首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 718 毫秒
1.
由于嵌入式平台的开放性和智能化,嵌入式数据库面临的安全威胁日益增长。在此提出一种嵌入式数据库安全增强方案,融合多种安全技术,如指纹识别、访问控制、数据加密等,设计了一种基于嵌入式数据库的安全中间件,构造访问嵌入式数据库的安全通道,对嵌入式数据库系统进行安全增强。该安全方案在嵌入式数据库Berkeley DB系统上得到了应用,验证了嵌入式数据库安全方案的可行性,能够有效地增强嵌入式数据库的安全性。  相似文献   

2.
陈晔桦 《信息通信》2013,(2):169-170
随着因特网和数据库技术的迅速发展,数据库系统面临的安全威胁和风险也迅速增大,如何实现数据库系统安全管理是一个亟待解决的问题。文章在分析数据库安全的基础上,探讨了实现数据库安全的管理策略。  相似文献   

3.
吕维体 《通讯世界》2017,(9):103-104
随着计算机技术的发展和互联网的广泛推广,计算机网络数据库的安全问题日益突出.计算机网络数据库主要用于对网络中信息的存储和管理,由于网络数据库是网络环境中的开放数据库,面临的安全威胁更多.本文在介绍计算机网络数据库概念的基础上,分析网络数据库的安全威胁及措施,希望能对网络数据库安全管理工作提供一定的参考价值.  相似文献   

4.
随着信息技术的发展,基于数据库的信息系统得到了广泛的关注和应用,这也带来了大量的针对数据库安全的攻击,为保证数据库数据的安全,必须采取相应的安全防护措施以保证数据信息不被泄露或者破坏.本文对当前数据库中面临的威胁和应用的安全监控技术进行了讨论,主要介绍了一种面向数据库的自主安全防护系统.  相似文献   

5.
当代社会计算机网络技术迅速发展,人们的生活与办公学习越来越依赖网络,从而产生了大量的数据,造成数据量急剧膨胀,传统的方式很难高效地保存与管理如此海量的数据。网络数据库由于其高效的管理海量数据的特性而得到广泛应用,但是如今互联网环境并不安全,大量病毒在网络中肆意传播,网络黑客时常发动网络攻击,数据泄露与损坏的事件经常发生,因此网络数据库的安全性问题也得到越来越多的重视。针对网络数据库的应用与安全分析问题,本文进行了详细的讨论,结合网络数据库的实际应用情况,本文对常见的数据库安全问题进行了分析并介绍了应对策略,希望能够进一步提高网络数据库安全的关注度,为数据库管理员提供一些参考策略,更好地应对安全威胁。  相似文献   

6.
在现今这个信息泄露横行的社会,信息的安全是人们极度关注并急切需要解决的问题之一,SQL Server数据库作为目前使用广泛的一种数据库管理系统,其安全性显得尤为重要。SQL Server数据库安全监控系统通过对具体的数据威胁进行合理的分析与恰当的处理,来了解威胁的来源和特点、数据的审计过程和运行机制等,对威胁进行检测和清除,从而保证监控系统获取完整的信息,具有高度的保密性和可用性。本文着重对如何实现SQL Server数据库安全监控系统提出一些见解,阐述了SQL Server数据库安全监控系统是如何构建、如何运作的。  相似文献   

7.
数据库是保存资料的主要方法,数据作为计算机应用的核心,承载着计算机应用的主要功能。而数据库一旦被不法分子侵占,就会出现数据丢失、数据泄露等重大问题,严重的危害了用户的数据安全。特别是当前正处于信息时代。信息的多元化以及保密性要求都有所提升,计算机数据库的安全就更为重要,其安全问题也更为突出。文章通过对计算机数据库安全的重要性以及内涵进行阐释,列举当前数据库使用中的问题。并对这些问题的解决办法进行分析,对当前的计算机数据库安全问题的防范技术进行探讨,并做如下总结。  相似文献   

8.
基于数字水印的数据库角色访问控制模型   总被引:1,自引:1,他引:0  
郑吉平  秦小麟  崔新春 《电子学报》2006,34(10):1906-1910
角色授权是角色访问控制模型中一个重要部分,已有形式化方法大都集中在显式的描述上.本文在研究已有的RBAC模型基础上,结合关系数据库水印技术信息隐藏的特点,提出一种基于数字水印的数据库角色访问控制模型及其实现框架,重点研究了与角色授权相关的水印算法,并给出模型在入侵容忍安全数据库模型中的实现.  相似文献   

