کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


جستجو



آخرین نوشته ها :


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 



:

با توجه به گسترش شبكه های بی سیم در سبز فایل و ماهیت این دسته از شبكه ها كه بر اساس سیگنالهای
رادیویی كار میكنند، مهم ترین نكته در استفاده از این نوع شبكه ها آگاهی از نقاط قوت و ضعف آنها می باشد
و با توجه به این آگاهی ها و امكانات نهفته در این شبكه ها با بهره گرفتن از پیكربندی درست می توان به امنیت
قابل قبولی دست یافت.

فصل اول : كلیات
1-1) معرفی شبكه های بیسیم و مقایسه آن با شبكه های كابلی
ماهیت انتقال اطلاعات در شبكه های بی سیم بر مبنای امواج الكتریكی(امواج رادیویی، مادون قرمز)
میباشد. در شبكه های بی سیم هیچ گونه اتصال فیزیكی مابین كامپیوترها وجود ندارد.
مزایای شبكه های بیسیم
• Mobility(پویایی) كاربران در محدوده شبكه بی سیم بدون هیچ گونه اتصال فیزیكی می توانند
فعالیت نمایند.
• هزینه نصب شبكه های بی سیم در مقایسه با شبكه های كابلی بسیار پائین تر میباشد و با سرعت
بیشتری نصب میگردد.
• برد شبكه های بیسیم به آسانی قابل توسعه می باشد.
• Flexibility/Scalability كامپیوترهای جدید بدون نیاز به كابل براحتی به شبكه متصل
می شوند.
معایب شبكه های بیسیم در مقایسه با شبكه های سیمی

خرید متن کامل این پایان نامه :

 

پایان نامه

 

 

• سرعت:تكنولوژی شبكه های بیسیم بسیار كندتر از تكنولوژی شبكه های كابلی میباشد.
• امنیت: شبكه های بیسیم در مقایسه با شبكه های كابلی بسیار ناامن میباشند.
1 -2) اجزاء اصلی شبكه بیسیم
° عناصر فعال شبكه های بیسیم
• كارت شبكه بیسیم (مثل Wireless Ethernet NIC و یا Bluetooth NIC) كه در هر كامپیوتری
به دو صورت فرستنده و گیرنده عمل می كند كه در حالت فرستنده 1 باید متصل شود، كه NIC
اطلاعات را از لایه سه شبكه( لایه شبكه) گرفته و اطلاعات را بصورت فریم كدگذاری
می كند و بعداز فراخوانی به صورت امواج الكتریكی، آنها را انتقال می دهد. NIC در حالت گیرنده هم
عكس عمل فرستنده عمل می كند.
 Network Card
(WAP • 2
(Access Point/ كه از طریق كابل به نود اصلی شبكه بیسیم متصل می شود. اگر در
شبكه ای WAP مورد استفاده قرار گیرد تمامی كامپیوترها باید با WAP ارتباط برقرار نمایند.
1-3) معماری شبكه های بیسیم
Ad-Hoc •
Infrastructure •
در یک تقسیم بندی كلی میتوان دو توپولوژی را برای شبكه های بیسیم در نظر گرفت.
IBSS استاندارد براساس كه Ad Hoc 3
است، در این توپولوژی ایستگاه های كاری از طریق رسانه بیسیم به
صورت نظیر به نظیر با یكدیگر در ارتباط هستند و برای تبادل داده از تجهیزات یا ایستگاه واسطی استفاده
نمیكنند. در این توپولوژی به سبب محدودیتهای فاصله، هر ایستگاهی نمیتواند با تمام ایستگاه های دیگر در
تماس باشد، پس شرط اتصال مستقیم در توپولوژی IBSS آن است كه ایستگاه ها در محدوده عملیاتی بیسیم
یا همان برد شبكه بیسیم قرار داشته باشند.

