DAC)

3-4. کنترل دسترسی اختیاری و مدل ماتریس دسترسی  

3-5. سیاست‌های اجباری  

3-6. مدل سیاست امنیتی Bell-LaPadulla 

3-7. مدل سیاست امنیتی Biba 

3-8. پرسش‌های مروری  

3-9. تحقیق کنید 

 

فصل چهارم: کنترل دسترسی مبتنی بر نقش

4-1. انگیزه‌ی مدل کنترل دسترسی مبتنی بر نقش   

4-2. مدل مرجع RBAC  

4-3. مشخصات عملکردی RBAC  

4-4. ماتریس دسترسی در RBAC  

4-5. ارتباط بین سیاست‌های کنترل دسترسی  

4-6. مقایسه‌ی سیاست‌های کنترل دسترسی  

4-7. پرسش‌های مروری  

4-8. تحقیق کنید 

 

 فصل پنجم : امنیت پایگاه داده‌ی آماری

5-1. استنتاج در پایگاده داده‌ی آماری  

5-2. راهکارهای کنترل استنتاج 

5-3. پرسش‌های مروری  

5-4. تحقیق کنید 

 

فصل ششم: احراز هویت، مجازشماری و رمزگذاری پایگاه داده

6-1. احراز هویت  

6-2. سیاست‌های گذرواژه

6-3. مجازشماری  

6-4. رمزگذاری پایگاه داده

6-5. پرسش‌های مروری  

6-6. تحقیق کنید 

 

فصل هفتم : مدل‌های کنترل دسترسی برای XML

7-1. معرفی XML  

7-2. اسناد معتبر و خوش‌فرم XML  

7-3. شناسایی عناصر و خصیصه‌ها

7-4. نیازمندی‌های کنترل دسترسی XML  

7-5. مدل‌های کنترل دسترسی XML  

7-6. تحلیل ایستای کود و همکاران 

7-7. پرسش‌های مروری  

7-8. تحقیق کنید 

 

واژه‌نامه‌ی انگلیسی به فارسی  

منابع و مآخذ 

'

توضیحات

'

در عصر حاضر، امنیت پایگاه داده اهمیت بسیار زیادی پیدا کرده است، زیرا سازمان‌های دولتی، صنعتی  و نظامی به طور فزاینده‌ای فناوری‌های مبتنی بر اینترنت را با مقیاس وسیعی پذیرفته‌اند. علتش راحتی، سهولت استفاده و امکان استفاده از پیشرفت‌های سریع در بازار اقتصادی است. همراه با جنبه‌های امنیتی سنتیِ یکپارچگی و دسترس‌پذیری داده‌ها، تمایل زیادی به حفظ حریم خصوصی وجود دارد. پایگاه‌های داده‌ی مهم امروزی، فقط شامل داده‌هایی نیستند که مصرف روزانه دارند، بلکه با اضافه شدن اپلیکیشن‌های جدید، سازمان‌ها می‌توانند حجم زیادی از داده‌ها را سریعاً و با کارایی بالا جمع‌آوری کنند و داده‌ها را به ویژه از طریق اپلیکیشن‌های وب، در دسترس عموم قرار دهند. متأسفانه، اگر تهدیدهای امنیتی مرتبط با یکپارچگی، دسترس‌پذیری و حریم خصوصی (محرمانگی) به طور مناسب برطرف نشوند، پایگاه داده در مقابل حملات و سوء استفاده‌های عمدی آسیب‌پذیر خواهد بود. این حادثه‌ها، به نوبه‌ی خود می‌توانند منجر به خسارات مالی شوند.

در این کتاب درسی که بر اساس سرفصل وزارت علوم، تحقیقات و فناوری تدوین شده است، موضوعات امنیت پایگاه داده در هفت فصل ارائه شده‌اند. در فصل اول نگاهی به مفهوم پایگاه داده و امنیت خواهیم داشت. فصل دوم به موضوع امنیت و فناوری اطلاعات می‌پردازد. فصل سوم سیاست‌های کنترل دسترسی اختیاری و اجباری را با جزییات کامل مورد بررسی قرار می‌دهد. فصل چهارم به کنترل دسترسی مبتنی بر نقش می‌پردازد. فصل پنجم امنیت پایگاه‌های داده‌ی آماری و استنتاج در این نوع پایگاه داده را بحث می‌کند. فصل ششم به سه موضوع مهم احراز هویت، مجازشماری و رمزگذاری پایگاه داده می‌پردازد. فصل هفتم مدل‌های کنترل دسترسی برای XML را بحث می‌کند.

'

دانلودها
» دانلود کتاب الکترونیکی
» دانلود برنامه ها (کدها)
    هیچ فایلی جهت دانلود موجود نیست
» دانلود پیوست ها
    هیچ فایلی جهت دانلود موجود نیست
» دانلود اسلایدها
    هیچ فایلی جهت دانلود موجود نیست
» سایر موارد
    هیچ فایلی جهت دانلود موجود نیست
نظرات کاربران
این بخش از سایت در حال ساخت می باشد