مقاله امنیت پایگاه داده
مقاله امنیت پایگاه داده مربوطه به صورت فایل ورد word و قابل ویرایش می باشد و داری ۹۶ صفحه است . بلافاصله بعد از پرداخت و خرید لینک مقاله امنیت پایگاه داده نمایش داده می شود، علاوه بر آن لینک مقاله مربوطه به ایمیل شما نیز ارسال می گردد
فصل ۱ کلیات فصل ۲ امنیت کلاسیک فصل سوم بررسی امنیت در نرم افزار SQLServer فصل چهارم طراحی سیستم پرسنلی فصل پنجم معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی فصل ششم نتیجهگیری و راهکارهای آینده
جزییات در ادامه مطلب
قیمت :۹۰۰۰ تومان
فصل ۱ کلیات۳
فصل ۲ امنیت کلاسیک۶
۲-۱ مقدمه۶
۲-۲ امنیت پایگاه داده۷
۲-۳ تهدید امنیت در پایگاه داده۷
۲-۴ کنترل امنیت پایگاه داده۸
۲-۴-۱ کنترل انتشار۸
۲-۴-۲ کنترل استنباط۸
۲-۴-۳ کنترل دسترسی۹
۲-۴-۳-۱ ارتباط کنترل دسترسی با سایر سرویسهای امنیتی۱۲
۲-۴-۳-۲ ماتریس دسترسی۱۴
۲-۴-۳-۳ سیاستهای کنترل دسترسی۱۵
۲-۴-۳-۳-۱ سیاست تشخیص۱۶
۲-۴-۳-۳-۲ سیاست اجباری۱۸
۲-۴-۳-۳-۳ سیاست مبتنی بر نقش۲۲
۲-۵ مدیریت تفویض اختیار۲۴
۲-۶ جمعبندی۲۵
فصل سوم بررسی امنیت در نرم افزار SQLServer200526
۳-۱ مقدمه۲۶
۳-۲ هویت شناسی۲۷
۳-۲-۱ مد هویت شناسی ویندوزی (WAM)27
۳-۲-۲ مد ترکیبی (MM)28
۳-۳ Logins30
۳-۳-۱ Loginهای ویندوز و کاربران پایگاهداده۳۰
۳-۳-۱-۱ ایجاد گروه در ویندوز۳۰
۳-۳-۱-۲ ارتباط گروههای ویندوز با کاربران SQLServer با استفاده از GUI32
۳-۳-۱-۳ ارتباط گروههای ویندوز با کاربران SQLServer با استفاده از کدهای T-SQL36
۳-۳-۲ Loginهای سرویس دهنده و کاربران پایگاهداده۳۸
۳-۳-۲-۱ ایجاد Login در سطح سرویس دهنده با استفاده از GUI38
۳-۳-۲-۲ ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL40
۳-۳-۳ Sa Login40
۳-۴ کنترل دسترسی(Access Control)41
۳-۵ نقشها۴۲
۳-۵-۱ نقشهای ثابت سرویس دهنده (FSR)42
۳-۵-۲ نقشهای پایگاهدادهای (DBR)44
۳-۵-۳ نقشهای برنامهای (APR)50
۳-۶ شِما۵۳
۳-۷ Principal55
۳-۸ Securable56
۳-۹ Permission57
۳-۱۰ رمز نگاری۶۰
۳-۱۰-۱ رمزنگاری با استفاده از کلمه عبور کاربر۶۱
۳-۱۰-۲ رمزنگاری کلید متقارن۶۲
۳-۱۰-۳ رمزنگاری کلید نامتقارن۶۳
۳-۱۰-۴ رمزنگاری با استفاده از گواهینامه۶۴
۳-۱۱ جمع بندی۶۶
فصل چهارم طراحی سیستم پرسنلی۶۷
۴-۱ مقدمه۶۷
۴-۲ UseCase68
۴-۲-۱ شرح UseCase68
۴-۳ نمودار توالی۷۰
۴-۴ Class Diagram74
۴-۵ واژهنامه دادهای۷۴
فصل پنجم معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی۷۶
۵-۱ مقدمه۷۶
۵-۲ رشته ارتباط۷۷
۵-۳ ارتباط برنامه با نقش برنامهای(APR)78
۵-۴ معرفی فرم پرسنل۸۳
۵-۵ رمز نمودن اطلاعات۸۷
۵-۶ کار با استثناها۸۸
۵-۷ جمع بندی۹۲
فصل ششم نتیجهگیری و راهکارهای آینده۹۳
منابع و ماخذ
نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند *
Current ye@r *
Leave this field empty
Copyright © 2010 Dlbook Team