کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

دانلود پایان نامه کامل در مورد داده کاوی در مدیریت ارتباط با مشتری (تعداد صفحات )

اختصاصی از کوشا فایل دانلود پایان نامه کامل در مورد داده کاوی در مدیریت ارتباط با مشتری (تعداد صفحات ) دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه کامل در مورد داده کاوی در مدیریت ارتباط با مشتری (تعداد صفحات )


دانلود پایان نامه کامل در مورد  داده کاوی در مدیریت ارتباط با مشتری (تعداد صفحات )

امروزه با گسترش سیستم های پایگاهی و حجم بالای داده ها ی ذخیره شده در این سیستم ها، نیاز به ابزاری است تا بتوان داده های ذخیره شده پردازش کرد و اطلاعات حاصل از این پردازش را در اختیار کاربران قرار داد. با استفاده ار پرسش های ساده در SQL و ابزارهای گوناگون گزارش گیری معمولی، می توان اطلاعاتی را در اختیار کاربران قرار داد تا بتوانند به نتیجه گیری در مورد داده ها و روابط منطقی میان آنها بپردازن د اما وقتی که حجم داده ها بالا باشد، کاربران هر چقدرحرفه ای و با تجربه باشند نمی توانند الگوهای مفید را در میان حجم انبوه داده ها تشخیص دهند و یا اگر قادر به این کار هم با شند، هزینه عملیات از نظر نیروی انسانی و مالی بسیار بالا است. بنابراین می شود گفت که درحال حاضر یک تغییر الگو از مدل سازی و تحلیل های کلاسیک برپایه اصول اولیه به مدل های درحال پیشرفت و تحلیل های مربوط بطور مستقیم از داده ها وجود دارد. داده کاوی یکی از مهمترین این روشها است که به وسیله آن الگوهای مفید در داده ها با حداقل دخالت کاربران شناخته می شوند و اطلاعاتی را در اختیار کاربران و تحلیل گران قرار می دهند تا براساس آنها تصمیمات مهم و حیاتی در سازمانها اتخاذ شوند. در داده کاوی از بخشی از به نام تحلیل اکتشافی داده ها استفاده می شود که در آن بر کشف اطلاعات نهفته و ناشناخته از درون حجم انبوه داده ها تاکید می شودبنابراین می توان گفت در داده کاوی تئوریهای پایگاه داده ها، هوش مصنوعی، یادگیری ماشین وعلم آمار را در هم می آمیزند تا زمینه کاربردی فراهم شود. باید توجه داشت که اصطلاح داده کاوی زمانی به کار برده می شود که با حجم بزرگی از داد ه ها در حد گیگابایت یا ترابایت، مواجه باشیم که از این نظر یکی از بزرگترین بازارهای هدف، انبارجامع داده ها، مراکز داده وسیستم های پشتیبانی تصمیم برای بدست آوردن تخصص هایی در صنایعی مثل شبکه های توزیع مویرگی، تولیدف مخابرات، بیمه و …می باشد.

مدیریت ارتباط با مشتری به همه فرآیندها و فناوری هایی گفته می شود که در شرکت ها و سازمان ها برای شناسایی، ترغیب، گسترش، حفظ و ارائه خدمت به مشتریان به کار می رود. سازمان ها با استفاده از CRM می توانند چرخه فروش را کوتاهتر و وفاداری مشتری به ایجاد روابط نزدیکتر و درآمد را افزایش دهند. سیستم مدیریت روابط با مشتری می تواند کمک کند تا مشتریان موجود حفظ شوند و مشتریان جدیدی جذب شوند. سازمان ها برخی روش هایی را شامل مدیریت ارتباط با مشتری، تحلیل ارزش مشتری، استراتژی سازمانی و ساز و کارهای خدماتی که کارایی ارتباطات مشتری را بهبو د می دهد بکار می برند. مدیریت ارتباط با مشتری استراتژی ای برای کسب مشتریان جدید و نگهداشتن آنها است. مدیریت ارتباط با مشتری عملیاتی شامل تمام فعالیتهای مرتبط با مشتریان بی واسطه همچون شرکتها می باشد. ارتباط بین این دو( داده کاوی و مدریت ارتباط با مشتری) خیلی مهم و اساسی می باشد زیرا شر کت ها با داده کاوی خواسته های مشتریان خود را می شناسند و بر اساس با آن به مشتریان خود سرویس می دهند در این مقاله در بخش اول با مقدمه ای از داده کاوی و تاریخچه ای در این مورد را برسی می کنیم و در بخش بعد با داده کاوی اشنا می شویم بعد با وب کاوی که اساس بسیاری از شرکت ها برای استخراج داده های خام از پرتال های خود هستند اشنا می شویم در بخش چهارم با مدریت ارتباط با مشتری اشنا می شویم و در فصل آخر ارتباط بین این دو را برسی می کنیم

