فصل ۱    کلیات    ۳
فصل ۲    امنیت کلاسیک    ۶
۲-۱  مقدمه    ۶
۲-۲  امنیت پایگاه‌ داده    ۷
۲-۳  تهدید امنیت در پایگاه داده    ۷
۲-۴  کنترل امنیت پایگاه داده    ۸
۲-۴-۱  کنترل انتشار    ۸
۲-۴-۲  کنترل استنباط    ۸
۲-۴-۳  کنترل دسترسی    ۹
۲-۴-۳-۱  ارتباط کنترل دسترسی با سایر سرویس‌های امنیتی    ۱۲
۲-۴-۳-۲  ماتریس دسترسی    ۱۴
۲-۴-۳-۳  سیاست‌های کنترل دسترسی    ۱۵
۲-۴-۳-۳-۱  سیاست تشخیص    ۱۶
۲-۴-۳-۳-۲  سیاست اجباری    ۱۸
۲-۴-۳-۳-۳  سیاست مبتنی بر نقش    ۲۲
۲-۵  مدیریت تفویض اختیار    ۲۴
۲-۶  جمع‌بندی    ۲۵
فصل سوم    بررسی امنیت در نرم‌ افزار SQLServer2005    ۲۶
۳-۱  مقدمه    ۲۶
۳-۲  هویت شناسی    ۲۷
۳-۲-۱  مد هویت شناسی ویندوزی (WAM)    ۲۷
۳-۲-۲  مد ترکیبی (MM)    ۲۸
۳-۳  Logins    ۳۰
۳-۳-۱  Login‌های ویندوز و کاربران پایگاه‌داده    ۳۰
۳-۳-۱-۱  ایجاد گروه در ویندوز    ۳۰
۳-۳-۱-۲  ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از GUI    ۳۲
۳-۳-۱-۳  ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از کد‌های T-SQL    ۳۶
۳-۳-۲  Login‌های سرویس دهنده و کاربران پایگاه‌داده    ۳۸
۳-۳-۲-۱  ایجاد Login در سطح سرویس دهنده با استفاده از GUI    ۳۸
۳-۳-۲-۲  ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL    ۴۰
۳-۳-۳  Sa Login    ۴۰
۳-۴  کنترل دسترسی(Access Control)    ۴۱
۳-۵  نقش‌ها    ۴۲
۳-۵-۱  نقش‌های ثابت سرویس دهنده (FSR)    ۴۲
۳-۵-۲  نقش‌های پایگاه‌داده‌ای (DBR)    ۴۴
۳-۵-۳  نقش‌های برنامه‌ای (APR)    ۵۰
۳-۶  شِما    ۵۳
۳-۷  Principal    ۵۵
۳-۸  Securable    ۵۶
۳-۹  Permission    ۵۷
۳-۱۰  رمز نگاری    ۶۰
۳-۱۰-۱  رمزنگاری با استفاده از کلمه عبور کاربر    ۶۱
۳-۱۰-۲  رمزنگاری کلید متقارن    ۶۲
۳-۱۰-۳  رمزنگاری کلید نامتقارن    ۶۳
۳-۱۰-۴ رمزنگاری با استفاده از گواهینامه    ۶۴
۳-۱۱  جمع بندی    ۶۶
فصل چهارم    طراحی سیستم پرسنلی    ۶۷
۴-۱  مقدمه    ۶۷
۴-۲  UseCase    ۶۸
۴-۲-۱  شرح UseCase    ۶۸
۴-۳  نمودار توالی    ۷۰
۴-۴  Class Diagram    ۷۴
۴-۵  واژه‌نامه داده‌ای    ۷۴
فصل پنجم    معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی    ۷۶
۵-۱  مقدمه    ۷۶
۵-۲  رشته ارتباط    ۷۷
۵-۳  ارتباط برنامه با نقش برنامه‌ای(APR)    ۷۸
۵-۴  معرفی فرم پرسنل    ۸۳
۵-۵  رمز نمودن اطلاعات    ۸۷
۵-۶  کار با استثناها    ۸۸
۵-۷  جمع بندی    ۹۲
فصل ششم    نتیجه‌گیری و راهکارهای آینده    ۹۳
منابع و ماخذ    ۹۵

نقد و بررسی‌ها

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین کسی باشید که دیدگاهی می نویسد “پایان نامه کامل با موضوع امنیت پایگاه‌ داده ها”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *