دانلود فایل پاورپوینت امنیت پایگاه داده (پرس و جو روی داده های رمز شده)

PowerPoint قابل ویرایش
57 صفحه
8900 تومان

لطفا به نکات زیر در هنگام خرید دانلود فایل پاورپوینت امنیت پایگاه داده (پرس و جو روی داده های رمز شده) توجه فرمایید.

1-در این مطلب، متن اسلاید های اولیه دانلود فایل پاورپوینت امنیت پایگاه داده (پرس و جو روی داده های رمز شده) قرار داده شده است

2-به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید

4-در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد

5-در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون زیر قرار نخواهند گرفت

— پاورپوینت شامل تصاویر میباشد —-

اسلاید ۱ :

  • روش‌های کنترل دسترسی برای محافظت از داده ها کافی نیستند

سرقت رسانه محتوی داده

عدم اعتماد به اعمال کننده خط مشی های کنترل دسترسی

امکان دور زدن مکانیزم های کنترل دسترسی توسط مهاجمین

  • مطرح شدن ایده Database as A Service و سیستم های کارگزار غیرقابل اعتماد

اسلاید ۲ :

  • پایگاه داده به عنوان خدمت (Database as A Service) به عنوان رویکردی جدید در برون‌سپاری پایگاه‌ داده‌ها
  • در دسترس بودن داده ها توسط کارگزار تضمین می شود.
  • کلیه اعمال مدیریت داده را کارگزار فراهم می کند.
  • کارگزار از نظر نگهداری داده‌ها و عدم ارسال عمدی پاسخ اشتباه مورد اعتماد است.
  • کارگزار در مورد محرمانگی داده‌ها مورد اعتماد نیست.

کارگزار درستکار ولی کنجکاو است (Honest but curious).

اسلاید ۳ :

  • چالش اصلی در این مدل تأمین امنیت داده‌های برون‌سپاری شده است.
  • راه حل اولیه رمزنگاری داده های برون‌سپاری شده است.
  • برای حفظ محرمانگی مالک داده، داده خود را رمز کرده و آن را در پایگاه داده رمز شده در سمت کارگزار ذخیره می کند.
  • ریزدانگی رمزنگاری به خط مشی های محیط برای سطح دسترسی، امنیت و کارایی بستگی دارد.

بیشتر فعالیت ها ریزدانگی را در سطح چندتایی تعریف کرده اند.

اسلاید ۴ :

مالک داده‌ها: فرد یا سازمان است که داده‌ها را ایجاد و آن را برون‌سپاری می‌کند.

کاربر: پرس‌وجو‌ها را به سیستم ارائه می‌کند.

کارخواه: پرس‌وجوهای کاربر را به پرس‌وجوهای قابل اجرا روی داده‌های رمزشده تبدیل می‌کند.

کارگزار: محل ذخیره‌ی داده‌های رمز شده است و پرس‌وجوهای ارسالی از سمت کارخواه را روی داده‌های رمزشده اجرا کرده و نتیجه را به کارخواه ارائه می‌دهد.

اسلاید ۵ :

کاربر پرس و جوی Q را با توجه به  اسکیمای پایگاه داده ی رمز نشده B از طریق کارخواه وارد می کند. 

برون سپاری داده می تواند از دید کاربر شفاف باشد.

کارخواه پرس و جوی کاربر را به دو بخش Qs و Qc تقسیم می کند. Qsپرس و جوی اعمال شده بر روی داده های رمز شده در سمت کارگزار و Qc پرس و جوی اعمال شده در سمت کارفرما بر روی داده های  برگشتی از کارگزار به کارخواه است.

کارخواه ساختار پایگاه داده عادی و رمز شده را می داند

کارگزار پرس و جوی Qs را روی داده رمز شده اجرا و نتایج (مجموعه ای از چندتایی های رمز شده) را به کارخواه بر میگرداند.

کارخواه نتایج را رمزگشایی کرده و چندتایی های اضافی را با اعمال Qc به نتایج اولیه حذف می کند. نتایج نهایی به کاربر ارائه می شود.

