首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
多级安全RDBMS的安全策略   总被引:2,自引:0,他引:2  
讨论了计算机系统的安全策略和多级安全的概念,提出了多级安全RDBMS的一种安全策略,对策略中的自主安全、多级安全和最小特权原则进行了详细的叙述。  相似文献   

2.
设计并实现了一种基于ORACLE7的多级安全加密管理系统.引入角色控制、强制访问控制和数据库加密技术,实现了“记录级”加密粒度的多级安全系统,并给出了系统的具体设计方法.实践证明在现有商品化关系数据库系统上构造安全外包,在技术上是可行的,是一条建立实用安全系统的有效途径.  相似文献   

3.
ORACLE7多级安全加密系统的设计和实现   总被引:2,自引:2,他引:0  
设计并实现了一种基于ORACLE7的多级安全加密管理系统。  相似文献   

4.
张乐乐 《科技资讯》2012,(19):15-15
随着计算机的普及和计算机网络的高速发展,分布式数据研究和应用也越来越广泛,其安全性也越来越受到重视。如果不能妥善解决分布式数据库系统中的安全性问题,那么分布式数据库的优势将不能充分发挥出来。本文首先简介了分布式数据库安的概念,讨论了其安全因素和安全需求,然后对分布式数据库的安全策略和安全机制进行了综合分析。  相似文献   

5.
计算机网络安全问题及安全策略   总被引:1,自引:0,他引:1  
本文通过对现代网络安全面临的威胁和存在的问题进行分析,对如何建设高质量、高稳定性、高可靠性的安全网络,提出了相应的网络安全策略。  相似文献   

6.
简述了证券网络安全的重要性,提出了保证证券网络安全的相关策略。特别给出了一个有效的网络结构。  相似文献   

7.
陈冰泉 《科技信息》2012,(36):319-320
云存储是在云计算的基础上逐步发展起来的,专注于向用户提供以互联网为基础的在线存储服务。目前的云存储服务提供商规模各异、层次有别,有的仅提供图片存储或者邮件存储,有的提供所有类型文件的存储,但服务商数量剧增,市场前景十分广阔,但云存储的安全问题使得用户对服务商信心不足。本文首先概述云存储,接着梳理了主流云存储服务商及其数据安全策略,最后介绍了一个云存储系统的安全策略,对策略中的加密访问控制作了详细的分析。  相似文献   

8.
校园网安全分析及安全策略   总被引:2,自引:0,他引:2  
校园网在运行过程中面临各种安全威胁,针对校园网在运行中所遇到的实际问题。对网络管理,系统安全漏洞,网络隔离,防火墙设置等多方面提出了相应的安全解决方案。  相似文献   

9.
通过分析无线校园网的特点和优势,对无线校园网中存在的安全性问题进行研究并给出了一套相对完整的解决方案,包括无线校园网络的物理安全设计、安全配置以及高校无线校园网的管理与维护的措施等。  相似文献   

10.
万兆局域网是大公司信息交流的基础性平台,必须建立完善的安全管理体系,才能有效地保证局域网上关键业务和数据的安全。因此,本文结合sFlow技术,建立了一个高效的、智能化的网络安全管理体系。  相似文献   

11.
Chinese Wall策略及其在多级安全环境中的扩展   总被引:2,自引:0,他引:2  
Chinese Wall安全策略因不同于BLP的动态特性而备受人们关注,但Brewer和Nash定义的Chinese Wall策略只适用一定的应用范围,没有考虑普遍存在的多级访问控制的限制条件。本文主要结合多级安全环境,分析研究具有多级访问控制环境的Chinese Wall策略的扩展实现。根据该环境中的Chinese Wall的利益冲突处理表现为数据聚合问题,利用数据标签的格级标定,提出一种基于历史访问库和利益冲突聚合链表的安全策略实现方法  相似文献   

12.
在基于策略的互联网络中,一致性的安全策略系统(SPS)的存在是非常必要的.IETF建议的SPS体系结构采取完全分布式的处理机制.分析了它在实际使用中存在缺少策略一致性检查、低效的策略协商过程等问题,在原有结构的基础上,增加集中的安全策略管理机制,较好的解决了SPS存在的安全和效率问题.  相似文献   

13.
DM3强制存取控制设计与实现   总被引:1,自引:0,他引:1  
提出了多级安全DBMS的强制存取控制策略模型 ,对元组级安全标记所产生的问题进行了讨论 .并在自行开发的具有自主版权的数据库管理系统DM3上实现了该模型 .  相似文献   

14.
从代数建模和实现机制相融合的角度出发,提出了一种基于二进制序列集合的策略合成代数框架.首先通过定义二进制序列集合元素及构造集合运算规则,将策略抽象成逻辑模型.然后针对多终端二进制决策树(MTBDD)的逻辑建模机制中存在的编码次序敏感以及规则冗余问题,提出了基于二进制序列的移位合并算法.最后推导基于二进制序列的合成语义算子,建立该代数框架.通过时间复杂性分析和仿真实验,验证了该框架的有效性,其合成性能优于基于MTBDD策略树的合成机制.  相似文献   

15.
提出了一种用于分布式计算环境的语言安全策略语言SSPL。SSPL通过OWL DL描述,支持各种安全策略的基本类型,包括肯定和否定授权,肯定和否定义务,权限委托和撤销以及策略冲突消除等。SSPL还支持基于规则的安全策略,使得该语言具有更强的表达能力。为了分析SSPL策略的形式化语义和推理的可判定性,引入DL-safe规则和courteous logic program的概念,并定义了一组从SSPL策略到courteous DL-safe program的转换规则,介绍了对转换得到的逻辑程序的推理过程。  相似文献   

16.
可信模块与强制访问控制结合的安全防护方案   总被引:1,自引:0,他引:1  
基于可信计算思想,通过在现有移动终端中加入移动可信计算模块,并在核心网中加入安全服务提供者和安全软件提供商,构架了面向移动终端的统一安全防护体系,为用户提供安全服务.该方案有效利用了移动终端操作系统的特性,将基于角色的访问控制与可信验证相结合,实现了高效的可信链传递,使没有授权证书的非法软件和非法进程不能在系统中运行,...  相似文献   

17.
提出一种分析Internet体系结构安全性的方法.通过引入访问关系和访问流的概念来说明,在网络安全中传统的访问控制是一种按照一定的安全策略来约减访问关系数量的过程,在此基础上提出了一种基于真实地址和匿名地址的控制数据和应用数据的网络地址数据分类方法,并在均衡网络可管理性及开放性、安全性和用户隐私性的条件下,建立了相应的全局访问控制规则.网络安全分析表明,所提方法可以对访问关系进行大量的约减,改进访问关系安全性,从整体上提高网络安全水平.  相似文献   

18.
网络安全问题的研究与探讨   总被引:1,自引:0,他引:1  
随着Internet的日益普及,计算机网络安全问题越来越受到社会各界的广泛关注。文章阐述了计算机网络安全的特征,对威胁计算机网络安全的主要因素进行了分析,并对网络信息安全的主要策略进行了研究与探讨。  相似文献   

19.
Ajax技术在Web Services应用中的安全研究   总被引:5,自引:0,他引:5  
分析了Ajax技术的工作原理,讨论了其在Web Services应用中存在的安全问题,给出了用户服务请求.中包含的敏感信息的保护方案,重点介绍了一种在Ajax技术下的Web Services的访问控制策略,充分利用了基于角色的访问控制策略,并对其做了扩展,提出了基于逻辑的访问控制策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号