فهرست :

چکیده

 فصل اول مقدمه

 مقدمه

 تاریخچه

 فصل دوم داده کاوی

 تعریف داده کاوی

 تعریف جامع

 مراکز داده چیست

 برخی از کاربرد های داده کاوی در محیط واقعی

 چرخه تعالی داده کاوی

 فرآیند داده کاوی

 مدل ها ، پروفایل سازی و پیش بینی

 پروفایل سازی

 متدلوژی

 دیگر نظریه ها

 وظایف داده کاوی

 آماده سازی داده ها

 فصل سوم وب کاوی

 وب کاوی

 روش های وب کاوی

 فصل چهارم مدیریت ارتباط با مشتری

 تاریخچه

 مشتری کیست

 مدیریت ارتباط با مشتری

 نقش مدیران ارشد در ارتباط با مشتریان

 مزایای بکار گیری سیستم های مدیریت ارتباط با مشتری

 چارچوب گارتنر

 اندازه گیری رضایت مشتری

تفاوت  CSM و CRM

 فصل پنجم ارتباط بین داده کاوی و مدیریت ارتباط با مشتری

 ارتباط بین داده کاوی و مدیریت ارتباط با مشتری

 مدیریت ارتباط با مشتری

نتیجه گیری

منابع و ماخذ


دانلود با لینک مستقیم


پروژه نحوه ی کاربرد و عملکرد داده کاوی DMA (Data Mining Applications)

اختصاصی از کوشا فایل پروژه نحوه ی کاربرد و عملکرد داده کاوی DMA (Data Mining Applications) دانلود با لینک مستقیم و پر سرعت .

پروژه نحوه ی کاربرد و عملکرد داده کاوی DMA (Data Mining Applications)


پروژه نحوه ی کاربرد و عملکرد داده کاوی DMA (Data Mining Applications)

 

 

 

 

 

 

 



فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:65

فهرست مطالب:
فصل اول (مقدمه ای بر داده کاوی و اکتشاف دانش............................................................8
مقدمه                                                                                                                                                                          8
1-1    مفاهیم پایه در داده کاوی                                                                                                                                    8
2-1 تعریف  داده کاوی                                                                                                                                              9
3-1 تاریخچه داده کاوی                                                                                                                                            9
4-1 برخی کاربردهای داده کاوی                                                                                                                            10
5-1 مراحل فرایند کشف دانش از پایگاه داده ها                                                                                                       10
1-5-1 انبارش داده ها                                                                                                                                              10
2-5-1 انتخاب داده ها                                                                                                                                              11
3-5-1 تبدیل داده ها                                                                                                                                               11
4-5-1 کاوش در داده ها                                                                                                                                          11
5-5-1 تفسیر نتیجه                                                                                                                                                    11
6-1 عملیاتهای داده کاوی                                                                                                                                        12
1-6-1 مدلسازی پیشگویی کننده                                                                                                                               12
1-6-1 تقطیع پایگاه داده ها                                                                                                                                      13
1-6-1 تحلیل پیوند                                                                                                                                                   13
1-6-1 تشخیص انحراف                                                                                                                                            13
7-1 الگوریتم های داده کاوی                                                                                                                                  14
8-1 شبکه های عصبی                                                                                                                                                14
9-1 درخت های انتخاب                                                                                                                                           15
10-1 استنتاج قانون                                                                                                                                                   15
11-1 الگوریتم های ژنتیک                                                                                                                                        15
12-1 مدل فرایند دو سویه                                                                                                                                        16
13-1 نتیجه گیری                                                                                                                                                     19

