首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
多级安全RDBMS的安全策略   总被引:2,自引:0,他引:2  
讨论了计算机系统的安全策略和多级安全的概念,提出了多级安全RDBMS的一种安全策略,对策略中的自主安全、多级安全和最小特权原则进行了详细的叙述。  相似文献   

2.
设计并实现了一种基于ORACLE7的多级安全加密管理系统.引入角色控制、强制访问控制和数据库加密技术,实现了“记录级”加密粒度的多级安全系统,并给出了系统的具体设计方法.实践证明在现有商品化关系数据库系统上构造安全外包,在技术上是可行的,是一条建立实用安全系统的有效途径.  相似文献   

3.
在对操作系统目前流行的访问控制手段和Linux操作系统分析的基础上,探索了改进系统安全性的可行方案。重点研究了在操作系统中实现多种访问控制策略的方法,并利用访问控制通用框架(GFAC),探索了在单一操作系统内实现细粒度自主访问控制、基于Bell-LaPadula模型多级安全规则的安全性强制访问控制以及基于Biba模型的完整性强制访问控制等多种安全策略的方法。提出了可根据实际需要在操作系统中灵活选择、组合访问控制机制的方法。  相似文献   

4.
数据仓库安全需求模型研究   总被引:6,自引:0,他引:6  
研究了数据仓库安全需求的形式化描述.阐述了数据仓库的几种主要安全需求,在多维表达式查询语言(MDX)的基础上,使用与微软SQL SERVER数据库中CREATE CUBE语句类似的语法定义了一种多维安全约束语言(MDSCL)来描述数据仓库的安全策略,以典型的销售立方体为例,给出了多维安全约束语言支持的几种安全约束类型.结果表明,用多维安全约束语言表示的安全模型符合数据仓库的开放本质,能够描述数据仓库的大部分安全需求,实用性强,方便系统管理员、设计人员及终端用户理解和运用.  相似文献   

5.
基于角色的CSCW系统安全模型   总被引:3,自引:1,他引:2  
针对计算机支持的协同系统用户多,权限关系复杂,组织机构规模大的特点,给出了基于角色的访问控制在CSCW中的安全模型.该模型通过RBAC提供的安全策略和协同工作策略实现了CSCW系统的安全机制.研究表明,该模型描述简单,易于管理,能很好地将RBAC和CSCW系统对安全和协同工作的需求结合起来。  相似文献   

6.
张乐乐 《科技资讯》2012,(19):15-15
随着计算机的普及和计算机网络的高速发展,分布式数据研究和应用也越来越广泛,其安全性也越来越受到重视。如果不能妥善解决分布式数据库系统中的安全性问题,那么分布式数据库的优势将不能充分发挥出来。本文首先简介了分布式数据库安的概念,讨论了其安全因素和安全需求,然后对分布式数据库的安全策略和安全机制进行了综合分析。  相似文献   

7.
基于差异的多级角色授权模型研究及实现   总被引:1,自引:0,他引:1  
基于角色与访问控制(RBAC)模型,提出了一种安全有效的多级角色授权(ERBAC)模型.ERBAC模型将单级角色扩展为多级角色,通过定义差异性权限,并引入优先权限分配机制,从而达到对普通权限的多级授权和对特殊权限的灵活控制.同时对模型实现给出了必要的缓存机制和加强缓存安全性的解决方法.模型在开发的统一认证授权系统中得到应用.  相似文献   

8.
基于框架开发软件有助于复用代码,提高开发效率和质量。对LSM(Linux Security Module)和RSBAC(Rule Set Based Access Control)实现的GFAC(Generalized Framework of Access Control)框架进行了分析,修改并扩充了RSBAC的GFAC框架并将其应用于Linux安全增强操作系统的开发,研究了基于安全访问控制框架开发多安全策略系统的方法。  相似文献   

9.
移动代理应用需要解决的首要问题是安全性.本文在分析移动代理系统安全需求及PKI、PMI特点的基础上,提出了一种以PKI/PMI和RBAC为基础的移动代理安全策略.利用PKI实现移动代理安全认证,将PMI属性证书与RBAC相结合.实现移动代理访问权限分配和代理服务器资源访问控制.同时详细阐述了其实现的基本过程。  相似文献   

10.
基于LogicSQL数据库的强制访问控制研究   总被引:1,自引:1,他引:0  
访问控制是保障数据库安全的核心技术之一.本文综合比较分析了几种数据库访问控制模型,结合在LogicSQL数据库内核加入强制访问控制策略(MAC),同时对Bell-LaPadula模型进行改进,实现了基于角色的强制访问控制下数据库的权限管理,使LogicSQL成为多级安全数据库管理系统(MLS DBMS).该多级安全数据库管理系统已在企业搜索与公安信息系统中得到应用.  相似文献   