9.
计算机数据库为管理和使用海量的数据信息带来便利的同时,也带来了许多的安全隐患。文章在对计算机数据库安全管理进行分析的基础上,探究了计算机数据库在实际应用中应当采取的相应的安全管理策略。  相似文献   

10.
如今,数据库技术已成为现代计算机信息系统和应用系统开发的核心技术,是"信息高速公路"的主要支撑技术之一.随着数据库应用的不断深入,数据库安全日益成为人们关注的焦点.目前数据库的安全性主要通过访问控制来保障,但是当访问控制被攻破时整个数据库的安全体系也随之瓦解.数据库加密是对敏感数据进行保护的有效手段.本文对目前主要的数据库加密方法进行了探讨和研究.重点研究了数据库外层加密方法,针对数据库外层加密后检索与运行效率低、SQL查询操作受制约、数据库访问、数据类型变换、数据完整性和系统运行效率等主要难点问题进行研究,基于OPES方法提出并设计了一种改进的数据库加密方法,该方法保证了加密数据库具有较好的可操作性.  相似文献   

11.
SQL SERVER数据库安全监控系统的设计与实现   总被引:1,自引:0,他引:1  
首先分析了SQL SERVER数据库系统存在的安全威胁,在介绍国内外数据库安全产品的基础之上,针对当前数据库安全产品存在的获取数据库信息种类单一以及在加密网络环境当中的应用受限等缺点,提出了新型的SQL SERVER数据库安全监控系统。该系统采用了全新的数据库信息获取技术,并结合模板定义和指令控制相结合的过滤方法以及改造的管道通信技术,保证了安全监控系统的高效运行,有效确保了数据库系统的安全。  相似文献   

12.
Internet of things (IoT) is a developing technology with a lot of scope in the future. It can ease various different tasks for us. On one hand, IoT is useful for us, on the other hand, it has many serious security threats, like data breaches, side-channel attacks, and virus and data authentication. Classical cryptographic algorithms, like the Rivest-Shamir-Adleman (RSA) algorithm, work well under the classical computers. But the technology is slowly shifting towards quantum computing, which has immense processing power and is more than enough to break the current cryptographic algorithms easily. So it is required that we have to design quantum cryptographic algorithms to prevent our systems from security breaches even before quantum computers come in the market for commercial uses. IoT will also be one of the disciplines, which needs to be secured to prevent any malicious activities. In this paper, we review the common security threats in IoT and the presently available solutions with their drawbacks. Then quantum cryptography is introduced with some of its variations. And finally, the analysis has been carried out in terms of the pros and cons of implementing quantum cryptography for IoT security.  相似文献   

13.
Symmetric cryptography has been mostly used in security schemes in sensor networks due to the concern that public key cryptography (PKC) is too expensive for sensor devices. While these schemes are efficient in processing time, they generally require complicated key management, which may introduce high memory and communication overhead. On the contrary, PKC-based schemes have simple and clean key management, but cost more computational time. The recent progress in PKC implementation, specially elliptic curve cryptography (ECC), on sensors motivates us to design a PKC-based security scheme and compare its performance with the symmetric-key counterparts. This paper proposes a practical PKC-based access control for sensor networks, which consists of pairwise key establishment, local access control, and remote access control. We have implemented both cryptographic primitives on commercial off-the-shelf sensor devices. Building the user access control as a case study, we show that PKC-based protocol is more advantageous than those built on symmetric cryptography in terms of the memory usage, message complexity, and security resilience. Meanwhile, our work also provides insights in integrating and designing PKC-based security protocols for sensor networks.  相似文献   

14.
较为详细地分析了安全数据库实现的模型和技术,重点论述了多级安全数据库中的强制访问控制和基于角色的访问控制模块的实现方案及其关键技术;并在此基础上设计出了一种安全级别至少为Bl的安全数据库体系结构。  相似文献   