فصل دوم (تشریح کامل داده کاوی  و کلیات – داده کاوی چیست؟).................................20
1-2 داده کاوی چیست ؟                                                                 20
2-2 فعالیتهای فرایندی داده کاوی                                                                                                                            21
1-2-2 اکتشاف                                                                                                                                     21
2-2-2 مدل پیش بینی                                                                                                                                              21
3-2-2 تحلیل های دادگاهی                                                                                                                                    21
3-2 پیشرفت در تکنولوژیهای داده پردازی                                                                                                               21
4-2 دیتا مارت                                                                                                                                                           22
5-2 انبار داده ها                                                                                                                                                       22
6-2 عناصر داده کاوی                                                                                                                                              23
7-2 فنون داده کاوی                                                                                                                              24
8-2 نرم افزار                                                                                                                                   25
9-2 کاربردهای داده کاوی                                                                                                                                      26
10-2 داده کاوی و کاربردهای آن در کسب وکار هوشمند بانک                                                                              26
11-2 داده کاوی و کاربردهای آن در مدیریت ارتباط شهری                                                                                   27
12-2 داده کاوی و کاربردهای آن در کتابخانه ها و محیطهای دانشگاهی                                                                  28
13-2 داده کاوی آماری و مدیریت بهینه وب سایتها                                                                                                  29
14-2 نتیجه گیری                                                                                                                                                       31

فصل سوم (تکنیک های داده کاوی در مدیریت ارتباط شهری)..........................................32
1-3 چکیده                                                                                                                                   32
2-3 مقدمه                                                                                                                                   33
3-3 تعاریف مدیریت ارتباط با مشتری                                                                                                                       33
4-3 تکنیک های داده کاوی در مدیریت ارتباط شهری                                                                                              34
1-4-3 تکنیک هایی برای کشف الگوی پنهان                                                                                                             35
1-1-4-3 قوانین کشف رابطه                                                                                                                                    36
2-1-4-3 الگوی کشف توالی                                                                                                                           37
2-4-3 خوشه بندی                                                                                                                                          38
1-2-4-3 الگوریتم K  میانگین                                                                                                                                  39
2-2-4-3 شبکه کوهنن                                                                                                                                          39
3-4-3 طبقه بندی                                                                                                                                                     40
1-3-4-3 درختهای تصمیم گیری                                                                                                                           41
2-3-4-3 نزدیکترین همسایگی                                                                                                                            42
5-3 جمع بندی                                                                                                                                              43
6-3 بحث ، نتیجه گیری و ارایه پیشنهادات                                                                                                                 44

فصل چهارم (فرصت ها و چالش های داده کاوی در شهر الکترونیکی)...............................46
1-4 مقدمه                                                                                                                                                        46
2-4 مزایای شهر الکترونیکی                                                                                                                                       47
3-4 داده کاوی چیست ؟                                                                                                                                          48
4-4 زمینه و تکامل تدریجی داده کاوی در شهر الکترونیک                                                                                       49
5-4 کاربردهای داده کاوی در شهر الکترونیک                                                                                                  50
6-4 چالش های داده کاوی در شهر الکترونیک                                    53
7-4 نتیجه گیری                                                                                                              57

فصل پنجم (نمونه عملی گیرنده های GPS سری SR399/E , SR299/E , 500 ).............58
1-5 مقدمه                                                                                                                                                        58
2-5 سابقه داده کاوی                                                                                                                                         59
3-5 مفهوم داده کاوی                                                                                                                                         60
4-5 فرایند داده کاوی                                                                                                                                             61
5-5 نرم افزارهای داده کاوی                                                                                                                                  61
6-5 داده کاوی و مدیریت دانش                                                                                                                           62
7-5 کاربرد داده کاوی در آموزش عالی                                                                                                                  62
8-5 نتیجه گیری                                                                                                                                                      63

گزیده ی مطالب.............................................................................................................64
تعاریف                                                                                                                                                            64
داده کاوی در مقابل استخراج دانش از پایگاه داده ها                                                                                   64
داده کاوی در مقابل پایگاه داده ها                                                                                                     64
ابزار های تجاری داده کاوی                                                                                                       65
منابع اطلاعاتی مورد استفاده                                                                                                                                  65
انبار داده                                                                                                                65

منابع...............................................................................................................................65



