[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
آمارنشریه::
نمایه سازی::
تماس با ما::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
آمار نشریه

مقالات منتشر شده: 137
نرخ پذیرش: 64.5
نرخ رد: 35.5
میانگین داوری: 200 روز
میانگین انتشار: 42 روز

..
شاپا
شاپای چاپی: 3047-2476
..
:: دوره 7، شماره 2 - ( 12-1397 ) ::
جلد 7 شماره 2 صفحات 55-62 برگشت به فهرست نسخه ها
مروری بر روش‌های تشخیص نفوذ در پایگاه داده
جواد مرادی* ، مجید غیوری ثالث
دانشگاه جامع امام حسین (ع)
چکیده:   (2753 مشاهده)
داده‌های رایانه‌ای یکی از ارزشمندترین دارایی‌ها در دنیای امروز است و در زندگی روزمره هر فرد و سازمان بزرگ استفاده میشود. به‌­منظور بازیابی و نگهداری آسان و کارامد، دادهها را در یک پایگاه داده ذخیره میکنند. از آنجا که می‌توان یک پایگاه داده را با حملات تزریق
اس کیو ال
[1]، تهدیدات داخلی و حملات ناشناخته در معرض خطر قرار دارد، همواره نگرانی‌هایی مبنی بر از‌دست‌رفتن یا تغییر داده‌ها توسط افراد غیرمجاز وجود دارد. برای غلبه بر این نگرانی‌ها چندین لایه امنیتی بین کاربر و داده در لایه شبکه، میزبان و پایگاه­داده قرار می­دهند. به‌عنوان‌مثال برای جلوگیری از نفوذ، سازوکارهای امنیتی از‌جمله دیواره‌آتش، رمزنگاری داده‌ها، سامانه‌های تشخیص نفوذ و غیره استفاده می‌کنند. از سامانه تشخیص نفوذ پایگاه‌ داده[2] برای شناسایی ناهنجاری‌ها[3] با استفاده از روش‌های مختلف داده‌کاوی و تشخیص فعالیتهای مخرب و مزاحم استفاده می‌کنند. در این مقاله ابتدا یک دسته‌بندی از روش­های تشخیص نفوذ در پایگاه داده ارائه شده و سپس مروری بر الگوریتم­های کلی در تشخیص نفوذ در پایگاه­های داده ارائه شده است. از آنجا که روش­های مبتنی بر امضا قدمت بیشتر و پیچیدگی و تنوع کمتری دارند، بنابراین تمرکز اصلی این مقاله بر روش­های مبتنی بر رفتار است.

6 Availability                                                                                                                     [1] SQL Injection
7 Firewall                                                                                                                             [2] Database Intrusion Detection System
8 Cryptography                                                                                                                [3] Anomaly
واژه‌های کلیدی: امنیت پایگاه داده، تشخیص نفوذ پایگاه داده، حملات پایگاه داده
متن کامل [PDF 1711 kb]   (790 دریافت)    
نوع مطالعه: مروری | موضوع مقاله: رمز و امنیت اطلاعات
دریافت: 1397/5/13 | پذیرش: 1398/4/19 | انتشار: 1398/5/12
ارسال پیام به نویسنده مسئول

ارسال نظر درباره این مقاله
نام کاربری یا پست الکترونیک شما:

CAPTCHA


XML   English Abstract   Print


Download citation:
BibTeX | RIS | EndNote | Medlars | ProCite | Reference Manager | RefWorks
Send citation to:

moradi J, ghayoori sales M. Overview of Intrusion Detection Techniques in Database . منادی 2019; 7 (2) :62-55
URL: http://monadi.isc.org.ir/article-1-125-fa.html

مرادی جواد، غیوری ثالث مجید. مروری بر روش‌های تشخیص نفوذ در پایگاه داده. امنیت فضای تولید و تبادل اطلاعات (منادی). 1397; 7 (2) :62-55

URL: http://monadi.isc.org.ir/article-1-125-fa.html



بازنشر اطلاعات
Creative Commons License این مقاله تحت شرایط Creative Commons Attribution-NonCommercial 4.0 International License قابل بازنشر است.
دوره 7، شماره 2 - ( 12-1397 ) برگشت به فهرست نسخه ها
دوفصل نامه علمی  منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.05 seconds with 41 queries by YEKTAWEB 4645