11.
Chinese Wall策略及其在多级安全环境中的扩展   总被引:2,自引:0,他引:2  
Chinese Wall安全策略因不同于BLP的动态特性而备受人们关注,但Brewer和Nash定义的Chinese Wall策略只适用一定的应用范围,没有考虑普遍存在的多级访问控制的限制条件。本文主要结合多级安全环境,分析研究具有多级访问控制环境的Chinese Wall策略的扩展实现。根据该环境中的Chinese Wall的利益冲突处理表现为数据聚合问题,利用数据标签的格级标定,提出一种基于历史访问库和利益冲突聚合链表的安全策略实现方法  相似文献   

12.
提出一种分析Internet体系结构安全性的方法.通过引入访问关系和访问流的概念来说明,在网络安全中传统的访问控制是一种按照一定的安全策略来约减访问关系数量的过程,在此基础上提出了一种基于真实地址和匿名地址的控制数据和应用数据的网络地址数据分类方法,并在均衡网络可管理性及开放性、安全性和用户隐私性的条件下,建立了相应的全局访问控制规则.网络安全分析表明,所提方法可以对访问关系进行大量的约减,改进访问关系安全性,从整体上提高网络安全水平.  相似文献   

13.
网络安全技术是计算机领域的边缘技术,它综合考虑了网络特性和操作系统特性,对网络进行了更为完善的保护.针对网络安全的隐患,提出了内部网络安全体系结构,并对其中的关键技术作了探讨.  相似文献   

14.
网络安全问题的研究与探讨   总被引:1,自引:0,他引:1  
随着Internet的日益普及,计算机网络安全问题越来越受到社会各界的广泛关注。文章阐述了计算机网络安全的特征,对威胁计算机网络安全的主要因素进行了分析,并对网络信息安全的主要策略进行了研究与探讨。  相似文献   

15.
内蒙古牧区是我国四大牧区之一,在我国经济社会发展大局中具有重要的战略地位。保障改善牧区民生是促进牧区又好又快可持续发展的根本出发点和落脚点。因此研究和探讨构建内蒙古牧区社会保障制度对保障内蒙古区域经济的可持续发展有着深远的影响和现实意义。内蒙古农村牧区社会保障制度改革二十余年,依然存在着一系列的政府职能缺失、制度设计缺陷等问题。从牧区区情出发,结合民族地区社会环境的复杂性和特殊性,构建“中央政府--社会基本保障”、“地方政府(集体)--补充保障”、“市场--商业保险”、“社会(家庭、社区、民间机构)--互助”四位一体的、多层次社会保障体系,以保障内蒙古区域经济的可持续发展。  相似文献   

16.
综合考虑应用层向内核层传递访问控制信息的安全需求,提出了一种基于TCB子集的访问控制信息安全传递模型。应用层安全管理器与内核层安全管理器通过安全通路相联,安全通路为已加密状态,密钥存放在可信平台模块TPM(trusted platform model)中,访问控制信息进入安全通路前必须通过TPM的控制处理;安全通路解密后应用层安全通路接口把访问控制信息和校验标签传到内核层安全通路接口,随后应用层接口进行随机抽查,内核层接口返回验证证据并由应用层接口判断数据真实性和有效性。安全传递模型不仅可以有效地保证访问控制信息的安全性,还可以抵抗恶意欺骗和恶意攻击从而提高了访问控制的可靠性与有效性。  相似文献   

17.
无线局域网的安全隐患与对策思考   总被引:3,自引:0,他引:3  
在无线局域网被广泛应用的今天,其网络安全问题越来越受到人们的关注。从无线局域网的开放性、移动性、传输信道不稳定的特点出发,分析无线网络的安全隐患,讨论无线网络的安全需求和安全机制,以提高网络安全性。  相似文献   

18.
工作流技术广泛应用于电子政务系统中,但工作流系统中的访问控制问题却没有引起足够重视和得到有效解决。本文根据工作流系统中的访问控制安全需求,提出和设计了一种新的安全模型,为工作流系统提供安全管理和授权设置,提供保密性和完整性强制访问控制。  相似文献   

19.
数据库系统作为当前多数企业和部门的信息载体,担负着存储和对数据信息的访问控制任务。介绍了当前数据库安全的研究现状,提出了通过中间件增强数据库信息安全的方法,即通过中间件来实现数据库信息加密。  相似文献   

20.
网络安全及其基本解决方案   总被引:2,自引:1,他引:2  
简述了网络安全的重要性,分析了威胁网络安全的各种因素,提出了保障网络安全的相关技术对策,包括数据加密、数字签名、访问控制、防火墙、身份鏊别等。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号