 
پیشگفتار:
یکی از نیازهای اساسی ما شناخت کمی و کیفی پدیده هایی است که با آنان رو به رو هستیم. با دستیابی به این شناخت و اهمیت سرشار آن می توان بر تعدادی از خواسته ها فائق آمد. یکی از این پدیده ها، Data_Mining است که بهترین وسیله جهت داده کاوی می باشد.
مجموعه ای که فرا رو دارید نگرشی بر کاربردها و عملکرد Data_Mining می باشد و در  5   فصل کلی، کلیات و تشریح کلی Data_Mining و کاربرد و معرفی نمونه هایی از کاربردهای Data_Mining بحث می کند. در این مجموعه سعی شده است که در عین حال سادگی ، مطلب به نحوی قابل قبول مورد بررسی قرار گیرد.
گرد آورنده این مجموعه بر خود وظیفه می داند که از کلیه دوستانی که در تهیه و تنظیم این نوشتار همکاری نموده اند ، به خصوص استاد محترم جناب آقای مهندس ذی حیات به سبب راهنمایی ها و فراهم آوردن امکان استفاده از تجربیات صمیمانه سپاسگذاری و قدردانی نماید.
در خاتمه به منظور تکامل بخشیدن به این مجموعه این حقیر از همکاری همه علاقه مندان استقبال کرده و دست آنان را به گرمی می فشارد تا با دریافت کلیه نظرات ، پیشنهادات و انتقادات و راهنمایی ها و همراهی اندیشوران محترم و با یاری خداوند متعال بتوان گامهای موثرتری جهت بر طرف کردن کاستی ها و نارسائی ها برداشت.
 


دانلود با لینک مستقیم


تحقیق پایگاه داده چند رسانه ای Multi-media Database

اختصاصی از کوشا فایل تحقیق پایگاه داده چند رسانه ای Multi-media Database دانلود با لینک مستقیم و پر سرعت .

تحقیق پایگاه داده چند رسانه ای Multi-media Database


تحقیق پایگاه داده چند رسانه ای  Multi-media Database

 

 

 

 

 

 


فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:15


فهرست مطالب:
مقدمه:    2
مدیریت اطلاعات مالتی‌مدیا در پایگاه داده:    2
موارد مهم دیگر در مورد ذخیره‌‌سازی و بازیابی داده‌های مالتی‌مدیا:    3
:Continuous-Media Data    7
ماهیت داده‌های مالتی‌مدیا:    7
مدل کردن داده‌های مالتی‌مدیا:    7
فرمت داده‌های مالتی‌مدیا:    9
پردازش Queryها:    10
پایگاه داده‌های تجاری که داده‌های مالتی مدیا را پشتیبانی می‌کنند:    13
منابع:    14
 
مقدمه:
رشد سریع استفاده از کامپیوتر برای پردازش داده‌های مالتی‌مدیا مساله‌ای را مطرح کرد و آن نحوه ذخیره و بازیابی این نوع داده‌ها بود. داده‌های مالتی‌مدیا را می‌توان به صورت زیر تعریف کرد:
به مجوعه متن، گرافیک و صدا برای نمایش اطلاعات[1].
در پایگاه داده‌های امروزی غالبا تنها از متن برای نگه‌داری اطلاعات استفاده می‌شود اما از حدود سال 1985 بحث پایگاه داده‌های مالتی‌مدیا مورد توجه قرار گرفت. اهمیت این نوع داده‌ها بسیار زیاد است. بنابراین تحقیقات بسیاری نیز در این زمینه صورت گرفته است که هدف از آنها ایجاد یک چهارچوب کلی برای درخواست، جمع آوری و ذخیره داده‌هایی مانند صوت و تصویر و عکس بوده است. ذخیره این نوع داده‌ها امکانات خاص خود را می‌طلبد. هر کدام از این نوع داده‌ها به چندین زیرمجموعه تقسیم می‌شوند و فرمت‌های مختلفی برای ذخیره و نمایش آنها وجود دارد به عنوان مثال عکسها را می‌توان با فرمت  BMPیا GIF  ذخیره کرد که هر کدام ویژگیهای خاص خود را دارند. مبحث پایگاه داده‌های مالتی‌مدیا یکی از مشکل‌ترین و پیچیده‌ترین مباحث در زمینه پایگاه داده‌ها است. مفاهیمی که در زمینه مباحث پایگاه داده‌های مالتی‌مدیا با آنها برخورد می‌شود را می‌توان به صورت زیر طبقه‌بندی کرد[2]:
•    معنا و مفهوم Query در این نوع پایگاه داده چیست؟
•    چه نوع زبانی برای بیان این Query استفاده می‌شود؟
•    نحوه ایجاد کامپایلر براین این نوع زبان.
•    نحوه ایجاد فهرست روی این نوع از داده‌ها.
•    تکنیکهای فشرده‌سازی داده‌ها.
•    چگونگی نمایش نتایج Query.
اگرچه برای برخی از این موارد راه‌حل های مناسبی ابداع شده است اما برای برخی هنوز نتایج مفیدی بدست نیامده و مشکلات هنوز باقی است و باید برای آنها راه‌حل های مناسبی پیدا کرد.

