پایان نامه

قیمت : 5,000 تومان

تعداد خرید ها

1 نفر این محصول را خریداری کرده اند

تعداد بازدیدها

674 نفر از این محصول بازدید کرده اند

تعداد دیدگاه ها

0 نفر درباره محصول نظر داده اند

فهرست مطالب :

  • فصل ۱
  • کلیات.. ۳
  • فصل ۲
  • امنیت کلاسیک… ۶
  • ۲-۱  مقدمه. ۶
  • ۲-۲  امنیت پایگاه‌ داده ۷
  • ۲-۳  تهدید امنیت در پایگاه داده ۷
  • ۲-۴  کنترل امنیت پایگاه داده ۸
  • ۲-۴-۱  کنترل انتشار. ۸
  • ۲-۴-۲  کنترل استنباط.. ۸
  • ۲-۴-۳  کنترل دسترسی.. ۹
  • ۲-۴-۳-۱  ارتباط کنترل دسترسی با سایر سرویس‌های امنیتی.. ۱۲
  • ۲-۴-۳-۲  ماتریس دسترسی.. ۱۴
  • ۲-۴-۳-۳  سیاست‌های کنترل دسترسی.. ۱۵
  • ۲-۴-۳-۳-۱  سیاست تشخیص…. ۱۶
  • ۲-۴-۳-۳-۲  سیاست اجباری.. ۱۸
  • ۲-۴-۳-۳-۳  سیاست مبتنی بر نقش… ۲۲
  • ۲-۵  مدیریت تفویض اختیار. ۲۴
  • ۲-۶  جمع‌بندی.. ۲۵
  • فصل سوم    بررسی امنیت در نرم‌ افزار SQLServer2005. 26
  • ۳-۱  مقدمه. ۲۶
  • ۳-۲  هویت شناسی.. ۲۷
  • ۳-۲-۱  مد هویت شناسی ویندوزی (WAM) 27
  • ۳-۲-۲  مد ترکیبی (MM) 28
  • ۳-۳  Logins. 30
  • ۳-۳-۱  Login‌های ویندوز و کاربران پایگاه‌داده ۳۰
  • ۳-۳-۱-۱  ایجاد گروه در ویندوز. ۳۰
  • ۳-۳-۱-۲  ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از GUI. 32
  • ۳-۳-۱-۳  ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از کد‌های T-SQL.. 36
  • ۳-۳-۲  Login‌های سرویس دهنده و کاربران پایگاه‌داده ۳۸
  • ۳-۳-۲-۱  ایجاد Login در سطح سرویس دهنده با استفاده از GUI. 38
  • ۳-۳-۲-۲  ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL.. 40
  • ۳-۳-۳  Sa Login. 40
  • ۳-۴  کنترل دسترسی(Access Control) 41
  • ۳-۵  نقش‌ها ۴۲
  • ۳-۵-۱  نقش‌های ثابت سرویس دهنده (FSR) 42
  • ۳-۵-۲  نقش‌های پایگاه‌داده‌ای (DBR) 44
  • ۳-۵-۳  نقش‌های برنامه‌ای (APR) 50
  • ۳-۶  شِما ۵۳
  • ۳-۷  Principal 55
  • ۳-۸  Securable. 56
  • ۳-۹  Permission. 57
  • ۳-۱۰  رمز نگاری.. ۶۰
  • ۳-۱۰-۱  رمزنگاری با استفاده از کلمه عبور کاربر. ۶۱
  • ۳-۱۰-۲  رمزنگاری کلید متقارن. ۶۲
  • ۳-۱۰-۳  رمزنگاری کلید نامتقارن. ۶۳
  • ۳-۱۰-۴ رمزنگاری با استفاده از گواهینامه. ۶۴
  • ۳-۱۱  جمع بندی.. ۶۶
  • فصل چهارم    طراحی سیستم پرسنلی.. ۶۷
  • ۴-۱  مقدمه. ۶۷
  • ۴-۲  UseCase. 68
  • ۴-۲-۱  شرح UseCase. 68
  • ۴-۳  نمودار توالی.. ۷۰
  • ۴-۴  Class Diagram.. 74
  • ۴-۵  واژه‌نامه داده‌ای.. ۷۴
  • فصل پنجم    معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی.. ۷۶
  • ۵-۱  مقدمه. ۷۶
  • ۵-۲  رشته ارتباط.. ۷۷
  • ۵-۳  ارتباط برنامه با نقش برنامه‌ای(APR) 78
  • ۵-۴  معرفی فرم پرسنل. ۸۳
  • ۵-۵  رمز نمودن اطلاعات.. ۸۷
  • ۵-۶  کار با استثناها ۸۸
  • ۵-۷  جمع بندی.. ۹۲
  • فصل ششم    نتیجه‌گیری و راهکارهای آینده ۹۳
  • منابع و ماخذ. ۹۵

نظرات کاربران

آدرس ایمیل شما منتشر نخواهد شد.موارد مورد نیاز علامت گذاری شده اند.*

محصولات مرتبط
Related Products