首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
ORACLE7多级安全加密系统的设计和实现   总被引:2,自引:2,他引:0  
设计并实现了一种基于ORACLE7的多级安全加密管理系统。  相似文献   

2.
设计并实现了一种基于ORACLE7的多级安全加密管理系统.引入角色控制、强制访问控制和数据库加密技术,实现了“记录级”加密粒度的多级安全系统,并给出了系统的具体设计方法.实践证明在现有商品化关系数据库系统上构造安全外包,在技术上是可行的,是一条建立实用安全系统的有效途径.  相似文献   

3.
曲立平 《应用科技》2004,31(10):15-17
多级安全数据库与传统的数据库最大的不同就在于它引入了安全级的概念,访问数据库的主体和数据库中的客体都被赋予了安全级,主体对客体的访问遵循强制存取控制规则.多级安全查询处理器是多级安全数据库的核心部分,它提供对安全级查询的支持.多级安全查询处理器必须保证用户的查询不违反数据库系统安全性的要求.分析了多级安全查询处理的执行过程,定义了多级安全查询语言的语法,利用编译器生成工具Yacc设计了一个多级安全查询处理器,并对其进行了分析.  相似文献   

4.
针对企业信息化过程中普遍会遇到的,各业务应用间发生相互数据访问,而其中一个应用与用户不发生直接交互的特殊问题,提出一种可行性强的设计方案.  相似文献   

5.
讨论了计算机系统的安全策略和多级安全的概念.提出了多级安全RDBMS的一种安全策略,对策略中的自主安全、多级安全和最小特权原则进行了详细的叙述.  相似文献   

6.
介绍了计算机安全审计子系统的结构框架,对多级安全ORACLE审计子系统的功能的开启关闭、开关阈值的设置、事件收集、日志维护以及对用户行为的控制等功能的设计与实现进行了详细阐述,最后对审计子系统的进一步研究作了展望。  相似文献   

7.
本文提出了一种基于多级安全数据库管理系统的审计策略模型,该模型不仅能够表达基于基础操作和基于对象属性的细粒度审计,还可以表达带约束规则的实时检测。此外,还给出了基于本策略模型的审计子系统框架。  相似文献   

8.
安全控制问题是火箭发射中的首要问题,也是各个航天国家关注的焦点问题.文章论述了火箭安全控制的重要性,对现有安全控制系统进行了分析,针对其特点,结合人工智能技术特别是专家系统,提出了火箭安全控制智能决策支持系统.介绍了系统的结构和功能,引入了把产生式表示和面向对象表示相结合的一种混合性的知识表示方法,并对系统的推理控制策略进行了研究,提出了与/或决策网和基于规则的通用不确定推理模型.  相似文献   

9.
Web数据库系统安全控制方案的设计与实现   总被引:1,自引:0,他引:1  
在分析目前普遍采用安全实现策略的基础上,对Web数据库系统构建出一种基于应用层、系统层及数据层相结合的安全机制,利用身份认证、授权控制、数据加密、监视跟踪、审计、备份与故障恢复等技术来实现Web数据库系统的安全管理,有效地消除了系统的安全隐患,提高了系统的可靠性和可用性,并在恩施州中小学继续教育网络平台的开发实践中得到了有效应用.  相似文献   

10.
讨论了一种在ASP环境下,选项基于数据库的多级联动菜单的实现过程,指出了设计多级联动菜单的三个关键部分,给出了设计代码.  相似文献   

11.
分析了当前高校校园计算机网络的网络安全和控制问题,指出原有认证系统无法满足现有的安全需求.探讨了基于802.1x和Web Portal认证技术的用户端点准入控制系统,并提出某高校校园网的实际组网设计及应用方式以解决网络安全和控制问题.  相似文献   

12.
为了解决数据交换中适应不同安全级别、不同网络传输要求等问题,设计了一个基于消息中间件、支持不同数据优先级、不同密级和不同时段传输的可控数据交换系统(AppSwitch),并利用Java语言,基于IBM-MQ,实现了整个系统.该系统能够根据预先确定的安全要求、数据传输和交换策略,实现不同分布式应用系统之间异构数据有效的交换,达到系统互连互通的目的.系统的成功运行表明,通过在消息报文中增加加密标志、消息优先级别字段,在传输安全策略中增加时段控制等措施能够有效地解决该问题.  相似文献   

13.
在简要介绍LDAP和XML相关技术的基础上,提出了一套基于LDAP和XML技术的统一身份认证的应用框架和实现方式,解决了多应用系统的单点登录、集中鉴权、访问控制问题.  相似文献   

14.
安全投入的最优控制模式   总被引:1,自引:0,他引:1  
为了从经济学的角度揭示安全投入与经济效益的关系,以某地企业安全生产调查数据为基础,利用最小二乘法原理对安全投入与主要安全指标间的函数关系进行回归分析,建立安全投入与主要安全指标之间的函数关系式;在设定条件下,以最大经济效益为目标,定量分析最佳安全投资点,并确定合理的安全控制策略,研究结果对更好地认识安全投入与经济效益的关系以及制定有效的宏观安全调控策略具有参考意义。  相似文献   

15.
0 IntroductionComputer Aided Design (CAD) is popular nowadays .However ,it still has some disadvantages suchthat doc-uments can not be managedin a reasonable way and data cannot be saved permanently.These disadvantages makeitincon-venient to review the historical information. Some exitingproblems are as follows .① Lack of Document ManagementSystem. An enterprise will have lots of documents such asCADdrawings about its products .But ,CADsoftware cannotmanage them properly, especially wh…  相似文献   

16.
在互联网经济时代,网络成为企业实施业务流程的重要工具。企业信息门户提供了企业统一网络解决方案。介绍了一种企业信息门户访问控制的安全模型,考虑到应用环境的动态特性和多管理域的特性,采用基于智体(Agent)技术的访问控制技术,并兼顾域内访问控制和域间访问控制两方面,提出一种通用的访问控制安全模型。  相似文献   

17.
针对传统的用户数据安全性访问算法存在安全性及整体性能低下的问题,提出一种新的云环境下用户数据安全性访问控制算法。通过介绍所提算法的基本概念,利用模糊层次分析法计算云环境中用户数据直接信任值;通过用户和其他云服务之间的信任值求取用户数据推荐值;在此基础之上,确定用户数据综合信任值。通过用户数据信任等级分配得到用户访问权限,针对信任水平较低的用户,云服务供应商通过拒绝其访问保证整个云环境的安全性。实验结果表明,所提算法安全性高,整体性能强。  相似文献   

18.
提出了一种在网格环境下对数据库进行集成和访问的数据库网格系统GridDaEn-DAI.论述了系统的逻辑结构及访问协议,研究了基于web services以及XML等技术的实现策略.系统初步实现了网格环境下数据库的统一视图和统一访问,能够为分布在网格中的资源提供协同管理机制.  相似文献   

19.
针对在苏州大学无线局域网工程中设备选型、安全认证以及设备供电等问题,提出了相关解决方案;并在工程实施中从实地勘测、环境影响、有线布线、供电和整体效果等方面进行了经验总结.  相似文献   

20.
提出了一种改进的双重认证访问控制方法,将认证和访问控制在一个请求模块中完成,且用户的私钥对系统保密。用户认证信息不仅用认证需访问系统的请求用户的合法性,而且用来计算对所需访问文件的存取权,从而提高了系统抵抗假冒攻击和主动攻击的能力。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号