مدیریت اطلاعات مالتی‌مدیا در پایگاه داده:
در ده سال گذشته مبحث پایگاه دادهها بسیار مورد توجه قرار گرفته است و کارهای زیادی در این زمینه انجام شده، روشهای موثری برای مدیریت دادهها ابداع شده است. روشهای جدیدی هم برای مدیریت تایپ‌های داده‌ای مالتی‌مدیا مورد توجه قرار گرفته است. البته از آنجا که سیستمهای امروزی برای نگه‌داری داده‌های متنی طراحی شده‌اند هنگامی که از آنها برای نگه‌داری داده‌های مالتی‌‌مدیا استفاده شود باعث بروز مشکلاتی خواهد شد. این نوع داده‌ها را می‌توان هم در پایگاه داده‌های شیئ‌گرا و هم در پایگاه داده‌های رابطه‌ای مدیریت کرد. وقتی محققین توانستند عکس و ویژگیهای آن را به صورت مجموعه‌ای از تاپلها نمایش دهند و آنها را در پایگاه داده رابطه‌ای ذخیره کنند فکر می‌کردند که تمام تکنیکهایی که برای فهرست‌سازی، بهینه سازی Query، مدیریت بافرها، کنترل همزمانی مسائل امنیتی و ترمیم داده‌ها که برای داده‌های متنی به کار می‌رفت در مورد این نوع داده‌ها هم به خوبی کار خواهد کرد اما پس از مدتی کار و آزمایش بر روی این نوع داده‌ها متوجه شدند که روشهای موجود برای کار با داده‌های متنی در مورد داده‌های مالتی‌مدیا به علت ماهیت متفاوت این نوع داده کارایی خوبی ندارد. کارایی پایگاه داده‌های شیئ‌گرا هم چندان بهتر از ساختار رابطه‌ای معمولی نبود. بنابراین چنین به نظر می‌رسید که برای مدیریت داده‌های مالتی‌مدیا باید روشهای معمولی را تا حدی تغییر داد. امروزه ما می‌دانیم که استانداردهای کنونی باید تغییر کند اما هنوز بر سر نحوه تغییر آنها توافقی صورت نگرفته است. برخی از پایگاه داده‌های تجاری برای مدیریت این نوع داده‌ها بکار گرفته‌اند اما این روشها هنوز هم کارآیی لازم را ندارد. در طی بیست سال گذشته تحقیقات انجام شده در این زمینه بیشتر بر روی مفاهیم زیر متمرکز بوده است[1]:


دانلود با لینک مستقیم


دانلود پایان نامه سیستم مدیریت پایگاه داده

اختصاصی از کوشا فایل دانلود پایان نامه سیستم مدیریت پایگاه داده دانلود با لینک مستقیم و پرسرعت .

دانلود پایان نامه سیستم مدیریت پایگاه داده


...

دانلود با لینک مستقیم

پایان نامه امنیت پایگاه‌ داده

اختصاصی از کوشا فایل پایان نامه امنیت پایگاه‌ داده دانلود با لینک مستقیم و پرسرعت .

پایان نامه امنیت پایگاه‌ داده


پایان نامه امنیت پایگاه‌ داده

 

 

 

 

 



فرمت فایل : word(قابل ویرایش)

تعداد صفحات:97

فهرست مطالب:


فصل 1    کلیات    3

فصل 2    امنیت کلاسیک    6
2-1  مقدمه    6
2-2  امنیت پایگاه‌ داده    7
2-3  تهدید امنیت در پایگاه داده    7
2-4  کنترل امنیت پایگاه داده    8
2-4-1  کنترل انتشار    8
2-4-2  کنترل استنباط    8
2-4-3  کنترل دسترسی    9
2-4-3-1  ارتباط کنترل دسترسی با سایر سرویس‌های امنیتی    12
2-4-3-2  ماتریس دسترسی    14
2-4-3-3  سیاست‌های کنترل دسترسی    15
2-4-3-3-1  سیاست تشخیص    16
2-4-3-3-2  سیاست اجباری    18
2-4-3-3-3  سیاست مبتنی بر نقش    22
2-5  مدیریت تفویض اختیار    24
2-6  جمع‌بندی    25

