共查询到20条相似文献,搜索用时 578 毫秒
1.
王昆仑 《新疆师范大学学报(自然科学版)》2002,21(1):23-27,36
本文阐述了数据库管理系统(DBMS)在现代企业管理中的地位。分析某集团销售公司客户管理业务现状。运用数据库知识及VFP6.0数据库开始平台,遵循软件工程学的开发步骤,建立了适应集团销售公司客户管理的DBMS产品模型。以达到用户对该系统的安全保密性、操作简便、数据分析查询、报表生成、资源共享的需求。 相似文献
2.
3.
数据加密技术对数据库安全性的应用分析 总被引:1,自引:0,他引:1
对数据库密码系统的基本流程、数据库加密的特点、加密的范围、加密对DBMS原有功能的影响进行了分析研究,指出加密对数据库中重要数据的安全保护是可行的、有效的,但加密对DBMS某些原有功能是有影响的,需在DBMS层上考虑解决。 相似文献
4.
数据库(DataBase)管理功能就是完成数据库数据的备份、恢复和转存功能.数据库恢复是任何DBMS的一个重要组成部分,能将数据从错误状态恢复到之前某一已知正确的状态,是数据库可靠性的重要保证.在本文中讨论了利用VFP6.0开发数据库应用程序过程中的一种简单、方便、快速的实现数据库管理功能的方法. 相似文献
5.
公路空间数据是公路信息建设中的重要内容,Geodatabase数据模型是建立在数据库管理系统DBMS之上的统一的、智能化的空间数据库.在分析探讨Geodatabase数据模型的数据组织存储及模型建立的技术方法基础上,进行了公路空间数据库的逻辑设计和详细设计. 相似文献
6.
由于传统的数据库管理系统(DBMS)不能有效地对工程设计所有数据提供直接的支持,故从工程技术发展的角度看,一方面专用工程数据库管理系统(EDBMS)的研究和应用已成为开发新一代计算机辅助设计(CAD)系统的主流,另一方面是在现有的商品化的DBMS上通过必要的软件接口与图形支撑系统组成一定的联系,以达到用数据库技术管理 相似文献
7.
DM3强制存取控制设计与实现 总被引:1,自引:0,他引:1
提出了多级安全DBMS的强制存取控制策略模型 ,对元组级安全标记所产生的问题进行了讨论 .并在自行开发的具有自主版权的数据库管理系统DM3上实现了该模型 . 相似文献
8.
介绍了ArcSDE Service,阐述了如何用SDE将陷落柱数据导入DBMS数据库中,从而建立底层数据库,并探讨了如何利用MapObject调用DBMS数据库中的数据。 相似文献
9.
基于LogicSQL数据库的强制访问控制研究 总被引:1,自引:1,他引:0
访问控制是保障数据库安全的核心技术之一.本文综合比较分析了几种数据库访问控制模型,结合在LogicSQL数据库内核加入强制访问控制策略(MAC),同时对Bell-LaPadula模型进行改进,实现了基于角色的强制访问控制下数据库的权限管理,使LogicSQL成为多级安全数据库管理系统(MLS DBMS).该多级安全数据库管理系统已在企业搜索与公安信息系统中得到应用. 相似文献
10.
数据库技术在计算机审计中的应用 总被引:1,自引:0,他引:1
针对现存的应用系统中面临的风险和安全信息漏洞进行分析,利用数据库在安全审计的优点,设计一套适用于应用系统的安全审计平台的模型。同时根据审计实际情况部署审计模块,达到对审计信息有效管理和系统风险及时发现等功能。 相似文献
11.
针对信息安全的现实要求,基于改进的Bell—LaPadula(BLP)模型,设计了通过中间件技术实现B1级安全数据库管理系统的具体方案.主要包括强制访问控制、授权管理、安全审计和自身安全保护等功能和技术,该安全系统基本达到TCSEC标准的B1级安全要求,并已在典型的操作系统Windows NT上实现,取得了良好的应用效果. 相似文献
12.
安全审计数据的综合审计分析方法 总被引:1,自引:0,他引:1
随着计算机和计算机网络的应用普及,网络安全问题也日益突出,安全审计是网络安全体系中的重要一环,它在一定程度上弥补了防火墙和入侵检测的不足。介绍了一个安全审计系统的总体结构,对审计系统中收集到的一些信息进行分类后,重点讨论了如何对分类后的审计数据进行分析与处理,并在实际环境中进行了仿真测试。 相似文献
13.
网络安全审计技术是下一代互联网安全体系的关键技术,协同是目标追踪、网络防御方面讨论的热点.作者在综合研究分布式网络安全审计系统的基础上,设计了资源协同审计模型,提出了一种新型的支持IPv6的分布式网络安全审计体系,旨在最大化的利用网络审计资源,提高网络监控实效.通过实验证明,这种体系可以有效的提高安全审讦效率、优化网络审计资源的利用. 相似文献
14.
动态Web网站安全防范技术探讨 总被引:1,自引:0,他引:1
对动态Web网站安全防范技术进行了探讨,提出了动态Web网站的安全体系四个层次框架,并对四个层次的技术手段展开描述。并以在DBMS外层实现加密功能的原理为例。详细说明了如何应用数据库管理系统层次的安全技术。 相似文献
15.
Linux内核级审计系统的设计与实现 总被引:1,自引:0,他引:1
审计主要用于记录系统的活动,是定位系统事故原因的强有力的依据,是安全操作系统的重要组成部分。Linux原有应用级的审计机制存在安全方面的缺陷,为此给出了一种基于Linux的内核级审计系统的设计与实现。该审计系统中的审计数据均在内核中采集,数据内容及格式符合PoSIX.le标准,并研究了保护审计系统自身的安全性的问题。 相似文献
16.
安全审计数据的综合审计分析方法 总被引:1,自引:0,他引:1
随着计算机和计算机网络的应用普及,网络安全问题也日益突出,安全审计是网络安全体系中的重要一环,它在一定程度上弥补了防火墙和入侵检测的不足.介绍了一个安全审计系统的总体结构,对审计系统中收集到的一些信息进行分类后,重点讨论了如何对分类后的审计数据进行分析与处理,并在实际环境中进行了仿真测试. 相似文献
17.
18.
19.
张浩 《福州大学学报(自然科学版)》2008,36(2):203-207
安全审计是保障计算机系统本地安全和网络安全的重要技术,通过对审计信息的分析可以为计算机系统的脆弱性评估、责任认定、损失评估、系统恢复提供关键性信息.为了满足各类应用对Linux平台安全性的要求,Linus Torvalds提出了轻量级、通用的访问控制框架LSM.据此,利用LSM框架提供的安全模块可装载性和编程接口,实现了细粒度、可移植、高安全性的安全审计系统. 相似文献
20.
王伟 《烟台大学学报(自然科学与工程版)》2003,16(1):65-72
入侵检测系统(IDS)作为一种重要的计算机系统安全监测手段,已经成为维护网络安全的主要技术之一。本文提出的改进模型是在一个现有的入侵检测原型系统的基础之上,利用STAT(State Transition Analysis Tool,状态转换分析工具)技术对其分析引擎增加了有效的辅助模块,并使用数据挖掘技术对原始审记数据进行初步的数据清洗。与原有的IDS相比,改进后的系统有效地提高了入侵检测性能和精度,并具有较好的可扩展性和鲁棒性。 相似文献