共查询到18条相似文献,搜索用时 109 毫秒
1.
重点将对数据库安全访问控制机制统一管理、应用的问题进行了研究。提出了授权传播树的概念,并给出了模型的具体实现。 相似文献
2.
基于增强访问控制的安全Linux研究 总被引:1,自引:0,他引:1
安全操作系统是信息安全技术的基础。以Flask安全模型的Linux移植实现为基础,详细阐述了增强文章控制技术在安全Linux中的应用,并对安全Linux的动态安全策略特性进行了探讨。 相似文献
3.
传统防火墙实现访问控制一般是基于IP地址、端口的策略控制,而更为细致灵活的访问控制还可以基于用户来实现。本文根据在电力企业项目实践中Checkpoint防火墙访问控制功能与Windows域环境控制相结合,实现安全访问控制的应用案例,介绍了如何利用两种控制技术相结合,避开基于IP地址认证的缺陷,实现基于用户的身份谁认证,以满足更高安全需求的访问控制。 相似文献
4.
5.
信息安全已经成为关系到国家安全的关键因素,操作系统的安全是整个计算机信息系统安全的基石,而访问控制安全是操作系统安全最基本的要求。本文介绍了Linux操作系统的安全测评标准,访问控制测评方法及测试案例的设计。 相似文献
6.
CORBA安全中的基于角色访问控制 总被引:2,自引:1,他引:2
该文提出了在CORBA安全参考模型中引入基于角色的访问控制模型RBAC,将访问对象方法的权限和角色相关联,用户通过成为角色的成员而获取相应的权限,解决了原有访问控制方法存在的问题。 相似文献
7.
基于安全标签的访问控制研究与设计 总被引:1,自引:0,他引:1
为了保障信息的安全性和保密性,对信息的访问和操作需要遵循一定的安全策略.安全标签是实现多级安全系统的基础,是实施强制访问控制安全策略的前提.对基于安全标签的强制访问控制模型的实现方案和技术进行了较为详细地分析,主要从安全标签的定义、组成、存储、比较算法和实现等几个方面进行了讨论.鉴于安全标签在高安全等级数据库系统中的重要作用,并在自行开发的具有自主版权的数据库管理系统LogicSQL上实施了该方案,使其至少达到B1级别安全. 相似文献
8.
针对传统RBAC模型中无法有效对移动用户进行授权的缺陷,提出了一个支持空间与时间维度的访问控制模型——SDT-RABc,定义了在空间环境下的激活空间区域约束、激活空间角色基数约束和空间职责分离约束,给传统的基于角色的访问控制模型增加了空间安全描述能力.最终建立了一个通用性较好,描述性较强的访问控制模型. 相似文献
9.
在基于角色的安全系统中实现强制访问控制 总被引:1,自引:0,他引:1
本文讨论了在基于角色的安全系统中实现强制访问控制的问题。首先介绍了角色的基本概念及在安全系统中的应用和MAC(强制访问控制)的基本概念,然后给出了一个利用角色机制实现强制访问控制的方法。这种方法源于利用角色可以方便的访问某些特定的信息上下文,通过将每个角色上下文处理的为独立的安全级并施行非循环信息流要求,实现了强制访问控制,还提出了一个阻止特洛伊木马的方法。 相似文献
10.
11.
信息系统安全需要从多方面予以保障。可是,人们当前在很多情况下是分开考虑的,比如有些主要从数据库方面关注,考虑数据库自身的数据安全、访问控制和数据一致性;而有些着眼于从程序结构、设计方法等来满足系统安全。实际中,用户使用数据库中的数据不是直接从中得到的,而是经过展现在他们面前的程序界面实现的,从用户看到的
的程序界面到数据库本身的数据,中间可能经过了多个程序控制的环节,而将数据库和程序设计一起考虑,如何提高系统的安全性并不多见。本文探讨了如何通过程序设计对数据库进行多方位控制来保证信息系统所使用的数据的安全。 相似文献
的程序界面到数据库本身的数据,中间可能经过了多个程序控制的环节,而将数据库和程序设计一起考虑,如何提高系统的安全性并不多见。本文探讨了如何通过程序设计对数据库进行多方位控制来保证信息系统所使用的数据的安全。 相似文献
12.
多用户信息系统中数据库系统的安全性控制及实现方法 总被引:1,自引:0,他引:1
本文介绍了多用户信息系统中数据库的安全性控制的基本概念及控制模型,以及在多用户信息系统中安全性控制的实现方法。 相似文献
13.
针对课题管理系统中的安全管理问题,探讨了基于计算机信息安全管理理念的登录控制模块技术。通过阐述系统的开发体系架构,阐述了课题管理系统中用户以及不同权限的对应功能,并对登录控制模块技术方法进行了深入研究,阐述了用crypt实现登录验证控制、基于文本文件的登录控制模式、基于数据库的登录控制模式的应用,然后对系统运行的安全组织管理体系和策略进行了研究。 相似文献
14.
随着企业网规模的不断发展,信息安全问题越来越突出.分析了目前大型企业网络中存在的各种安全隐患,提出通过接入端点控制策略来保护企业网络和计算机的信息安全,并结合产品应用介绍了一种基于Symantec SEP技术的信息安全解决方案. 相似文献
15.
基于系统账号管理的网络访问安全的实现 总被引:1,自引:0,他引:1
王洪平 《电脑编程技巧与维护》2010,(16):125-127
控制网络访问安全有多种途径得以实现。立足系统账号,从取消组用户网络访问、为新用户设置合适权限、让特定用户拥有控制权限、强制对用户进行网络验证、监控用户账号登录状态等5个方面,详细地阐述了在Windows Server 2008中,通过严格管理系统账号来有效控制网络访问安全的配置。 相似文献
16.
李明 《计算机与数字工程》2014,(4):664-667,724
为了提高Oracle数据库安全性,提出了OracleSE的方案,研究OracleSE的设计思路和基本原理,从多个角度描述了OracleSE的体系结构,最后给出OracleSE对外提供的安全功能的设计方法.最后对OracleSE原型系统进行了验证工作,以明确在Oracle数据库上加载OracleSE系统后,对原有应用造成的影响. 相似文献
17.
通常的信息安全访问控制机制是静态的,它们很少随着时间而改变,而企业资源的访问是随时间动态变化的,对企业资源的访问控制也需要动态变化.本文提出了基于状态转换控制的动态资源访问控制机制,说明如何使得访问机制根据工作流而动态变化,根据工作流的状态分配访问权限.通过静态访问控制机制与动态访问控制机制的对比,可以看到动态权限需要比静态机制更小的权限分配,这满足了信息安全的最小权限分配原则. 相似文献