فصل سوم    بررسی امنیت در نرم‌ افزار SQLServer2005    26
3-1  مقدمه    26
3-2  هویت شناسی    27
3-2-1  مد هویت شناسی ویندوزی (WAM)    27
3-2-2  مد ترکیبی (MM)    28
3-3  Logins    30
3-3-1  Login‌های ویندوز و کاربران پایگاه‌داده    30
3-3-1-1  ایجاد گروه در ویندوز    30
3-3-1-2  ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از GUI    32
3-3-1-3  ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از کد‌های T-SQL    36
3-3-2  Login‌های سرویس دهنده و کاربران پایگاه‌داده    38
3-3-2-1  ایجاد Login در سطح سرویس دهنده با استفاده از GUI    38
3-3-2-2  ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL    40
3-3-3  Sa Login    40
3-4  کنترل دسترسی(Access Control)    41
3-5  نقش‌ها    42
3-5-1  نقش‌های ثابت سرویس دهنده (FSR)    42
3-5-2  نقش‌های پایگاه‌داده‌ای (DBR)    44
3-5-3  نقش‌های برنامه‌ای (APR)    50
3-6  شِما    53
3-7  Principal    55
3-8  Securable    56
3-9  Permission    57
3-10  رمز نگاری    60
3-10-1  رمزنگاری با استفاده از کلمه عبور کاربر    61
3-10-2  رمزنگاری کلید متقارن    62
3-10-3  رمزنگاری کلید نامتقارن    63
3-10-4 رمزنگاری با استفاده از گواهینامه    64
3-11  جمع بندی    66

فصل چهارم    طراحی سیستم پرسنلی    67
4-1  مقدمه    67
4-2  UseCase    68
4-2-1  شرح UseCase    68
4-3  نمودار توالی    70
4-4  Class Diagram    74
4-5  واژه‌نامه داده‌ای    74

فصل پنجم    معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی    76
5-1  مقدمه    76
5-2  رشته ارتباط    77
5-3  ارتباط برنامه با نقش برنامه‌ای(APR)    78
5-4  معرفی فرم پرسنل    83
5-5  رمز نمودن اطلاعات    87
5-6  کار با استثناها    88
5-7  جمع بندی    92

فصل ششم    نتیجه‌گیری و راهکارهای آینده    93
منابع و ماخذ    95

 

چکیده:

فصل اول:

کلیات

امنیت اطلاعات یکی از مهمترین مفاهیم ،از آغاز زندگی بشر تاکنون بوده است. انسان‌های ادوار گذشته از اهمیت این موضوع مطلع بودند و بسیاری از شکست‌های انسان‌های گذشته در جنگ‌ها فاش شدن اطلاعات مهم و سری بوده است. در ضمن آنها اطلاعات حساس را به رمز تبدیل کرده و برای رد و بدل کردن این اطلاعات از زبان رمزی استفاده می‌کردند.

با پیشرفت علم و جوامع بشری اهمیت این موضوع بیش از پیش آشکار شده و فاش شدن اطلاعات نظامی و یا سیاسی ممکن است منجر به نابودی یک جامعه بیانجامد. سرقت‌های میلیاردی که گاها از بانک‌ها می‌شود مثالی دیگر از اهمیت این موضوع است.

برای امن کردن جامعه مدرن باید از امکانات مدرن نیز استفاده شود زیرا سارقان اطلاعات از امکانات پیشرفته برای دستیابی به اطلاعات استفاده می‌کنند. در این پایان نامه به بررسی امنیت در محیط پایگاه داده می‌پردازیم. این محیط بر مشکلاتی نظیر افزونگی داده و ناسازگاری داده که در سیستم فایل مشکل ساز بوده ، فائق آمده و با به اشتراک گذاشتن داده‌ها ، امکان استفاده بیشتر از اطلاعات را مهیْا ساخته است. در این محیط امکان مدیریت تعداد زیادی کاربر تعبیه شده است. کاربر زیاد مساوی است با درد سر زیاد ! ممکن است کاربری عمدی یا غیر عمدی به داده های محرمانه دست یابد و سیستم را مختل سازد. برای تامین امنیت در چنین محیط‌هایی که همواره با پیچیدگی‌های زیادی نیز برخوردار است لازم است در ابتدا موضوع امنیت را بصورت کلاسیک بررسی کنیم. آشنایی با مفاهیمی همچون تهدید ، صحت داده و انتشار داده ، ما را در شناخت مدل‌های امنیت یاری می‌کند. تامین امنیت در پایگاه داده با شناسایی تهدید آغاز می‌شود. از دیگر واژه‌های مهم در این موضوع کنترل دسترسی است. هدف کنترل دسترسی محدود کردن فعالیت‌هایی است که کاربر مجاز می‌تواند بر روی سیستم‌های کامپیوتری انجام دهد. کنترل دسترسی شامل سیاست‌های مختلفی است. سیاست‌های تشخیص ، اجباری و مبتنی بر نقش از آن جمله هستند. این سیاست‌ها هر یک با اعمال محدودیتی خاص دسترسی کاربر را محدودتر می‌کنند و در تناقض با یکدیگر نیستند ،به عبارت دیگر جهت حرکت همه آنها یکی است.      