موضوعات: بدون موضوع  لینک ثابت
[یکشنبه 1400-05-10] [ 09:23:00 ب.ظ ]




:
غالباً email ها بدلیل استفاده زیاد یک گزینه مناسب برای گسترش ویروس و کـرم هـا و
برنامه های مخرب می باشند . معمولا ویروس های از این طریق منتشر می شوند بـا سـرعت بسـیار
زیادی گسترش می یابند.هنگامی که کاربر، email حاوی ویروس را باز می کند ویروس شروع بـه
فعالیت می کند و به دنبال تکثیر خودش می باشد و این کار را از طریق پیـدا کـردن آدرس email
قربانیان جدید انجام می دهد. این آدرس هـا معمـولاً از منـابع مختلفـی بدسـت مـی آینـد. نظیـر
addressbook اکانت کاربر، گوش کردن به لایه سوکت و یا آرشـیو email هـای ذخیـره شـده در
کامپیوترکاربر.
آنتی ویروس روش غالبی می باشد کـه بـا اسـتفاده از آن مـی تـوان از گسـترش ویـروس
جلوگیری کرد . اما چالش اساسی در که مورد آنتی ویروس ها وجود دارد این مـی باشـد کـه آنتـی
ویروس ها قادر به تشخیص ویروس های ناشناخته نمی باشند.
علت این که آنتی ویروس ها قادر به تشخیص ویروس هـای ناشـناخته نیسـتند ایـن مـی

خرید متن کامل این پایان نامه :

 

پایان نامه و مقاله

 

 

١ باشد که مبتنی بر الگو
می باشند یعنی یک دیتابیسـی از الگـو هـای ویـروس هـای ویـروس هـای
شناخته شده در آن وجود دارد. اگر یک email ویروسی باشد و الگوی مربوط بـه آن ویـروس درون
دیتابیس آنتی ویروس موجود باشد ، ویروس تشخیص داده شده و ازفعالیت آن جلوگیری می شـود .
در صورت عدم وجود الگو، آنتی ویروس قادر به تشخیص ویروس و درنتیجـه قـادر بـه جلـوگیری از
فعالیت ویروس نخواهند بود.[1]
این مشکل را تا حدی می توان با بروزرسانی دوره ای دیتابیس آنتی ویروس هـا بـر طـرف
کرد اما مشکلی وجود دارد این می باشد از زمانی که ویروس شروع به فعالیت می کنـد و تـا زمـانی
که الگوی ویروس شناسایی می شود ، مدت زمانی طول می کشـد و در طـول ایـن مـدت ویـروس
بدون هیچ گونه مزاحمتی می تواند فعالیتش را انجام دهد وآسیب های زیادی را بـه سیسـتم هـای
-signature base 
 
شد. مدت زمانی که طول کشید الگوی این ویروس شناسایی شود، این ویروس خودش را توانست بـه
طور گسترده ای بر روی اینترنت پخش کند و خسارت زیادی را تحمیل کند.[7]
به طور مشابه این قضیه در مورد حفره های امنیتی ناشناخته ای که در سیستم ها وجـود
دارد صدق می کند. یعنی تا زمانی که حفره های امنیتی ناشناخته ای در سیسـتم هـا وجـود دارد ،
سیستم ها در برابر حملات ویروس ها آسیب پذیر می باشد. زمانی این حفره های امنیتـی مشـخص
می شوند که مورد حمله ویروس قرار گرفته و سیستم آسیب می بیند و در مواجه با این حفـره هـا ،
برنامه های کمکی امنیتی

نوشته می شود و به سیستم اضافه می شوند.
در پاسخ به مشکل ذکر شده ، عدم شناسایی ویروس های ناشناخته، سیستم های جدیـدی

ایجاد شدند کـه وظیفـه آن هـا تشـخیص
حمله های ویروسی ناشناخته می باشد.

