首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 234 毫秒
1.
一段程序存在bug是正常的。安全的代码包含两个方面,一方面是程序语言代码的安全性,另一方面是数据库的安全性。本文主要讨论如何防止SQL流量注入攻击。  相似文献   

2.
针对网络应用中的数据安全需求,对透明加解密过程中的有关技术进行分析,设计了一套基于透明加解密技术的数据安全保护系统。通过透明加解密、访问权限控制、文件监控等关键技术的实现,加强了对数据的安全防护,有效提高了数据的安全性。  相似文献   

3.
浅析非ODBC方式下数据库访问技术   总被引:1,自引:0,他引:1  
在数据库应用系统开发中,采用ODBC的数据库访问形式已成惯例.但这种方式存在的缺点不可忽视,一是应用系统用户必须通过手动进行ODBC数据源设置,二是要通过烦琐的注册表程序进行更新,从而增加了代码长度,又影响系统稳定性.本文从ADO形式数据访问技术的角度,探讨非ODBC方式的数据库访问技术.  相似文献   

4.
在随机预言模型下定义了一个多接收者签密方案的强安全性模型,该模型满足适应性选择密文内部攻击安全性、选择消息抗存在性伪造和密文匿名安全性;通过分析指出, Li、Hu和Liu等人提出的多接收者签密方案, 不具有适应性选择密文内部攻击安全性和密文匿名性,并给出所定义强安全性模型中的攻击方法;随后提出改进方案,该方案在强安全模型中证明是安全的。  相似文献   

5.
磁盘是一种重要的随机访问介质,其接口是高度透明的,为了给磁盘访问性能优化类算法的运行提供一个相对可比的位置关系,设计了磁盘头位置预测算法和磁盘若干参数的提取算法,这些算法是基于位置的磁盘性能优化算法的基础算法,具有代码短、准确度较高等特点。  相似文献   

6.
AIS信息网络共享平台   总被引:2,自引:1,他引:1  
为安全、高效地共享自动识别系统(Automatic Identification System, AIS)的信息,构建AIS信息网络共享平台.该共享平台由分布式AIS信息采集系统和AIS数据服务器构成,解决AIS信息采集及数据共享过程中的安全认证、授权、审计及多用户并行访问机制等关键问题.实际运行结果表明,系统的安全性、可靠性及效率均满足要求.  相似文献   

7.
针对TPM访问控制机制无法直接应用于虚拟计算、云计算等环境的问题,重点分析TPM内部对象间依赖关系,并结合虚拟域的安全需求,建立TPM虚拟域安全模型.该模型对TPM对象的访问请求增加了虚拟域的完整性、机密性等安全约束,解决了多虚拟域环境下的TPM对象的创建、使用、销毁等问题.还进一步对该模型的安全规则进行了相关逻辑分析,并通过实际原型系统的测试,证明了TPM虚拟域安全模型的实施对可信虚拟平台的性能影响非常小.  相似文献   

8.
一、提高使用Request集合的效率访问一个ASP集合来提取一个值是费时的、占用计算资源的过程。因为这个操作包含了一系列对相关集合的搜索,这比访问一个局部变量要慢得多。因此,如果打算在页面中多次使用Request集合中的一个值,应该考虑将其存贮为一个局部变量。例如:将代码写成下面的形式以加快脚本引擎处理速度  相似文献   

9.
一、提高使用Request集合的效率访问一个ASP集合来提取一个值是费时的、占用计算资源的过程。因为这个操作包含了一系列对相关集合的搜索,这比访问一个局部变量要慢得多。因此,如果打算在页面中多次使用Request集合中的一个值,应该考虑将其存贮为一个局部变量。例如:将代码写成下面的形式以加快脚本引擎处理速度  相似文献   

10.
建立了一种基于Web Services的数据访问模型,通过模拟工厂设计模式,在.NET平台上,实现了由客户端接口调用不同WEB数据访问服务的方法。客户在需要不同服务时,只需修改配置文件,模型便可自动更换服务。最后,通过简单示例说明了该数据访问模型的使用方法。  相似文献   

11.
针对目前网络安全的紧迫形势,指出了传统防火墙的缺陷,将多级安全策略用于网络访问控制,提出了具有多级安全思想的Internet防火墙,并进行了设计与实施.  相似文献   

