共查询到20条相似文献,搜索用时 109 毫秒
1.
简要介绍了分布式多层体系结构模型及MIDAS。从系统体系结构模型、系统设计要点、负载平衡技术等方面探讨了实现基于MIDAS的电子商务系统的有关技术问题。 相似文献
2.
3.
4.
由于对数据库的入侵行为频繁的发生,关于数据库的安全技术成为信息安全研究的焦点,采用入侵防御技术来保护数据库是一种非常有效的安全措施.本文主要对于数据库安全代理系统的设计进行探讨,重点对于代理模块和系统安全模块的设计进行论述,对于今后数据库安全设计具有一定帮助. 相似文献
5.
数据库技术已经成为计算机技术的基础和核心,数据库中的数据会受到很多方面的攻击,为保护数据库中数据的安全,数据库提供了各级身份验证机制,防止用户非法登录;提供了服务器角色、数据库角色和权限来限制登录用户的操作;提供了数据加密,即使用户获取数据后需要解密才可以正确读取数据;触发器也可以作为辅助手段保护数据安全性. 相似文献
6.
数据库安全技术策略与多级安全代理模型 总被引:4,自引:0,他引:4
分析了当前数据库安全技术对操作系统、密码验证身份认证的完全依赖性和加密解密的时间代价的三种不足,从系统、数据、用户、数据库管理者、应用程序开发者的安全性进行论证,提出了解决安全威胁的策略,从而建立了数据库安全模型——多级安全代理模型。 相似文献
7.
WEB数据库的安全性由数据管理系统进行控制。采用基于CORBA的数据库安全对象来实现对数据库的统一,不仅提高了分布式数据库的安全性,而且对WEB数据库的安全管理的统一标准化提出了解决方案。 相似文献
8.
任利峰 《中国新技术新产品精选》2009,(24):57-58
从数据库安全的定义入手,对用户认证、存取控制,安全管理和数据库加密等数据库安全技术的几个方面进行讨论,通过存储过程、函数和程序包的方法对已有的数据库系统安全功能加以改进,并给出了一种将冗余和多样性技术相结合,有效整合入侵检测和容忍入侵的技术整体部署,外层防御,中间入侵检测,内层容忍入侵的安全增强数据库系统的模型。 相似文献
9.
基于web的网络数据库安全体系的建立与完善 总被引:2,自引:0,他引:2
曾爱林 《湘潭师范学院学报(自然科学版)》2004,26(2):69-72
随着Web数据库的应用越来越广泛 ,Web数据库的安全问题日益突出。本文从介绍几种流行的Web数据库访问技术出发 ,针对Web数据库的安全问题 ,建立一个Web数据库安全体系的初步模型 ,并指出安全问题应以预防为主 ,应该在构建Web数据库服务器时 ,及时进行漏洞检测、风险评估 ,根据检测结果 ,有意识地加强数据库服务器某方面的防范措施。 相似文献
10.
11.
在完美的市场假设下,经典的资本资产定价模型证明了,证券期望收益率R与β因子存在精确线性关系.而现实中,代理证券的有效边界与市场的有效边界是不一致的.在不引入无风险资产的条件下,本文根据证券组合协方差矩阵的正定性质和证券组合风险函数的凸性,证明了代理证券的有效度与代理证券包含的证券数目存在正向的比例关系. 相似文献
12.
讨论了M IDAS的结构、特点及实现技术,分析了如何用Delph i实现基于M IDAS的多层结构和实现多层结构的步骤. 相似文献
13.
介绍了网络编码安全性的相关研究,着重介绍了代理重加密技术与同态加密技术,并基于代理重加密技术提出了新型的防窃听网络编码算法,保证了编码数据的机密性和完整性。同时给出了在单源单宿、多源多宿、单源多宿、多源多宿情况下的加密解密步骤,有效保证了网络编码的安全性。 相似文献
14.
15.
综合公钥密码算法(RSA)和数据加密标准(DES)的优势,用DES方法加密待传送的Web数据,使用RSA方法对DES密钥进行加密,提出一种基于SOCKS 5的,RSA和DES相结合的Web安全代理方案.通过性能测试和安全性分析表明,使用RSA传递DES密钥可保证DES每次加密都使用新的密钥,杜绝黑客通过分析明文/密文获得密钥,从而能防御网络数据包被恶意截取后造成泄密,安全代理既保证Web数据的加密速度,又保证DES密钥的安全性和可管理性. 相似文献
16.
彭利民 《五邑大学学报(自然科学版)》2006,20(3):62-66
在对传统数据库连接模式分析的基础上,采用一种基于数据库的连接池技术,通过在连接对象中放置预先建立的若干“连接”,并按照一定的策略有效管理这些“连接”,利用JAVA语言实现该方案,旨在提供一个高效的数据库连接管理策略,提高WEB数据库应用系统的性能. 相似文献
17.
对数据库水印安全问题进行了研究.提出了基于字符型属性的数据库数字水印方法.将水印信息表示为不可见的水印信号,并根据元组哈希值和字符属性值长度随机确定水印信号的嵌入位置,使水印安全性得到保障.重点分析了在元组添加、元组删除和属性值修改三种典型攻击中水印提取失败情况,以及由此引起的对水印匹配率的影响.最后在对实验数据分析讨论的基础上提出了数据库水印方案设计的原则. 相似文献
18.
系统的安全性与适应复杂场景的灵活性并存成为人们研究访问控制的目标.为确保敏感数据安全,在全面分析和研究数据库安全漏洞、安全策略、安全目标的基础上,提出了一种利用中间件技术实现客户访问数据库的控制方法,确保了数据库的信息安全. 相似文献
19.
20.
已有的前向安全代理签名方案大都假设授权者的私钥不泄露,对代理者的私钥使用私钥进化算法,若授权者私钥泄露,并不能保障在此之前的代理签名的有效性。因而,不具备前向安全性。提出一种新的前向安全代理签名方案;该方案中,授权者的私钥的有效性分为若干时段,每个时段的代理密钥由该时段对应的私钥生成,即使授权者某个时段的私钥泄露,攻击者也无法知道在此之前的原始签名者的私钥。因而,无法伪造在此之前的代理密钥,从而可确保在此之前的代理签名的有效性。 相似文献