共查询到20条相似文献,搜索用时 31 毫秒
1.
李忠哗 《河北北方学院学报(社会科学版)》2003,19(3):23-26
针对数据库安全问题,讨论了相关的安全控制方法,如自主存取控制、强制存取控制、基于角色存取控制、视图机制、审计日志、加密控制和推论控制等等,并对数据库安全给出了一些具体建议。 相似文献
2.
3.
安全操作系统中的存取控制 总被引:4,自引:0,他引:4
安全操作系统(SOS)是建立在其上的系统的安全基石,有效的存取控制是实现SOS有效的措施和方法,应用在SOS系统中的存取控制方式主要有三种基于主体权限的存取控制方式、基于主客体操作的存取控制方式和基于角色的存取控制方式;基于访问控制方式建立的SOS模型的代表有:BPL模型、RBAC模型和Biba模型;三种存取控制方式和模型各有其特点.在实际SOS中这三种存取控制方式还能引起安全隐患,必须结合其他的安全措施和方法来提高操作系统的安全性. 相似文献
4.
5.
本文在阐述数据库安全概念的基础上,介绍了数据库安全的相关标准、系统面临的安全威胁、数据库安全技术研究现状,对数据库安全技术的发展趋势做了展望。 相似文献
6.
阐述了在集成管理系统中数据库安全技术,从数据库安全整体规划到建立安全机制提出了实施技术方案。并着重解决了数据加密和解密的关键技术。 相似文献
7.
访问控制是实现数据库安全的核心技术。综述了几种主流访问控制技术,介绍了最近提出的一种新的访问控制技术——使用控制(Usage Control,UCON),在此基础上从九个方面对它们进行详细比较和分析,并展望其发展趋势。 相似文献
8.
9.
10.
阮宏一 《湖北第二师范学院学报》2009,26(8):19-20
在计算机系统中,存取控制的安全性是一个极为重要的问题。本文提出了一种基于逻辑的存取控制管理权限的代理策略。允许用户代理管理权限,授权或禁止其他用户使用某些存取权限。我们给出了一组规则来实现代理正确性、解决冲突和沿着主体,客体及存取权限层次结构的授权传递的策略。 相似文献
11.
网络环境下的数据库应用及研究 总被引:1,自引:0,他引:1
熊建芳 《渭南师范学院学报》2005,20(5):41-46
主要针对网络的两大主流技术C/S结构与B/S结构,进行充分比较和分析,C/S结构适合于局域网及安全性要求高的系统开发模式,而B/S结构适合于安全性要求不高且成本较低的一些系统开发模式.还阐述数据库在网格上数据共享访问、最小的冗余度、数据一致性好、数据的完整性和强有力的访问控制等应用特点,及数据库访问标准ODBC与JD-BC,ODBC提供给程序员一般的访问数据库内容的简单方法,而JDBC是针对JAVA语言设计的访问数据库内容的方法及网络数据库受到的威胁问题和网络数据库安全问题的解决办法,如采取相关的措施:用户标识和鉴定、存取控制、审计、数据加密和视图等. 相似文献
12.
在计算机系统中,存取控制的安全性是一个极为重要的问题。本文提出了一种基于逻辑的存取控制管理权限的代理策略。允许用户代理管理权限,授权或禁止其他用户使用某些存取权限。我们给出了一组规则来实现代理正确性、解决冲突和沿着主体,客体及存取权限层次结构的授权传递的策略。 相似文献
13.
信息系统数据安全研究 总被引:3,自引:0,他引:3
随着计算机及网络技术的普及应用,管理信息系统(MIS)的信息开始存放在一个开放的网络环境中.信息所受到的威胁也随之扩大到网络,不再局限在单机上,这使得MIS的安全性问题日益突出。本文对MIS数据库的安全要求和威胁数据库安全的因素进行分析,进而提出了一种MIS的数据库安全增强方案。 相似文献
14.
Oracle数据库的安全防护概述 总被引:1,自引:0,他引:1
简要叙述了Oraele数据库安全的重要性,分析了Oraele数据库存在的安全漏洞,然后介绍了Oracle数据库安全的几点防护措施. 相似文献
15.
16.
数据库技术是应用最广泛的一门计算机技术,其安全性越来越受到人们的重视。本文从对用户标识与鉴别、访问控制、数据审计和数据加密等数据库安全技术的几个方面进行了讨论,并展望了数据库安全技术未来的研究方向。 相似文献
17.
大数据背景下数据库安全保障体系研究 总被引:2,自引:0,他引:2
结合数据库技术发展的方向和趋势,从数据库的建、管、用的角度,提出了在大数据背景下,应从完善数据库系统外部环境、运用技术手段、落实管理机制、加强审计追踪和全面备份数据等方面建立数据库安全保障体系,以此来提高数据库安全保障水平。 相似文献
18.
按照DBMS对数据库安全管理的思想,在基于Windows环境的Web数据库应用中,安全控制问题主要包括如何有效地对通过页面访问的数据库中的数据进行保护,实现数据库级别的分权限访问等。在实施过程中,可使用用户身份认证、授权控制、使用日志监视数据库、参数化存储过程、输出数据HTML编码、中间件等安全管理技术来构筑管理信息系统的安全体系。 相似文献
19.
张华 《西安文理学院学报》2010,13(2):76-80
有效的企业数据库安全评估对企业提高数据保障的安全措施具有重要意义;建立了一个企业数据库安全的模糊综合评估模型,采用专家评估与计算机技术相结合,定性与定量相结合的综合集成方法,较好地避免了专家评估的主观性,同时解决了企业数据库安全评估中数据采集困难,定性与定量评估不能很好结合的问题,并给出了应用实例,证明是一种科学的和可操作的综合评估方法. 相似文献
20.
本文首先介绍了网络黑客概念,然后介绍现有的各种网络攻击方法和防护方法,包括各种典型的攻击模式(如监听、密码破解、漏洞、扫描、恶意服务和Social Engineering)和各种典型的防护模式(如数据加密、身份认证、存取控制、审计、监控和扫描)。 相似文献