امنیت کلاسیک را در فصل 2 بررسی می کنیم. سپس به بررسی امنیت در نرم افزار SQLServer2005 می‌پردازیم. رنگ امنیت کلاسیک در تمامی مولفه‌های امنیتی SQLServer2005 به چشم می‌خورد. در این فصل با مفاهیمی همچون مدل هویت شناسی و تفویض اختیار در SQLServer2005 آشنا می شویم. انواع کنترل دسترسی ، انواع نقش ها ، شما و بسیاری دیگر از واژه‌ها و مفاهیم را در فصل 3 بررسی می‌کنیم. رمز نگاری که در نسخه SQLServer2000 نبوده به SQLServer2005 اضافه شده و این نرم افزار را از لحاظ امنیت بسیار پرقدرت ساخته است. در واقع در فصل 3 مدل امنیتی SQLServer2005 به طور کامل بررسی شده است. در فصل 4 یک محیط عملی طراحی و پیاده سازی شده است. در فصل 5 بامشکلاتی که در حین پیاده سازی چنین سیستمی با آن مواجه هستیم را بررسی می‌کنیم. اهمیت این پایان نامه از این جهت است که تعداد بسیار کمی از افراد متخصص این موضوع را در SQLServer2005 بررسی کرده و آن را بصورت عملی پیاده سازی کرده‌اند. بسیاری از سیستم‌های طراحی شده از لحاظ امنیتی ناکارامد هستند و مکانیزم‌‌های امنیتی به کار رفته در این سیستم‌ها دارای نواقص و کمبودهای بسیاری است.

فصل دوم:  

امنیت کلاسیک

2-1 مقدمه

در محیط پایگاه‌داده ، برنامه‌ها و کاربران مختلف سازمان به یک مجموعه اطلاعات واحد و یکپارچه در DBMS دسترسی دارند. مشکلاتی نظیر ناسازگاری و افزونگی داده‌ها که در سیستم‌های گذشته نمایان بودند از بین رفته و در عوض مسأله تامین امنیت در پایگاه‌داده اهمیت بسیاری پیدا کرده ‌است. تامین امنیت در محیط پایگاه ‌داده یعنی شناسایی تهدید‌هایی که امنیت آن را به خطر می‌اندازند و همچنین انتخاب سیاست‌ها و مکانیسم‌های مناسب برای مقابله با آن. یکی از راههای مبارزه با تهدید‌ها ، کنترل دسترسی است. هدف کنترل دسترسی، محدود کردن اعمال و فعالیت‌هایی است که کاربر مجاز ، می‌تواند بر روی سیستم کامپیوتری انجام دهد. کنترل دسترسی ، آنچه را که کاربر و یا برنامه تحت کنترل او می‌تواند انجام دهد را کنترل می‌کند. در این راستا ، کنترل دسترسی ، مانع از انجام فعالیت‌هایی می‌شود که امنیت سیستم را تهدید می‌کنند.

در این فصل پس از بیان چند مفهوم پایه در رابطه با امنیت پایگاه‌داده ، به بررسی کنترل دسترسی و رابطه آن با سایر سرویس‌‌های امنیتی از جمله سرویس هویت شناسی، سرویس حسابرسی و سرویس مدیریت می‌پردازیم. سپس ماتریس دسترسی و چگونگی پیاده‌سازی آن در محیط‌های کاربردی را بررسی می‌کنیم. در پایان به مطالعه سیاست‌های کنترل دسترسی و مختصری درباره چگونگی مدیریت آنها می‌پردازد.

