首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
本文基于体育人才数据库的数据结构分析,指出选择性输入、数据字典、效验规则设计、时间数据类型控制是数据库结构设计应用的技术关键,探讨了系统应用中的基于角色的访问控制、共享信息模型,提出了信息管理中的数据公开策略。指出信息化不仅需要数据库工程师具备解决技术问题的能力,还需要具备解决业务应用问题的能力,并且灵活和可扩展的数据结构设计是信息系统成败的关键。  相似文献   

2.
本文基于体育人才数据库的数据结构分析,指出选择性输入、数据字典、效验规则设计、时间数据类型控制是数据库结构设计应用的技术关键,探讨了系统应用中的基于角色的访问控制、共享信息模型,提出了信息管理中的数据公开策略。指出信息化不仅需要数据库工程师具备解决技术问题的能力,还需要具备解决业务应用问题的能力,并且灵活和可扩展的数据结构设计是信息系统成败的关键。  相似文献   

3.
王国欣  朱鲁华 《计算机工程》2004,30(Z1):315-317
基于B/S模式的管理信息系统的安全设计比传统的C/S模式要复杂,需要从两个方面来考虑问题首先是数据的访问控制,其次是Web页面的访问控制.该文在数据访问控制方面采用了基于角色的安全策略,设计了安全数据访问控制的逻辑模型和基本方法.在Web页面访问控制方面,利用了微软.NET的Forms认证方式.最后把二者结合起来形成一个完整的安全模型.  相似文献   

4.
讨论一个基于公开源码数据库PostgreSQL的安全数据库原型系统中强制访问控制机制的现,详细阐述了原型系统对PostgreSQL系统原有数据字典的更改及时DDL、DMI。语言的改造,并介绍了多缀关系的分解与恢复算法。  相似文献   

5.
B/S模式下管理信息系统的安全模型设计   总被引:3,自引:0,他引:3  
王国欣  朱鲁华 《计算机工程》2004,30(12):315-317
基于B/S模式的管理信息系统的安全设计比传统的C/S模式要复杂,需要从两个方面来考虑问题:首先是数据的访问控制,其次是Web页面的访问控制。该在数据访问控制方面采用了基于角色的安全策略,设计了安全数据访问控制的逻辑模型和基本方法。在Web页面访问控制方面,利用了微软NET的Forms认证方式。最后把二结合起来形成一个完整的安全模型。  相似文献   

6.
数据库系统数据字典的设计与实现   总被引:6,自引:0,他引:6  
本文首先介绍运用Visual FoxPro设计创建数据库系统数据字典的基本方法,进而详细分析了表格属性字典、字段属性字典、表格字段字典、索引信息字典、数据约束字典以及存储各表格关系的关系字典等多种字典的数据结构特征。  相似文献   

7.
利用组织结构信息进行访问控制已越来越受到重视,特别是在电子政务领域中控制资源的访问要求定义支持职能域的访问控制形式模型. 然而, 传统的角色访问控制(RBAC)模型并不能满足这些涉及不同组织和虚拟环境的权限管理方面的需求.对现有的RBAC模型进行扩充, 提出了基于职能域的角色访问控制模型(DRBAC), 使其在定义安全策略时能够满足不同的信息系统所涉及的业务领域对权限管理的要求. 随后, 给出DRBAC模型的形式化描述,对比分析DRBAC模型所具有的特点和优势. 最后,结合数据字典管理系统(DDMS)的开发,给出了DRBAC的一个应用实例.  相似文献   

8.
基于Web的管理信息系统的安全模型设计   总被引:15,自引:2,他引:15  
基于Web的管理信息系统的安全问题要从数据的访问控制和Web的访问控制两个方面来考虑。文中在数据访问控制方面采用了基于角色的安全策略,设计了数据访问控制的逻辑模型和基本方法。在Web访问控制方面,利用了.NET的Forms认征方式。最后把二者结合起来形成一个完整的安全模型。  相似文献   

