首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 57 毫秒
1.
访问控制是保障数据库安全的核心技术之一.本文综合比较分析了几种数据库访问控制模型,结合在LogicSQL数据库内核加入强制访问控制策略(MAC),同时对Bell-LaPadula模型进行改进,实现了基于角色的强制访问控制下数据库的权限管理,使LogicSQL成为多级安全数据库管理系统(MLS DBMS).该多级安全数据库管理系统已在企业搜索与公安信息系统中得到应用.  相似文献   

2.
用角色模型实现传统访问控制   总被引:7,自引:0,他引:7  
针对传统访问控制模型存在使用不方便等缺陷,采用RBAC(Role-Based Access Control)模型对其进行了改造,在不改变其原有安全标记的基础上,用RBAC模型实现了传统的访问控制,并给出了理论证明.结果表明,该方法既保证了传统访问控制模型在信息流控制方面的优点,又具有RBAC模型容易管理和灵活配置的特点,用角色模型可以完全取代传统的访问控制模型,这是安全模型发展的必然趋势.  相似文献   

3.
设计并实现了一种基于ORACLE7的多级安全加密管理系统.引入角色控制、强制访问控制和数据库加密技术,实现了“记录级”加密粒度的多级安全系统,并给出了系统的具体设计方法.实践证明在现有商品化关系数据库系统上构造安全外包,在技术上是可行的,是一条建立实用安全系统的有效途径.  相似文献   

4.
访问控制技术是信息安全的重要组成部分。文章分析了访问控制的主要技术:自主访问控制技术(DAC)、强制访问控制技术(MAC)和基于角色的访问控制技术(KBAC),其中重点讨论分析了RBAC,并对每种访问控制技术进行了优缺点分析总结。最后,对访问控制技术研究的发展趋势进行了展望。  相似文献   

5.
随着网络技术的发展和网上电子商务应用的日益增加,信息安全问题日益凸现.当今信息安全技术主要包括密码技术、身份认证、访问控制、入侵检测、风险分析与评估等诸多方面.访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问.访问控制是保证网络安全最重要的核心策略之一,在网络安全体系结构中具有不可替代的作用.  相似文献   

6.
访问控制是信息安全技术的重要组成部分, 网络的发展使访问控制的应用更加广泛. 对当前几种主流访问控制技术, 包括自主访问控制、 强制访问控制、 基于角色的访问控制和基于任务的访问控制技术进行了论述和分析, 并介绍了新型的UCON访问控制模型.  相似文献   

7.
针对信息安全的现实要求,基于改进的Bell—LaPadula(BLP)模型,设计了通过中间件技术实现B1级安全数据库管理系统的具体方案.主要包括强制访问控制、授权管理、安全审计和自身安全保护等功能和技术,该安全系统基本达到TCSEC标准的B1级安全要求,并已在典型的操作系统Windows NT上实现,取得了良好的应用效果.  相似文献   

8.
档案管理系统的安全访问控制是维护档案系统安全、保护档案信息资源的重要手段,论文详细论述了如何利用基于角色的安全访问控制模型对用户的安全访问进行有效的控制,并利用JAAS技术实现了档案管理系统的安全访问控制,解决了某公司档案管理平台访问的安全性、稳定性和使用的方便性等问题,实际系统的运行也表明该安全访问控制取得了好的预期效果.  相似文献   

9.
基于时间的RBAC转授权模型   总被引:1,自引:0,他引:1  
目的扩充基于角色的访问控制模型(RBAC),使RBAC具有感知时间的能力。方法提出了一种基于时间的角色访问控制模型(TRBAC)。结果在该模型中,对原有的授权约束进行了时间域上的扩充,同时对该模型的授权和授权撤销规则进行系统的论述。该模型能够使系统更加安全有效,降低大规模网络应用的复杂性和安全管理的费用。结论TRBAC模型极大地减少的管理员权限管理的难度,为网络安全防护产生更大的经济和技术效益。  相似文献   

10.
网络数据库的安全性越来越得到重视.本文基于RBAC,给出了一种网络数据库访问控制的实现方案,加强了数据库的安全.  相似文献   

11.
Logic SQL数据库是自主研制基于linux的高安全级别安全数据库,本文对Logic SQL安全数据库的B2级安全机制的研究与设计,从标识与认证机制、访问控制机制、审计机制、加密机制、三权分立机制、客体重用保护机制等方面进行研究.并展望下一阶段Logic SQL的B2级安全机制的实现还需要进行的研究.  相似文献   

12.
Logic SQL数据库是自主研制基于linux的高安全级别安全数据库,本文根据近年来成熟的隐蔽通道分析技术针对Logic SQL安全数据库的隐蔽通道进行分析,从隐蔽通道的标识、带宽的计算、隐蔽通道的处理等方面进行分析.并展望下一步Logic SQL安全数据库的隐蔽通道研究方向.  相似文献   

13.
笔者首先介绍国内外数字图书馆的发展状况及发展前景,然后概述系统要解决的主要问题,并详细阐述数字图书馆系统的设计与实现思路.在系统的设计上,笔者是以统一建模语言(UML)为分析设计的描述语言,以.NET 为技术平台架构,并结和 SQL Server 数据库,设计并实现一个B/S结构的数字图书馆系统.  相似文献   

14.
15.
基于ECC的安全登录方案设计   总被引:1,自引:0,他引:1  
针对现有登录认证系统中存在的安全问题,设计了一种新的安全的登录系统方案.本方案采用对用户的登录信息进行过滤、摘要,并结合ECC算法的优点,对之进行加密传输,有效地防止了现有系统登录过程中存在的重放攻击、中间人攻击等安全性问题,并讨论其Java实现.  相似文献   

16.
基于隐藏菜单的数据库安全机制研究与实现   总被引:1,自引:0,他引:1  
介绍了一种较为灵活有效的基于隐藏菜单的数据库安全机制,它是根据不同的用户级别显示出不同的用户菜单,从而有效地控制非授权用户对应用程序的操作,保证数据库中数据的安全,重点介绍了此安全机制的重要函数,过程和主要代码,并给出了完整的步骤。  相似文献   

17.
针对Web系统的特点及其对用户访问控制的特殊要求,笔者在RBAC(基于角色的访问控制)模型的基础上引入了命令模式,设计并实现了分级的、细粒度的权限管理子系统.基于设计模式中的命令模式,利用方法调用与方法执行分离的原则和采用集中调度控制所有方法执行的方式,设计出一种灵活的权限控制管理.实践证明此方案不仅可以满足大中型Web系统对权限管理的需求,而且能随组织结构或安全需求的变化而变化,具有很好的灵活性和可操作性.  相似文献   

18.
在此提出了基于三层逻辑构架模式设计HVIA(硬件VIA),并给出了HVIA的2个核心组成邵分Kernel Agent和Oueue的HDL描述,旨在设计具有高性能的HVIA通道.  相似文献   

19.
使用中间件技术是实现数据库信息安全的有效方法.设计集身份验证、访问控制、保密传输和数据加密于一体的网络密文数据库安全中间件(DBSAPI),提供了对密文数据库信息的安全存取服务,来保证数据库管理下数据的保密性、完整性和可用性,进而保护数据库所有者和使用者的合法权益.  相似文献   

20.
将模糊控制器和PID控制器结合在一起,利用模糊逻辑控制实现了PID控制器参数在线自调整,进一步完善了PID控制器的性能,提高了系统的控制精度.并把MATLAB中的FuzzyToolbox和SIMULINK有机结合起来,方便的实现了该自适应模糊PID控制系统的计算机仿真,拓宽了FuzzyToolbox和SIMULINK的应用范围.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号