12.
作为各种应用程序的基础,操作系统不可避免地受到越来越多的安全威胁。在Linux操作系统中,主要有两种访问控制机制,即传统的、简单的自主访问控制和权能控制。由于它们固有的缺陷,无法保护系统免受各种攻击。为了提高Linux的安全性和解决这两种安全机制存在的缺陷,设计并以可加载内核模块的形式实现了多个安全策略模型。虽然当前也已经存在很多安全策略,但是系统在不同的环境下对安全策略会有不同的需求。需要统一的构架来组合不同的策略,并根据应用环境的不同安全,适当地调整策略的优先级,从而使得安全操作系统具有更好的适应性。SECIMOS系统,作为同时支持多个安全策略模块的统一框架,可以在平衡系统的安全性和性能时有选择性地加载模块。该框架建立在LSM(Linux Security Module)之上。但是,LSM并没有提供裁决调用多个模块的次序策略,也没有提供实现非访问控制模块的机制。我们通过指定元策略和扩展LSM,从而很好地解决了这两个问题。本文首先分析Linux系统中两种主要安全机制的局限性。然后,给出SECIMOS的构建,简介了各个安全策略模型及其实现模块,并描述结合多个安全模块的方法。最后,给出了SECIMOS的性能参数和与其他安全项目之间的比较。  相似文献   

13.
Android平台的功能泄露漏洞会导致权限提升和隐私泄露等严重危害,常被恶意软件用于绕过安全机制.针对这一问题,提出一个基于静态分析的功能泄露漏洞挖掘工具CLDroid.CLDroid使用逆向控制流的程序切片算法从源代码中提取程序逻辑,并利用可定制的安全规则库来检测违规行为.实验结果表明,CLDroid能有效挖掘Android源代码中的功能泄露漏洞,且具有较好的可扩展性.  相似文献   

14.
Windows Server 2003文件系统的安全研究   总被引:1,自引:0,他引:1  
从文件系统、文件加密、密码安全、安全策略和漏洞修补等多方面对W indows Server 2003进行了全方位的安全配置,从而使W indows Server 2003系统风险大大降低,真正成为功能强大且安全可靠的操作系统.  相似文献   

15.
《城镇企业职工基本养老保险关系转移接续暂行办法》并没有摆脱社会保障的制度陷阱、不公平陷阱和低水平陷阱,反而又延伸出了社会保障的流动陷阱和踢皮球陷阱。这些陷阱形成的主要原因不是人口和社会保障的流动造成的,而是社会保障的模式、现行财政制度和相关政策体系以及区域经济社会发展不均衡联合导致的。要摆脱这些陷阱,实现人口和社会保障的自由流动,我们需要以建立健全全国社会保障模式弹性统一为主线,以加强社会保障网络信息化建设为基础,以提高社会保障统筹层次为重点,以衔接城乡二元社会保障制度为突破口,以建立健全社会保障均等化服务转移支付政策体系为支撑,最终实现"全民覆盖、弹性统一、服务均衡、流转自由、可持续发展"的社会保障制度。  相似文献   

16.
关于我国社会保障问题的思考   总被引:1,自引:0,他引:1  
李军培 《职大学报》2005,3(3):108-110
完善的社会保障制度是建立社会主义市场经济体制的必然要求。对我们这样一个人口众多、提前进入老龄化社会、社会保障制度极不完善的国家而言,解决好社会保障与市场经济的关系、社会保障的覆盖范围、社会保障基金积累模式的选择和社会保障基金入市等方面的问题,是建立和完善我国社会保障制度的关键。  相似文献   

17.
城乡社会保障均等化是指城乡居民在享受基本社会保障服务上享受水平基本相当的服务。以政府公共政策理念为视角,从政府经济政策、政治政策价值和社会政策方面分析了城乡社会保障均等化建构的理论依据,从而得出政府作为政策制定主体和公共服务权威型提供者,在建构城乡社会均等化保障体系上应该遵循“配置与分配决策”中的效率与公平、服务性、社会利益的增进与平衡等政策理念,进行政策建构行为的优化,做出合理的政策选择,提出了政府构建城乡社会保障均等化的政策选择,即经济、政治和社会等三个层面的政策选择路径。  相似文献   

18.
很多安全操作系统都是基于类UNIX系统开发的,并按照TCSEC或CC的要求引入了强制访问控制和审计等安全机制,但是并未保证用户账号的唯一性,从而可能造成审计记录的混乱和用户权限的不正确重用,这就要求改变原来的类UNIX系统的账号管理方式。提出了在系统调用层截取修改系统账号文件这类事件以保证用户UID唯一性的方案,使得即使超级用户(包括通过成功的攻击而获取的超级用户权限)也无法任意修改用户账号数据库。这种机制已经在SLINUX系统中得到了实现。最后给出了该机制在SLINUX系统上的性能测试结果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号