首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 218 毫秒
1.
系统的安全性与适应复杂场景的灵活性并存成为人们研究访问控制的目标.为确保敏感数据安全,在全面分析和研究数据库安全漏洞、安全策略、安全目标的基础上,提出了一种利用中间件技术实现客户访问数据库的控制方法,确保了数据库的信息安全.  相似文献   

2.
数据库的性能评测随着复杂多样的应用出现变得更加重要.在很多情况下,研究、开发人员的性能评估工作受限于负载的缺乏.虽然OLTP-Bench通用数据库性能测试框架在一定程度上提高了性能测试的效率,但由于标准Benchmark负载固定且针对用户多样的应用场景的代表性差,故无法精准地满足不同应用的系统性能;此外,大部分测试框架使用高级编程语言支持为应用编写测试负载,不仅增加测试负担还会引入大量重复性工作,导致测试效率低下.本文设计并实现了一个用户自定义性能测试负载的工具:Woodpecker+.该工具的主要贡献为:易于使用和可拓展、提供了可高效构造测试案例、做测试安排的测试定义语言(TDL)、可灵活控制事务执行模式及数据访问分布、实现了轻量级的细粒度统计信息收集与分析、支持多种主流数据库系统DBMS及提供数据库访问接口的其他数据库.通过一组详细的运行在主流DBMS上的自定义负载实验来验证Woodpecker+的特性.  相似文献   

3.
从黄河流域地区的实际出发 ,说明了大规模网络数据库系统建立安全性访问控制的必要 ;结合具体问题详细阐述了以SQLServer2 0 0 0为后台数据库服务器 ,从安全性访问角度出发 ,采用了面向对象技术方法和分布式体系结构 ,设计并实现了“黄河流域地下水资源数据库系统”的安全性访问控制 .  相似文献   

4.
从数据加密,身份认证,访问控制,数据库管理员、安全管理员职责几个方面设计了数据分区安全管理系统,并给出了系统的体系结构和系统流程,实现了数据库系统的安全访问。  相似文献   

5.
邢昌元 《科技资讯》2009,(32):11-11
针对目前多个应用系统对共享的访问控制系统的需求,结合Web Service服务环境特点及关注点分离思想,提出一种基于Web Service的访问控制供应结构,给出访问控制供应服务订阅,访问控制判定实现过程,解决了各领域重复开发访问控制系统及访问控制供应的问题,实现应用系统与访问控制供应的柔性连接。  相似文献   

6.
提出一种分析Internet体系结构安全性的方法.通过引入访问关系和访问流的概念来说明,在网络安全中传统的访问控制是一种按照一定的安全策略来约减访问关系数量的过程,在此基础上提出了一种基于真实地址和匿名地址的控制数据和应用数据的网络地址数据分类方法,并在均衡网络可管理性及开放性、安全性和用户隐私性的条件下,建立了相应的全局访问控制规则.网络安全分析表明,所提方法可以对访问关系进行大量的约减,改进访问关系安全性,从整体上提高网络安全水平.  相似文献   

7.
企业应用程序都需要一套完善、灵活、高效的安全措施来保证其完整性和安全性.Acegi安全框架正被越来越广泛地应用于基于Java EE平台的企业应用系统中.本文分析了Acegi在域对象实例访问控制方面支持企业复杂的访问控制之不足,提出应用Java规则引擎来实现控制访问的业务逻辑,给出了使用基于规则引擎的开源产品JBoss Rules来扩展Acegi域对象安全的一种实现方案.实验表明该方案能提高对域对象实例的访问控制,降低业务逻辑与Acegi安全框架的耦合,且易于实施,保证系统运行的性能,有推广应用的前景.  相似文献   

8.
分析了基于广域网的事件通知服务的安全需求,给出了一种针对基于内容的事件通知服务的安全体系结构,并分析了访问控制中的客户端权限定义.该技术使用基于内容的事件通知服务中的覆盖关系来定义系统客户端的访问权限.实验证明它能够有效的解决未授权用户发布虚假信息,耗费系统资源的问题.  相似文献   

9.
为了解决当前电力缴费终端身份认证和访问控制中存在的口令嗅探、重放攻击、越权操作等问题,提出了一种基于信任和信誉的灵活数据访问控制方案,结合云计算技术将其应用到电力终端设备数据访问控制中。该方案通过使用基于属性的加密和代理重加密、终端设备评估的信任级别和由多个信誉中心生成的用户信誉来共同控制电力终端的数据访问,将用户信任级别和信誉评估的概念集成到加密系统中,以支持各种控制方案和访问策略。通过对所提出方案的安全性和性能分析,证明该方案访问控制的细粒度,数据保密性良好,通信开销灵活可控,计算复杂度低,减少了电力终端设备的负担。  相似文献   