موضوعات: بدون موضوع  لینک ثابت
 [ 09:23:00 ب.ظ ]





پیشرفت های اخیر در زمینه مخابرات و الكترونیک توسعه سنسورهای چند كاره كم قیمت با توان
مصرفی پائین كه دارای اندازه های كوچك هستند، را ممكن ساخته است. چنین سنسورهایی قـادر هسـتند
در مسافت های كوتاه با هم ارتباط برقرار نمایند. این سنسورهای كوچـك كـه شـامل واحـدهای حسـگر،
پردازش داده و فرستنده گیرنده هستند، در شبكه های سنسوری مورد استفاده قرار می گیرنـد. شـبكه هـای
سنسوری بیان كننده یک بهبود بزرگ در سنسورهای قدیمی هستند.
یک شبكه سنسوری [1] از تعداد زیادی سنسور تشكیل شده است كـه بـا چگـالی زیـاد در یـك
محیط مورد بررسی، قرار داده شده اند. لازم نیست مكان سنسورها از قبل محاسبه شده باشد. این امر امكان
استقرار سنسورها در محیط های غیر قابل دسترس را نیز ممكن می سازد. به عبارت دیگـر پروتكـل هـا و
باشـد. 1 الگوریتم های به وجود آمده برای شبكه های سنسوری باید دارای خصوصیت خود سـازمان دهـی
خصوصیت یكتای دیگر در شبكه های سنسوری همكاری سنسورها با یكدیگر می باشد. سنسـورها دارای
یک پردازنده هستند و به جای ارسال داده های خام به گـره هـای دیگـر از پردازنـده خـود بـرای اجـرای

خرید متن کامل این پایان نامه :

 

مقالات و پایان نامه ارشد

 

 

محاسبات محلی ساده استفاده می كنند و تنها اطلاعات پردازش شده لازم را ارسال می نمایند[1].
خصوصیات شرح داده شده در بالا كاربردهای وسیعی برای شبكه های سنسـوری را تضـمین مـی
2 نظامی خصوصیات شبكه در استقرار سریع سنسورها در محیط، خود سازمان دهی و تحمل پـذیری خطـا
استفاده از شبكه های سنسوری برای فرمان هـای نظـامی، سیسـتم هـای كنتـرل، برقـراری ارتبـاط، انجـام
محاسبات، نظارت، شناسایی و ردیابی را امید بخش كرده است. در كاربردهای سلامتی، سنسورها می تواند

برای نظارت بر حال بیماران و یا كمك به بیماران ناتوان استقرار یابند. بعضی دیگر از كاربردهـای تجـاری
شامل مدیریت لیست اموال، نظارت بر كیفیت تولیدات و یا جستجوی مناطق حادثه دیده می باشد.
تحقق این كاربردها و كاربردهای دیگر شبكه های سنسوری نیازمند تكنیک های شبكه های بیسیم
ad-hoc می باشد. اگر چه پروتكل ها و الگوریتم های بسیاری برای شبكه های بیسیم سنتی و ad- hoc
 پیشنهاد شده است، برای خصوصیات یكتای شبكه های حسگر مناسب نمی باشند. برای بیشتر مشـخص
شدن این نكته در ادامه به بیان تفاوتهای بین این شبكه ها می پردازیم.
• تعداد گره های حسگر در یک شبكه سنسوری می تواند چنـدین برابـر گـره هـای موجـود در
شبكه هایad-hoc باشد.
• گره های حسگر در شبكه های سنسوری با چگالی بالا استقرار می یابند.
• امكان خرابی گره های حسگر در شبكه های سنسوری وجود دارد.
• توپولوژی در یک شبكه حسگر به تناوب تغییر می كند.
• گره های حسگر در شبكه های سنسـوری عمومـاً از روش هـای ارتبـاطی broadcast بـرای
1 ارتباط با گره های دیگر استفاده می كنند در حالی كه در شـبكه هـای ad-hoc از ارتبـاط نقطـه بـه نقطـه
استفاده می شود.
• گره های حسگر دارای توان، قدرت محاسباتی و حافظه محدودی می باشند.
• در یک شبكه حسگر ممكن است به دلیل تعداد زیاد گره ها و سربار بالا گره هـا دارای شناسـه
عمومی
نباشند.

