首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 234 毫秒
1.
数据库的几种安全控制方法   总被引:3,自引:0,他引:3  
针对数据库安全问题,讨论了相关的安全控制方法,如自主存取控制、强制存取控制、基于角色存取控制、视图机制、审计日志、加密控制和推论控制等等,并对数据库安全给出了一些具体建议。  相似文献   

2.
介绍了数据库安全的重要意义和评估安全数据库的相关标准,系统讨论了保证数据库安全所采取的技术手段和措施,包括身份认证、存取控制、数据加密、审计跟踪和攻击检测和数据恢复等。  相似文献   

3.
安全操作系统中的存取控制   总被引:4,自引:0,他引:4  
安全操作系统(SOS)是建立在其上的系统的安全基石,有效的存取控制是实现SOS有效的措施和方法,应用在SOS系统中的存取控制方式主要有三种基于主体权限的存取控制方式、基于主客体操作的存取控制方式和基于角色的存取控制方式;基于访问控制方式建立的SOS模型的代表有:BPL模型、RBAC模型和Biba模型;三种存取控制方式和模型各有其特点.在实际SOS中这三种存取控制方式还能引起安全隐患,必须结合其他的安全措施和方法来提高操作系统的安全性.  相似文献   

4.
本文在阐述数据库安全概念的基础上,介绍了数据库安全的相关标准、系统面临的安全威胁、数据库安全技术研究现状,对数据库安全技术的发展趋势做了展望。  相似文献   

5.
网络环境下的数据库应用及研究   总被引:1,自引:0,他引:1  
主要针对网络的两大主流技术C/S结构与B/S结构,进行充分比较和分析,C/S结构适合于局域网及安全性要求高的系统开发模式,而B/S结构适合于安全性要求不高且成本较低的一些系统开发模式.还阐述数据库在网格上数据共享访问、最小的冗余度、数据一致性好、数据的完整性和强有力的访问控制等应用特点,及数据库访问标准ODBC与JD-BC,ODBC提供给程序员一般的访问数据库内容的简单方法,而JDBC是针对JAVA语言设计的访问数据库内容的方法及网络数据库受到的威胁问题和网络数据库安全问题的解决办法,如采取相关的措施:用户标识和鉴定、存取控制、审计、数据加密和视图等.  相似文献   

6.
在计算机系统中,存取控制的安全性是一个极为重要的问题。本文提出了一种基于逻辑的存取控制管理权限的代理策略。允许用户代理管理权限,授权或禁止其他用户使用某些存取权限。我们给出了一组规则来实现代理正确性、解决冲突和沿着主体,客体及存取权限层次结构的授权传递的策略。  相似文献   

7.
在计算机系统中,存取控制的安全性是一个极为重要的问题。本文提出了一种基于逻辑的存取控制管理权限的代理策略。允许用户代理管理权限,授权或禁止其他用户使用某些存取权限。我们给出了一组规则来实现代理正确性、解决冲突和沿着主体,客体及存取权限层次结构的授权传递的策略。  相似文献   

8.
Oracle数据库的安全防护概述   总被引:1,自引:0,他引:1  
简要叙述了Oraele数据库安全的重要性,分析了Oraele数据库存在的安全漏洞,然后介绍了Oracle数据库安全的几点防护措施.  相似文献   

9.
阐述了在集成管理系统中数据库安全技术,从数据库安全整体规划到建立安全机制提出了实施技术方案,并着重解决了数据加密和解密的关键技术.  相似文献   

10.
大数据背景下数据库安全保障体系研究   总被引:2,自引:0,他引:2  
结合数据库技术发展的方向和趋势,从数据库的建、管、用的角度,提出了在大数据背景下,应从完善数据库系统外部环境、运用技术手段、落实管理机制、加强审计追踪和全面备份数据等方面建立数据库安全保障体系,以此来提高数据库安全保障水平。  相似文献   