9.
吴开兴  杨颖  张虎 《微计算机信息》2006,22(13):279-281
本文主要探讨了基于字典的矢量地图压缩中字典的设计问题,提出了一种新颖的基于聚类方式的字典设计方法,它可以使字典更好的近似于某种特定的数据集。实验证明只要字典结构适合,这种基于聚类方式的字典数据压缩技术可获得更好的压缩效果。  相似文献   

10.
因各系统记录的二进制数据的数据格式不同,为开发系统耦合度低,可重用性好的转换工具,结合树型结构数据字典和模块化设计思想,利用XML文档存储和维护数据字典内容,设计了基于XML存储的数据字典的转换工具系统框架.将转换工具划分为预处理模块、提取载荷模块、读取XML文件模块,数据字典模块和解析结果显示模块共5个功能模块,完成了二进制数据的译码过程.使用XML数据字典设计转换工具系统框架,结构清晰,可维护性好.  相似文献   

11.
HSLP局部网络安全系统设计   总被引:1,自引:0,他引:1  
  相似文献   

12.
由于无线网络传输介质的特殊性,即它通过无线电波在空中传输数据,所以无线网络中必然存在数据访问的局限性和数据的安全性等问题。本文通过对无线网络在传输数据过程中存在的安全隐患进行分析,提出无线网络数据安全的解决方法。  相似文献   

13.
本文介绍了在电子政务信息系统面临的网络安全威胁,分析了对政务系统进行安全监控的必要性。提出安全监控平台的总体功能架构,并介绍了在监控平台中内网、外网安全监控的相关技术,如:网络行为检测、数据库访问控制、终端移动设备监控等。另外也讨论了数据挖掘技术在政务网络安全监控、政务网络安全态势感知预测中的应用。  相似文献   

14.
A security policy language for wireless sensor networks   总被引:1,自引:0,他引:1  
Authenticated computer system users are only authorized to access certain data within the system. In the future, wireless sensor networks (WSNs) will need to restrict access to data as well. To date, WSN security has largely been based on encryption and authentication schemes. The WSN Authorization Specification Language (WASL) is a mechanism-independent composable WSN policy language that can specify arbitrary and composable security policies that are able to span and integrate multiple WSN policies. Using WASL, a multi-level security policy for a 1000 node network requires only 60 bytes of memory per node.  相似文献   

15.
为了使校园网能够应对各种网络威胁,作者对校园网的物理线路安全、网络访问安全、系统安全、应用安全进行了规划和设计,并建立了以容灾与恢复为目标的后备保障措施。  相似文献   

16.
通过讨论数据仓库的访问控制策略,对传统的访问控制加以改进.针对可变大小的数据组,提出了三个预安全策略和两个算法,即有比较地强制访问控制算法和有选择地自主访问控制算法,建立了两段式访问控制系统.该系统弥补了单一访问控制策略的不足,具有很强的灵活性,同时增强了数据仓库的安全性.  相似文献   

17.
戚湧  莫璇  李千目 《计算机科学》2017,44(5):100-104, 131
在深入分析融合泛在网功能和特征的基础上,通过增加安全接入网关和虚拟重构安全控制服务器(简称安全控制服务器)两类主要的功能实体构成协同防护的硬件体系,同时通过策略订阅实现协同防护的软件逻辑体系,并采用基于证据投影分解方法的证据理论实现安全态势评估,从而实现在融合泛在网中各种末梢网络均可通过安全接入网关,利用现有的各种异构接入网络安全接入到位于IP核心网的安全服务平台,也可将安全服务命令和数据发送到末梢节点。  相似文献   

18.
无线网络在方便用户接入的同时,相比较于有线网络会有更多的安全性问题。为保护无线网络的安全,引入了相应的接入认证和数据加密机制,不同的认证加密方式在实现原理、配置方法以及安全性上均有所差异。通过比较不同的加密认证方式,给出当前无线网络中的安全配置建议。  相似文献   

19.
为了应用多级安全策略,阻止信息流向不受信任的目的地,将BLP模型完整性增强的安全策略扩展到多级安全网络中,基于信息流的强制访问控制机制提出一个应用于多级安全网络的安全策略模型.该模型主要为网络层和数据链路层数据流提供相应的安全策略,很好地保证网络中数据流的机密性和完整性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号