2-2 امنیت پایگاه‌ داده

امنیت اطلاعات در پایگاه‌داده دارای سه بخش اصلی است :

محرمانگی : تضمین محرمانگی اطلاعات شامل جلوگیری از فاش شدن غیر مجاز اطلاعات و شناسایی و تحذیر عوامل آن می‌باشد.

صحت : تضمین صحت اطلاعات شامل جلوگیری از تغییر غیر مجاز اطلاعات و شناسایی وتحذیر عوامل آن می‌باشد.

دسترس پذیری : تضمین در دسترس پذیری اطلاعات شامل جلوگیری از رد غیر مجاز دسترسی به سرویس‌های ارائه شده توسط سیستم و شناسایی و تحذیر عوامل آن می‌باشد.

 2-3 تهدید امنیت در پایگاه داده

در اینجا لازم است تا تعریف مناسبی از تهدید در پایگاه‌داده ارائه شود. تهدید به معنی تجاوز تصادفی ، یا عمدی و برنامه‌ریزی شده به پایگاه‌داده ، به منظور فاش‌سازی و یا تغییر اطلاعات مدیریت شده توسط سیستم می‌باشد. تجاوز به پایگاه‌داده و تهدید امنیت آن شامل خواندن ، تغییر و حذف غیر مجاز و نادرست اطلاعات می‌باشد. عوامل ایجاد کننده تجاوز در پایگاه‌داده تهدید نامیده می‌شوند. نتایج تجاوز به پایگاه‌داده مختصرا در ذیل آورده شده است :

انتشار نامناسب اطلاعات : خواندن عمدی و یا غیر عمدی اطلاعات توسط کاربر غیر مجاز که موجب انتشار غیر مجاز اطلاعات می‌شود.

تغییر نامناسب داده : تغییر نامناسب داده شامل تمام تجاوز‌هایی می‌شود که صحت داده را به خطر می‌اندازند.

عدم پذیرش سرویس‌ها : عدم پذیرش سرویس‌ها شامل تمام اعمالی است که مانع دسترسی کاربر به داده‌ها و یا استفاده از منابع می‌شود.

 2-4 کنترل امنیت پایگاه داده

امنیت پایگاه‌داده از طریق کنترل انتشار ، کنترل استنباط و کنترل دسترسی اعمال می‌شود که به بررسی آنها می‌پردازیم :

2-4-1 کنترل انتشار

کنترل انتشار ، انتقال اطلاعات میان منابع را کنترل می‌کند. یک انتشار میان منابع X و Y هنگامی‌رخ می‌دهد که اطلاعاتی از X خوانده شده و در Y نوشته شود. کنترل انتشار ، از انتقال داده‌های موجود در منابع سطح بالا به منابع سطح پایین جلوگیری می‌کند.

2-4-2 کنترل استنباط

منظور از استنباط یعنی دستیابی به اطلاعات محرمانه از روی داده‌های غیر محرمانه است. مسأله استنباط از داده‌ها بیشتر در پایگاه‌داده‌های آماری اتفاق می‌افتد. در این نوع پایگاه‌داده‌ها کاربر باید از بازگشت به عقب و نتیجه‌گیری از روی داده‌های آماری بر حذر داشته شود. به عنوان مثال فرض کنید کاربری طی یک پرس و جو متوسط حقوق کارمندان زن را در سازمان رویت کند. سپس این کاربر، تعداد کارمندان زن را در سازمان مورد پرس و جو قرار می‌دهد. اگر نتیجه بدست آمده از آخرین پرس و جو عدد یک باشد ، این کاربر قادر خواهد بود حقوق این کارمند زن را استنباط کند.

2-4-3 کنترل دسترسی

مسئولیت کنترل دسترسی در قبال داده‌های موجود در سیستم این است که تمام دسترسی‌های مستقیم به منابع سیستم منحصرا بر اساس مد‌ها و قانون‌های تعیین شده توسط سیاست‌های امنیتی انجام پذیرد. در یک سیستم کنترل دسترسی(شکل 2-1) ، درخواست‌کننده (کاربر ، فرایند) به منابع (داده ، برنامه) از طریق اعمالی نظیر خواندن ، نوشتن و یا اجرا دسترسی پیدا می‌کند.

 


دانلود با لینک مستقیم