موضوعات: بدون موضوع  لینک ثابت
 [ 09:20:00 ب.ظ ]




:
پیشرفت روز افزون تكنولوژی و میل انسان برای استفاده راحت تـر از آن باعـث ا یجـاد و اسـتفاده از ابـزار و
2 و جاسازی 1 امكاناتی كه هر چه بیشتر در زندگی روزمره محو
شده هستند، گردیده است. در مبحث شبكه نیـز،
در سالهای اخیر توجه زیادی به شبكه های موردی و حسگر معطوف شده است، كـه بـه صـورت قابـل تـوجهی
میتوانند به صورت محو و جاسازی شده به كار رون . د به همین جهت، پروژه های گوناگونی برای نیل به محاسبات
فراگیر كه در آن رایانه ها و حسگرها در هر زمینهای از زندگی انسان دخیل هستند و به او یـاری مـی رسـانند،
صورت گرفته است كه نتیجه آنها استفاده گسترده از شبكه های حسگر بیسـیم در زمینـه هـای مخلتفـی ماننـد
صنایع نظامی، زیستی، بهداشتی، شهری، ترافیكی و ساختمان است .
شبكه های حسگر بیسیم متشكل از گره هایی میباشند. هر گره متشكل از یک یا چند حسگر است كه به وسیله
باطری تغذیه میشوند و در محیط فیزیكی پیرامون پراكنده شـده انـد و اطلاعـات مختلفـی از قبیـل نـور، دمـا،
رطوبت، صدا و … را از آن كسب و به كاربران شبكه ارائه میدهند. داده های اكتسابی مـی تواننـد بـه كـاربران در

خرید متن کامل این پایان نامه :

 

مقالات و پایان نامه ارشد

 

 

3 تصویربرداری
از دنیای واقعی یاری برسانند. به كمك تصویربرداری از دنیای خارجی می توان رویدادها و حوادث
رسانه ارتباطی مشترك میباشد و هدف نهایی جمعآوری اطلاعات كسب شده از محیط در یک نقطه از شبكه به
4 نام ایستگاه اصلی
كه به رایانه كاربر متصل است، میباشد. از آنجایی كه هر حسگر قادر به ارسـال اطلاعـات تـا
5 شعاعی محدود در پیرامون خود میباشد، ارتباط در این شبكه ها به صورت چندگامه
صورت مـی پـذیرد . بـدین
طریق كه هر حسگر در شبكه غیر از ارسال اطلاعات خود، مسئول ارسال داده های دریافتیِ ارسـال شـده توسـط
حسگرهای دیگر به سمت ایستگاه اصلی میباشد.
در هر حال یكی از اساسیترین ملزومات رسیدن به چنین موقعیتی، پرسوجوی داده ها و تركیب این دادههـای
كسب شده توسط حسگرهای جاسازی شده در محیط میباشد. زیرا بازیابی و استفاده از داده های هزاران گره، به
صورت خام و منفرد كاری طاقت فرسا و غیرممكن میباشد. از طرف دیگر از آنجایی كه حسگرها ابـزاری تغدیـه
شونده به وسیله باطری هستند، دارای ذخیره انرژی محدودی میباشند و غالباً نیز باید بـرای دوره هـای نسـبتاً
طولانی در شبكه باقی بمانند و به كسب داده ادامه دهند، ارسال داد ههای اكتسابی به صورت خام امری نامعقول

به نظر میرسد. زیرا ارسال چنین حجم بالایی از داده ها به راحتی میتواند انرژی محدود ایـن ابـزار را بـه پایـان
برساند و شبكه را از كار بیندازد. به همین جهت استفاده از تكنیكهایی برای پرسوجوی داده های حسـگرها بـه
صورت جمعی و همچنین كاهش میزان حجم اطلاعات ارسالی در میان حسگرهای شبكه امری لازم و حیاتی بـه
نظر میرسد. در واقع هدف مبحث پردازش پرسوجوها در شبكه های حسگر بیسیم رسیدگی بـه دو ایـن مـورد
میباشد
تكنیكهای مختلفی در مبحث پردازش پرسوجوها به كار می روند. فرا از نام و شیوه استفاده، تمام تكنیكهای
موجود در مبحث پردازش پرسوجوها یک هدف اصلی را دنبال میكنند: استفاده كمینه از انرژی و افزایش طول
عمر شبكه.