11.
访问控制列表在网络安全深层防御中的应用   总被引:2,自引:0,他引:2  
访问控制列表作为一种提高网络安全的有效工具,配合防火墙使用,在网络安全起着至关重要的作用。文中主要讨论配置访问控制列表的几种方案,制定访问控制策略,并以Enterasys(凯创)N7交换机为例,就几种典型的网络安全问题,给出了具体的访问控制列表配置实例。  相似文献   

12.
为实现Web系统的安全性,结合汽车租赁管理信息系统,提出了一种安全方案,包括数据安全访问控制,Web页安全访问控制和数据库的备份与还原;该方案在应用中取得了良好效果,提高了系统的安全性。  相似文献   

13.
基于Spring Security的Web资源访问控制   总被引:2,自引:0,他引:2  
Web应用的访问控制一直以来受到广泛关注。由于Http的无状态性,给应用的安全设计带来较大难度。Spring Security提供了完整的访问控制机制,从而给应用安全设计提供了强大的支持。在介绍Spring Securi-ty对访问对象的访问控制整体框架的基础上,重点讨论了用户认证和基于URL的安全保护的访问授权的设置方法。并简要介绍了基于方法的安全保护及JSP页面内容的安全保护的配置及应用要点。  相似文献   

14.
电子档案在网络环境中传播和存储,极易受到黑客攻击,造成档案失密、信息被盗、被删除或被改写等严重后果,为了保证档案在公用网络上传输的安全性和可靠性,分析设计了档案在公用网络上传输的访问控制、数据加密、基于ECC(Elliptic Curve Cryptosystems)的PKI(Public Key Infrastructure)、身份验证、数据库安全等安全策略。  相似文献   

15.
XML安全技术是一种新兴的网络安全技术,它将XML技术融合到数据安全中的数据加密、数字签名、公钥管理、权限管理、接入控制、认证鉴别等技术中,本文主要介绍了七种XML相关的安全标准.  相似文献   

16.
针对云计算环境中传统RBAC访问控制模型不能很好应对与业务逻辑高度关联的数据级权限管理的问题,结合规则引擎中规则可配置的特点提出了一种基于规则引擎的数据级权限管理模型.该模型以系统中的所有对象为事实库,使用逆向推理对数据级的权限进行判断.目前该模型已经被用于高校教学资源共享系统,实践结果表明该模型提高了系统对业务逻辑变更的应对能力,在保证云端数据安全的同时又具有一定的灵活性.  相似文献   

17.
VB实现SQL Server数据库备份和恢复的方法研究   总被引:2,自引:0,他引:2  
备份与恢复是数据库管理员维护数据库安全性和完整性的重要操作。本文分析并介绍用Access备份SQL数据库的方法。同时,就Access数据库的安全接口作了简略探讨,以便备份后不致丧失数据,同时提出了改进备份与恢复策略的一些建议。  相似文献   

18.
校园网在运行过程中面临各种安全威胁,通过对校园网及其应用系统的访问控制体系问题进行分析,就身份认证、防火墙、文件和服务的共享访问和封锁系统漏洞四个方面提出基于访问控制的安全策略。  相似文献   

19.
本文探讨了COM 的安全模型,包括激活控制、访问授权、身份验证、组件运行身份,并给出了在实际例子中各种安全措施的使用方法。  相似文献   

20.
随着Web服务技术的不断完善和云计算技术的进一步普及,使得原来彼此割裂或很少交互的各安全域之间需要更多更密切的协调和交互动作以完成原来在单安全域环境下难以完成的复杂任务,传统的访问控制方法已经很难满足这些复杂开放环境下的资源保护任务了。本文将语义Web的相关理念和技术引入到现有的基于策略的和基于属性的访问控制方法中,为需要参与跨域访问的各安全域建立安全域本体及其之间的跨域本体,构成跨域访问控制的分布式本体体系,然后以该本体体系为知识库,在跨域访问时进行知识推理,解决了跨域访问控制时遇到的语法异构问题,为异构环境下的访问控制提供了一种新的思路。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号