نوع فایل: word (قابل ویرایش)
تعداد صفحات : 67 صفحه
چکیده
با گسترش استفاده از تکنولوژی وب و توسعه برنامه هایی که برای کارکرد درین
بستر تولید میشوند مباحث مربوط به امنیت پایگاههای داده ای بعد جدیدتری
پیدا کرده اند. هر چند از آغاز پیداش پایگاههای داده همواره امنیت و تامین
آن یک دغدغه مهم و پیاده سازی مناسب و کارای آن یک خصوصیت بنیادی در
پایگاههای داده بوده است اما بهر روی بحث امنیت همواره در سایه مقولاتی
همچون عملکرد مناسب ، کارایی و قابلیت اطمینان قرار میگرفت. به عبارتی
هنوز هم چندان عجیب نیست اگر ببینیم یک برنامه رده سازمانی با تعداد
زیادی Client بدون هیچگونه ملاحظه امنیتی تولید شده و مورد استفاده باشد.
حتی میتوان درین زمینه مثالهای جالبتری یافت. اغلب برنامه های
Client-Server با نام کاربری sa به پایگاههای داده متصل میشوند. از دید
امنیتی این مطلب یک فاجعه محسوب میشود. هیچ تغییر و یا خرابکاری ای قابل
ردیابی نیست، همه کاربران به همه اطلاعات دسترسی دارند و الی آخر.عدم وجود
مکانیزمهای امنیتی مناسب و نیز در صورت وجود چنین مکانیزمهایی عدم بهره
گیری صحیح ازانها یا نداشتن سیاست امنیتی مطلوب.این وضعیت شاید در دنیای
برنامه های مبتنی بر تکنولوژی های Mainframe یا Client-Server قابل تحمل
بود اما در شرایط فعلی که برنامه ها با سرعت زیادی به سمت بهره گیری از
بستر وب میروند ادامه این روند فاجعه بار است. در حال حاضر دیگر کاربران یک
برنامه به صورت بالقوه تنها کارمندان یک سازمان نیستند. هر فردی میتواند
به سادگی باز کردن یک مرورگر وب به پایگاه داده شما متصل شود و مطمئن باشید
اگر مکانیزمهای امنیتی را رعایت نکرده باشید ، حذف تمامی داده های شما حتس
از عهده یک نفوذگر عادی هم بر می آید.اجازه دهید یک فرض اساسی را مطرح
کنیم. مدیران IT یک سازمان بر دو دسته اند: مدیران نوگرایی که به صورت
داوطلبانه سازمان را به سمت ارائه خدمات عمومی و گسترده هدایت میکنند و به
همین دلیل تکنولوژی وب را به عنوان تنها بستر موجود برای ارائه این خدمات
میپذیرند و مدیران سنتی محافظه کاری که قابلیت اطمینان و کارایی سیستم جاری
را تحت هیچ شرایطی حاضر نیستند در معرض خطر قرار دهند. وب از نظر این گروه
دوم کماکان یک تکنولوژی مشکوک غیر قابل اطمینان است. در واقع دلایل فنی
این گروه دوم هنوز هم چشمگیر و قابل اعتناست، به خصوص گروهی که از
mainframe ها صحبت میکنند. قابلیت اطمینان ۰٫۹۹۹۹۹ هنوز هم در دنیای غیر
Mainframe یک رویاست.در این پروژه سعی گردیده جزئیات بیشتری از مباحث امنیت
پایگاه داده توزیع شده را مورد بحث و بررسی قرا داده و به جزئیات بیشتری
پرداخته شود.