اسلاید ۶ :

  • روش هایی که بتوانند به طور مستقیم با داده های رمز شده کار کند باید ملاحظات زیر را درنظر بگیرند:

میزان اعتماد به کارگزار

  • در مدل DAS امکان رمزگشایی توسط کارگزار نامطمئن وجود ندارد.

کارایی روش اجرای پرس و جو

  • رمزگشایی کل داده های قبل از اجرای پرس و جو کارا نیست.

تمرکز اجرای اعمال در سمت کارگزار

سربار قابل قبول برای ذخیره سازی و ارتباطات بین کارفرما و کارگزار

ریزدانگی رمزنگاری

  • اگر رمزنگاری بصورت درشت‌دانه باشد امکان بهینه‌سازی پرس‌وجو کم می شود
  • رمزنگاری به صورت ریز دانه نیز کارایی را کمتر و در شرایطی به ممکن است به مهاجم اجازه استنتاج از داده‌ها را بدهد.

کنترل دسترسی در سیستم های چند کاربره

اسلاید ۷ :

  • مقاومت در برابر حملات

حمله متن رمزشده معلوم: به طور کلی فرض می‌شود که مهاجم به داده رمزشده دسترسی دارد. هدف در این حمله شکستن متن رمزشده خاص یا پیدا کردن کلید است.

حمله متن اصلی معلوم: مهاجم به تعدادی متن اصلی و معادل رمزشده آن‌ها دسترسی دارد که از آن برای به دست آوردن بقیه‌ی متون رمزشده یا پی بردن به کلید رمز استفاده می‌کند.

حمله متن اصلی انتخابی: مهاجم می‌تواند معادل رمزشده متن اصلی دلخواه خود را به دست بیاورد. این حمله، نوع قویتری نسبت به حمله‌ی متن اصلی معلوم است.

حمله متن رمز شده انتخابی: مهاجم می‌تواند رمزگشایی شده معادل متن رمزشده دلخواه را بدست آورد.

حملات تحلیل فرکانسی: ممکن است مهاجم (server) اطلاعات اولیه‌ای راجع به دامنه مقادیر و فرکانس رخداد داده‌های رمزنشده داشته باشد و از آن برای نفوذ به پایگاه داده استفاده کند.

حملات مبتنی بر اندازه: ممکن است مهاجم اطلاعاتی راجع‌به ارتباط طول متن اصلی و متن رمزشده داشته باشد. بنابراین اگر مهاجم مجموعه‌ای از داده‌های اصلی و متن رمز شده معادل را داشته باشد می‌تواند به پایگاه داده حمله کند.

اسلاید ۸ :

  • پشتیبانی از انواع پرس و جو

پرس و جو روی داده های عددی

  • پرس و جو با شرط تساوی
  • پرس و جوی بازه ای

پرس و جو روی داده های رشته ای

  • پرس و جو با شرط تساوی
  • پرس و جو های تطبیق الگویی

پرس و جوهای شامل توابع تجمعی

اسلاید ۹ :

  • جستجوی مستقیم روی داده های رمز شده
  • جستجوی مبتنی بر شاخص
  • روش های مبتنی بر حفظ ترتیب
  • روش های مبتنی بر توابع همریخت اختفایی

اسلاید ۱۰ :

  • داده به گونه ای رمز می شود که جستجو بتواند دقیقاً روی همان داده رمز شده به صورت مستقیم صورت گیرد.
  • سانگ روشی را بر اساس این ایده برای جستجو روی داده های رشته ای ارائه داده است.
مطالب فوق فقط متون اسلاید های ابتدایی پاورپوینت بوده اند . جهت دریافت کل ان ، لطفا خریداری نمایید .
PowerPointقابل ویرایش - قیمت 8900 تومان در 57 صفحه
سایر مقالات موجود در این موضوع
دیدگاه خود را مطرح فرمایید . وظیفه ماست که به سوالات شما پاسخ دهیم

پاسخ دیدگاه شما ایمیل خواهد شد