 

موضوعات: بدون موضوع  لینک ثابت
 [ 09:19:00 ب.ظ ]




:
با گسترش روزافزون استفاده سازمانها از پایگاه داده ها در امور روزانه و تصمیم سازیهای سازمانی، نقش
امنیت اطلاعات و داده ها اهمیت روزافزونی یافته است .گسترش سریع كاربردهای مبتنی بر وب این مقوله
را اهمیتی مضاعف بخشیده است.
امروزه حفاظت از اطلاعات سازمانی نه تنها در ارتباط با كاربران خارجی كه در برابر سوء استفاده كاربران
داخل سازمان مورد توجه قرار گرفته است .داده از سرمایه های اصلی هر سازمان است كه روز به روز بر
حجم آن و میزان استفاده از آن افزوده می شود .این داده ها در سازمانها نقش اساسی ایفا میكنند و
مبنای تصمیم گیریهای مدیریتی و استراتژیک هستند .حفاظت از داده ها در قبال خطراتی كه سازگاری،
صحت، دقت، خصوصی بودن و محرمانگی آنها را تهدید میكنند، امری اجتناب ناپذیر است.
از سیستم های پایگاه داده مربوط به تجارت های حساس انتظار می رود دائما دردسترس باشند ومتوقف
شدن برای ترمیم ، هزینه های زیادی را به دنبال دارد.اگرچه تراكنش های فریبكار می توانند این پایگاه های
داده را آلوده كنند وناگزیر نیاز به ترمیم وجود دارد. امنیت پایگاه داده سنتی متمركز روی پیش گیری در
مواجه با چنین مشكلاتی محدودیت های فراوانی دارد.
یک پایگاه داده خود اصلاح می تواند ضمانت كند كه زیر حمله ی تراكنش معاند، پایگاه داده همچنان
دردسترس است. آسیب روی داده به طور اتوماتیک تعیین محل می شود، توسط جداسازی یا مهاركردن،
بدون اینكه سیستم متوقف شود. پایگاه داده های مقاوم در برابر ورود بی اجازه كه آنها را مختصرا شرح
خواهیم داد از یک خانواده ی جدید تكنیک های مقاوم در برابر ورود بی اجازه استفاده خواهند كرد.

فصل اول : كلیات

خرید متن کامل این پایان نامه :

 

پایان نامه و مقاله

 

 

هدف ( ١-١
تجربه در كاربردهای داده مدارمانند كارت اعتباری، بانكداری ، كنترل ترافیک هوایی، مدیریت لجستیک و
خرید و فروش آنلاین سهام نشان می دهد كه حملات گوناگونی موفق شدند كه مكانیزم های سنتی حمایت
از پایگاه داده را فریب دهند. در حقیقت ما باید تشخیص دهیم كه تمام حملات –حتی یک مورد آشكار-
نتوانند از اصل خودشان منحرف شوند. حملاتی كه در نهایت موفق می شوند تا حدی غیر قابل اجتناب
هستند. بنابر این علاوه بر كشف حملات ،اقدام متقابل برای این حملات موفق باید زودتر برنامه ریزی و
مستقر شوند.
٢-١ ) پیشینه تحقیق
امنیت پایگاه داده به محرمانگی ،جامعیت ودسترسی داده ذخیره شده در پایگاه داده مربوط است. محدوده
وپردازش 1 گسترده ای از تحقیقات روی كنترل استنتاج ،پایگاه داده امن چند مرحله ای ، دادن مجوز
تراكنش امن چند مرحله ای صورت گرفته است كه ما را راهنمایی می كنند چگونه امنیت پایگاه داده به
خصوص محرمانگی آن را پوشش دهیم.
با این حال تحقیقات محدودی روی چگونگی مقاومت در برابر حمله های موفق روی پایگاه داده انجام شده
كه می توانند به طور جدی به جامعیت و دردسترس بودن پایگاه داده آسیب برسانند.

موضوعات: بدون موضوع  لینک ثابت
 [ 09:19:00 ب.ظ ]