10.
基于XML的安全策略描述语言规范   总被引:2,自引:0,他引:2  
结合安全策略描述语言的要求和XML语言的优点,提出了一套基于XML的安全策略描述语言规范XBPL.阐述了其基本元素以及授权、职责和认证3种基本安全策略,给出了基于XML的相关语法描述,并用XBPL描述了访问控制中常用的BLP多级安全模型,实现了基于BLP模型最基本特性--简单安全性和*-特性的安全访问控制以及访问控制系统中的状态描述和状态转换.研究结果表明,XBPL语言具有较好的实用性、灵活性和动态特性.  相似文献   

11.
DM3强制存取控制设计与实现   总被引:1,自引:0,他引:1  
提出了多级安全DBMS的强制存取控制策略模型 ,对元组级安全标记所产生的问题进行了讨论 .并在自行开发的具有自主版权的数据库管理系统DM3上实现了该模型 .  相似文献   

12.
In order to design a new kind of mobile database management system (DBMS)more suitable for mobile computing than the existent DBMS, the essence of database systems in mobile computing is analyzed. An opinion is introduced that the mobile database is a kind of dynamic distributed database, and the concept of virtual servers to translate the clients' mobility to the servers' mobility is proposed. Based on these opinions, a kind of architecture of mobile DBMS, which is of versatility, is presented. The architecture is composed of a virtual server and a local DBMS,the virtual server is the kernel of the architecture and its functions are described. Eventually,the server kernel of a mobile DBMS prototype is illustrated.  相似文献   

13.
在研究分析组件技术、三层C/S结构、Web及国产数据库管理系统DM3特点的基础上,提出了电子支付系统的体系结构、存取模型及访问接口,综合运用Web、ASP、组件对象、数据库等关键技术实现了电子支付系统。  相似文献   

14.
提出一种新的MMDB的物理组织方法——主存数据库偶图方法,详细描述了它的物理实现和其上的数据操作.研究表明,这种方法提高了系统的空间利用率和存取性能,是实现MMDB的一种有效方法.  相似文献   

15.
该文以提高Redis内存数据库的并发性能为目的,通过研究现有的内存数据库并发控制算法,然后结合Redis架构,设计并实现了基于OCC-DA-MCP算法的Redis并发控制.仿真结果表明,该算法在一定程度上改善了现有Redis并发控制算法存在的浪费的执行和不必要的重启等问题.  相似文献   

16.
地测数据库的建立与应用   总被引:5,自引:0,他引:5  
介绍了地测数据库的建立方法,针对地测矿产资源数据种类多和量大的特点,提出采用树状目录结构组织数据,选用SQLServer或Oracle等商用数据库软件并借鉴GIS基础软件进行数据管理;给出了地测数据集成与各类应用系统集成的整体框架.在该框架中,地测矿产原始数据库及其管理信息系统为各项应用研究提供统一、标准化的数据资源平台,各项研究可根据其应用目标,从地质矿产原始数据库析取所需数据资源,建立专题应用系统.此外,对应用系统的功能开发与集成进行了研究,并结合实例,讨论了采用树状目录结构建立地测矿产数据库的过程,开发了相应的数据库管理系统和基于AutoCAD2000的辅助地质成图系统,对矿床建模与隐伏矿体立体定量预测方法进行了研究.  相似文献   

17.
网格计算是一种重要的新的技术,网格上的大量数据需要使用数据库系统来管理。在介绍了与网格环境下数据库系统相关的研究壬作之后,讨论了网格数据库的研究内容,包括网格数据库管理系统、网格数据库集成和网格应用的新需求。建议数据库研究人员对网格数据库作更多的研究,致力于从网格应用中发现并解决网格数据库面临的新问题。  相似文献   

18.
Weighted factor is given to access control policies to express the importance of policy and its effect on access control decision. According to this weighted access control framework, a trustworthiness model for access request is also given. In this model, we give the measure of trustworthiness factor to access request, by using some idea of uncertainty reasoning of expert system, present and prove the parallel propagation formula of request trustworthiness factor among multiple policies, and get the final trustworthiness factor to decide whether authorizing. In this model, authorization decision is given according to the calculation of request trustworthiness factor, which is more understandable, more suitable for real requirement and more powerful for security enhancement than traditional methods. Meanwhile the finer access control granularity is another advantage.  相似文献   

19.
专家数据库系统中知识库与数据库的结合   总被引:3,自引:0,他引:3  
本文提出了一种专家数据库系统中知识库的设计方法,采用关系模式来描述知识库,用数据库方法存储管理知识库,这样就可以用数据库系统设计语言来设计推理机,用DBMS改善知识库管理的性能,克服专家系统不能有效地利用现有的使用常规数据库技术建造起来的数据库的局限。  相似文献   

20.
对监利县农业资源环境与社会发展状况的有关数据及图件进行分类,利用ARC/INFO,ArcView3.0a,MicrosoftExcel和VisualFoxPro,建立了监利县农业数据库,并实现图形、属性的查询、显示和报表输出功能,为农业可持续发展决策支持系统的基础,该数据库可为区域资源环境评价、分析提供背景数据.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号