首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
数据库的安全使用初探   总被引:1,自引:0,他引:1  
刘宏伟 《长春大学学报》2007,17(1):57-58,80
数据库技术博大精深,其中数据库的安全设置及使用是数据库技术中重要的环节.数据库安全主要包括:保护数据库文件,使用用户级安全设置保护数据库对象,保护VBA代码,保护数据访问页,保护应用程序以及多用户环境下的安全机制等.本文旨在对数据库的安全使用方法上作出初步的探讨与研究.  相似文献   

2.
数据库技术博大精深,其中数据库的安全设置及使用是数据库技术中重要的环节。数据库安全主要包括:保护数据库文件,使用用户级安全设置保护数据库对象,保护VBA代码,保护数据访问页,保护应用程序以及多用户环境下的安全机制等。本文旨在对数据库的安全使用方法上作出初步的探讨与研究。  相似文献   

3.
针对现代应用对于敏感信息日益增长的隐私保护需求,如何保证外包数据库隐私正受到越来越多的关注.本文在综合国内外研究成果的基础上,总结了目前数据库隐私保护方面的研究现状和研究成果,引入可用度的概念,提出了一种利用信息分解与数据加密有效结合保护数据库隐私的改进方法,实现了数据隐私保护,同时提高了方法的实用性.  相似文献   

4.
为提高发布轨迹数据的隐私保护程度和数据可用效率,提出了一种基于最小支持度的轨迹数据隐私保护方法support-set.在满足最小支持度的条件下,使用距离最近的归纳化集合代替真实的位置点,通过最小化原始轨迹数据库和匿名化处理后的轨迹数据库之间的距离,能够保护用户的隐私信息和提高数据的可用性.最后,通过实验验证了提出方法的...  相似文献   

5.
数据库技术已经成为计算机技术的基础和核心,数据库中的数据会受到很多方面的攻击,为保护数据库中数据的安全,数据库提供了各级身份验证机制,防止用户非法登录;提供了服务器角色、数据库角色和权限来限制登录用户的操作;提供了数据加密,即使用户获取数据后需要解密才可以正确读取数据;触发器也可以作为辅助手段保护数据安全性.  相似文献   

6.
在实际使用数据库的过程中,并不是所有人都能够对数据库进行信息浏览和查询,因此,为了保证数据库中的数据不被非法用户所访问,就要对其进行安全保护,而对数据库进行加急就是一个很好的安全保护方法。本文对数据库系统的安全需求进行分析,分别介绍了三种数据库加密方法的实现方式并分析它们的优缺点,为数据库加密探索最佳的解决方案。  相似文献   

7.
使用中间件技术是实现数据库信息安全的有效方法.设计集身份验证、访问控制、保密传输和数据加密于一体的网络密文数据库安全中间件(DBSAPI),提供了对密文数据库信息的安全存取服务,来保证数据库管理下数据的保密性、完整性和可用性,进而保护数据库所有者和使用者的合法权益.  相似文献   

8.
本文是关于数据库的加密技术思想,如今数据库管理系统已被广泛应用于管理软件的设计,管理软件中数据的保护和保密问题越来越被人们重视,很多软件采用加口令与加密的方式提高软件数据的保护和保密性,但其原理比较浅显,易于破译,本文是深入到数据库内部,根据数据库文件在磁盘上的存储结构形式,直接对数据进行加密。  相似文献   

9.
针对汉语变音研究中变音资料亟待核实整理、缺少专门的数据库等问题,借助材料整理、语音学验证、数据采集等手段,构建了涵盖各类变音现象的汉语变音数据库。该数据库支持云端数据共享密钥聚集场景数据查询,同时兼容其他渠道数据。此外,基于“密钥聚集的可搜索加密”方法,对数据库进行加密保护;通过同步入库数据、检索及线上展示至本地及云端,同时结合不同存储引擎,最终形成了汉语变音数据库检索与展示平台。该数据库的建立提升了变音研究材料的质量,有助于服务语言资源保护、语言教学及文化比较,同时对其应用领域也具有指导作用。  相似文献   

10.
孙睿  张铁头 《甘肃科技》2006,22(7):45-47,84
数据的完整性是指数据库中数据的正确性、有效性和一致性。完整性约束条件是完整性控制机制的核心。在SQL Server数据库应用系统中,有多种方法进行数据的完整性保护,应根据各种完整性约束的优点将它们结合起来使用,充分发挥SQLServer提供的数据完整性的效能,确保数据准确性和一致性。  相似文献   

11.
目的为了实现秦始皇陵区兵马俑文物的动态监测、管理、保护、研究,建立"秦始皇陵兵马俑文物保护数据库"。方法采用地理信息系统平台ArcGIS为基础,结合兵马俑博物馆大量的文物考古保护数据,以ArcSDE数据引擎为接口,用大型关系数据库管理空间数据。结果建立了以C/S和B/S结合的方式运行的数据库管理系统。结论实现了兵马俑及秦陵周围文物保护相关数据的有效组织和管理,为陵区文物的考古和保护科学决策提供了可靠的信息来源。  相似文献   

12.
为解决多数据源挖掘隐私保护问题,文章采取按相似度分类多源数据库及其增量数据库,利用原始数据库挖掘结果和增量数据库分析结果进行敏感序列模式匹配,以有效减少数据库扫描次数的方法,设计实现隐私保护的增量式的高投票率序列模式挖掘算法。实验结果表明,给出的算法既能够准确挖掘出多数据源中全局高投票率模式,又能有效地隐藏保护敏感模式,且显著缩短了挖掘时间。  相似文献   

13.
音乐艺术院校图书馆由于学科专业特点使得自建特色数据库多包含音频、视频等多媒体资源,图书馆如果在数据加工过程中处理不当、数据库使用过程中管理不严,极易造成对艺术作品原作者的侵权和数据库资源被侵权。该文从自建特色数据库的法律保护和技术保护两个层面进行分析,深入探讨了音视频特色数据库的知识产权保护方案,以期更好地推动音乐艺术院校数字图书馆建设。  相似文献   

14.
当前贵州文物研究与保护主要采用纸质档案和属性数据库的管理方法,而面对日益积累的文物资料,传统方法和技术很难在空间格局和演化过程方面进行分析研究。鉴于此,以贵州省为例,基于空间数据模型和属性数据模型相结合的方式构建贵州省文物空间数据库,通过设计文物Geodatabase数据模型,数据利用关系数据库管理系统Oracle和中间件Arc SDE建立了属性数据库和图形数据库,用关键字将两者关联成统一的贵州省文物空间数据库,并通过Arc GIS Server发布数据,实现贵州省文物数据的有效管理与共享,以促进贵州省文物信息宣传和研究滞后的现状。  相似文献   

15.
为获取和利用大遗址文化遗产保护中数据,构建空间信息技术在中国文化遗产大遗址保护中的应用流程,建立大遗址保护空间数据库建设的技术方法。以中国京杭运河为例,开发了基于ArcSDE的Geodatabase地理数据模型,相关成果已用于京杭运河全线保护规划的研究和编制,并可为京杭运河申报世界遗产提供有力支持。结果表明:空间数据库的建设能改善大遗址保护中由于遗址地域范围广、时间跨度长而带来的信息利用问题。  相似文献   

16.
隐私的存在及对隐私的保护性关注限制了数据的共享,为此,提出了从分布的异构数据库中保护隐私地学习贝叶斯网络的方法(PP-SMDL).拥有数据的各方首先进行分布式可比向量的提取;然后结合Bresson同态公钥密码算法,通过多向量点积份额协议对MDL打分函数的结构熵进行保护隐私的计算;最后运用分布式搜索算法SMDL学习基于联合数据的贝叶斯网络.该方法适用于非二进制离散数据,数据库可垂直分割到多个部分,泄漏的信息仅仅包括随机变量的取值个数和最终结果,而学习的效果与从集中数据中学习的效果相同.结果表明,当记录条数大于20,000时,PP-SMDL方法与集中SMDL方法的标准化损失趋于一致,这验证了所提方法的有效性.  相似文献   

17.
文章提出了一种面向多次发布的数据库隐私保护模型,通过等价类的动态调整来隐藏数据和等价类间的映射关系,降低隐私泄露的风险。利用伪数据调节数据的多样性以满足匿名规则的要求,伪数据亦可作为噪声数据增加攻击者的分析难度,提高隐私保护强度。在UCI数据库上进行的仿真实验结果表明,该模型能够有效减少因多次发布带来的隐私泄露。  相似文献   

18.
UV-B照射对植物的分子和细胞造成损害,为了适应生存植物也进化出一套UV-B保护机制.为了更好地了解植物的UV-B保护机制,本研究采用生物信息学的方法对公共数据库中UV-B响应相关的基因进行深入挖掘.采用GEO2R挖掘GEO数据库中的表达芯片数据(GSE3533和GSE22951),获取差异表达基因,然后采用Venny...  相似文献   

19.
从数据的完整性、可靠性和安全性三个方面来探讨数据保护,并介绍了数据库的完整性保护、信息的可靠性传输中的一些比较实用的数据保护策略,还提出了有关数据安全性保护的措施.  相似文献   

20.
保护ASP开发的应用系统中源程序和数据库的数据不被侵犯,先对数据库中的数据进行加密,再利用磁盘序列号产生的随机性,结合微软官方提供的ASP脚本加密程序SCRENC.EXE,解决ASP中的数据保护问题.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号