15.
张文沛  章睿 《通信技术》2013,(12):89-92
由于安全芯片承载了较多的敏感数据(如密钥),因而其自身的安全也非常重要。对芯片内部的敏感数据进行安全地访问控制是增强其安全性的关键手段之一。提出了一种安全芯片的实施方案和敏感数据访问控制方法,采用软硬件协同配合实现。本方案增加硬件少,安全控制由软硬件配合完成;访问控制可以基于密码算法实现,也可以使用其它方式;访问控制方式可在生产与升级过程中更换,灵活性大。对安全芯片的设计具有较好的参考价值。  相似文献   

16.
张伊璇  何泾沙  赵斌 《通信学报》2014,35(Z2):34-250
访问控制技术是保护计算机系统和网络中的敏感信息和关键资源的一种重要的信息安全技术。但是传统的访问控制方法只能被动地对用户的访问请求进行响应,无法完全适应如今不断动态变化的网络环境。为了提高访问控制中系统应对恶意攻击和威胁的能力,基于博弈论中的非合作博弈方法,设计了一套适用于访问控制模型的安全机制,当访问主体提出访问请求后,对访问主体与被访问客体进行非合作博弈,得到纳什均衡,最终通过纳什均衡与门限的比较决定是否对访问主体进行授权。实验证明了该安全机制的有效性。  相似文献   

17.
智慧边缘计算安全综述   总被引:1,自引:0,他引:1       下载免费PDF全文
边缘计算将传统的云服务扩展到网络边缘,更贴近用户,适用于具有低时延需求的网络服务。随着边缘计算范式的兴起,其安全问题也得到越来越多的关注。首先介绍了边缘计算范式的基本概念、系统架构以及与其他计算范式的关系。然后分析了当前边缘计算中存在的安全威胁,并针对各种安全威胁探讨了相应的安全技术问题。最后对边缘计算安全技术中关键的入侵检测、访问控制、防御策略、密钥管理技术进行了分析,并提出了进一步研究方向。  相似文献   

18.
针对手机支付安全问题,通过介绍手机的现场支付和远场支付业务,分析了手机终端、无线网络、支付平台所面临的安全威胁,提出了解决手机支付安全问题的安全框架。该安全框架通过综合应用密码技术、访问控制、安全协议、安全审计等4种安全技术手段和手机终端安全管理策略、通信传输安全管理策略、支付平台安全管理策略等3种安全管理策略为保障手机支付的安全提供了一种解决方案。  相似文献   

19.
Secure quality of service handling: SQoSH   总被引:1,自引:0,他引:1  
Proposals for programmable network infrastructures, such as active networks and open signaling, provide programmers with access to network resources and data structures. The motivation for providing these interfaces is accelerated introduction of new services, but exposure of the interfaces introduces many new security risks. We describe some of the security issues raised by active networks. We then describe our secure active network environment (SANE) architecture. SANE was designed as a security infrastructure for active networks, and was implemented in the SwitchWare architecture. SANE restricts the actions that loaded modules can perform by restricting the resources that can be named; this is further extended to remote invocation by means of cryptographic credentials. SANE can be extended to support restricted control of quality of service in a programmable network element. The Piglet lightweight device kernel provides a “virtual clock” type of scheduling discipline for network traffic, and exports several tuning knobs with which the clock can be adjusted. The ALIEN active loader provides safe access to these knobs to modules that operate on the network element. Thus, the proposed SQoSH architecture is able to provide safe, secure access to network resources, while allowing these resources to be managed by end users needing customized networking services. A desirable consequence of SQoSH's integration of access control and resource control is that a large class of denial-of-service attacks, unaddressed solely with access control and cryptographic protocols, can now be prevented  相似文献   

20.
基于ASP技术和SQL数据库的成绩查询系统的设计与实现   总被引:1,自引:0,他引:1  
臧强  程立 《电子设计工程》2014,(3):45-47,51
为了方便学生和辅导员查询学生成绩,提高教师对学生成绩的管理效率,采用ASP技术、数据库查询技术和系统安全控制技术,基于B/S访问模式实现了学生成绩查询系统的前台访问页面、后台管理页面和数据库结构设计等系统功能.系统在投入使用后,运行安全稳定,充分满足了广大师生对学生成绩管理、查询的需求.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号