کلید واژه : پایگاه داده ، ساختار ، امنیت ، شبکه ، ایمن سازی ، مقابله
فهرست مطالب
چکیده ج
مقدمه. ۱
فصل اول : کلیات
مقدمه. ۳
۱-۱- پایگاه داده توزیع شده ۳
۱-۲- انواع پایگاه داده توزیع شده ۴
۱-۳- ذخیره داده ها در یک سیستم توزیع شده ۵
۱-۳-۱- FRagmentation. 5
۱-۳-۲- Replication. 6
۱-۳-۳- Transparency: 7
۱-۴- نام گذاری اشیاء. ۸
۱-۵- ساختار کاتالوگ… ۹
۱-۶- استقلال داده توزیع شده ۹
۱-۷- تراکنش های توزیع شده ۱۰
۱-۷-۱- ساختار سیستم. ۱۰
۱-۷-۲- انواع failure. 11
۲-۸- Commit protocolها ۱۱
۱-۸-۱- Two phase commit protocol(2pc) 12
۱-۹- اجرای نرمال Commit Protocol ها ۱۳
۱-۹-۱- Handling Of Failures. 14
۱-۱۰- Three_Phase commit 16
۱-۱۱- کاهش مشکل blocking با استفاده از ۲pc. 16
۱-۱۲- خطرات replication و یک راه حل. ۱۹
۱-۱۲-۱- روش Eager replication. 19
۱-۱۲-۲- روش Lazy Replication. 20
فصل دوم : معماری امن شبکه با نگاه به پایگاه داده
۲-۱- معماری امن شبکه با نگاه به پایگاه داده ۲۲
۲-۲- قرار ندادن پایگاه داده در DMZ: 23
۲-۳-استفاده از دو کارت شبکه برای جداسازی DMZ.. 25
۲-۴- رمز نگاری اطلاعات مابین سرور وب و سرور پایگاه داده ۲۵
۲-۵- استفاده از SSH برای برقراری تونل امن. ۲۶
۲-۶- عدم استفاده از Hub و بهره گیری از Switch. 26
۲-۷- ارائه امن اطلاعات.. ۲۷
۲-۷-۱-تولید اطلاعات به صورت استاتیک و مسائل امنیتی آن. ۲۷
۲-۸-تولید اطلاعات به صورت دینامیک… ۲۸
فصل سوم : ارزیابی امنیت سیستم پایگاه داده توزیع شده
۳-۱-امنیت پایگاه توزیع شده ۳۰
۳-۲-ارزیابی آسیب پذیری و موافقت.. ۳۱
۳-۳-انتزاع. ۳۱
۳-۴-نظارت بر فعالیت پایگاه داده ۳۲
۳-۵-بازرسی محلی.. ۳۲
۳-۶-فرایند و رویه ها ۳۲
۳-۷-امنیت در پایگاه داده اوراکل. ۳۲
۳-۸-احراز هویت.. ۳۳
۳-۹-جدولهای مورد استفاده برای ایجاد دیدهای کاربری.. ۳۳
۳-۱۰-دیدهای کاربری مرتبط با امنیت.. ۳۵
۳-۱۱-دیدهای کاربری مرتبط با نقشها ۳۵
۳-۱۲-دیدهای کاربری مرتبط با مجوزها ۳۵
۳-۱۳-دیدهای کاربری مرتبط با کاربران. ۳۵
۳-۱۴-اعطای مجوز. ۳۵
۳-۱۵-فهرست ۱: ایجاد ستون نوع TDE با و بدون salt 37
۳-۱۶-سوپروایزورها یا کاربران ناظر. ۳۸
۳-۱۷-کلیدهای ذخیرهشده در Oracle Wallet 38
فصل چهارم : سیستمهای مدیریت پایگاه دادۀ خودمختار
۴-۱-پایگاه دادههای Self-tuning. 42
۴-۲-ویژگیهای سیستمهای مدیریت پایگاه دادۀ خودمختار (ADBMS) 42
۴-۲-۱- خود بهینه کردن. ۴۳
۴-۲-۲- ساختارهای به کار رفته برای تنظیم کارایی سیستم. ۴۴
۴-۳- Self-healing. 45
۴-۳-۱ محافظت از خود. ۴۵
۴-۳-۲- خود سازماندهی.. ۴۶
۴-۳-۳- خود بازرسی.. ۴۶
۴-۳-۴- معماری تنظیم خودکار. ۴۶
۴-۴- Database Time. 48
۴-۵- فاز مشاهده ۴۸
۴-۶- فاز تشخیص… ۴۹
۴-۷- فاز رفع کردن. ۵۰
۴-۸- بررسی روشهای مختلف Tuning. 50
۴-۹- شناسایی الگوها در workload. 50
۴-۱۰- Dynamic (online) tuning. 51
۴-۱۱- مانیتور کردن سیستم. ۵۱
۴-۱۲- DBMSهای مطالعه شده ۵۲
۴-۱۳- اتوماتیک کردن طراحی فیزیکی.. ۵۳
۴-۱۴- الگوریتم جستجوی پیکربندی مناسب.. ۵۴
۴-۱۵- تعیین زمان مناسب برای tuning. 56
۴-۱۶- سیر تکاملی self tuning در SQL Server 56
۴-۱۷- SQLCM… 57
۴-۱۸- DB2. 58
۴-۱۹- ایدههای اصلی در طراحی.. ۵۸
۴-۲۰- Oracle. 59
۴-۲۱- SQL Profiling. 60
۴-۲۲- تحلیل مسیر دسترسی.. ۶۲
۴-۲۳- تحلیل ساختار SQL.. 62
۴-۲۴- ADDM… 62
نتیجه گیری.. ۶۴
منابع و ماخذ. ۶۵
قیمت فایل ورد پروژه : 25000تومان
دانلود فایل ورد بلافاصله بعد از پرداخت هزینه
بلافاصله پس از پرداخت ، لینک دانلود پایان نامه به شما نشان داده می شود
پشتیبانی سایت : 09010633413
فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه های دانشگاهی است. مطالب مشابه را هم ببینید. برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید