首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
在数据库系统中大量数据集中存放,为许多用户共享,数据库的安全问题显得尤为突出。数据库管理系统作为负责数据库管理和维护的计算机软件系统,在很大程度上决定了数据库的安全性。该文重点讨论了Oracle数据库管理系统的安全策略。  相似文献   

2.
在数据库系统中大量数据集中存放,为许多用户共享,数据库的安全问题显得尤为突出。数据库管理系统作为负责数据库管理和维护的计算机软件系统,在很大程度上决定了数据库的安全性。该文重点讨论了Oracle数据库管理系统的安全策略。  相似文献   

3.
本文从数据库结构和网络安全两个方面总结了在型Oracle数据库的安全策略和方法,这些方法包括对数据库进行分布式和冗余设计。使用Oracle提供的帐户管理和加密方法,也对网络防火墙进行了介绍。  相似文献   

4.
Oracle数据库占据了目前世界主流商用数据库系统市场80%以上的份额,该文详细分析了Oracle 10g数据库的安全体系结构,提出了一种较为完备的Oracle数据库应用系统的安全策略。  相似文献   

5.
数据库权限管理的一种新模式   总被引:2,自引:1,他引:2  
本文从数据库管理及安全两方面介绍了一种新的基于角色的数据库权限管理模式,以Oracle数据库管理系统为例,对角色的预定义、使用、管理模式的控制方式等进行了叙述。这种新模式将更好地适应企业特定的安全策略和组织结构的调整。  相似文献   

6.
徐勇 《数字社区&智能家居》2013,(10):2287-2288,2295
随着当前互联网的日益发展,资源共享已经成为了一种必然的发展趋势,很多企业都建立了相应的企业网。其中,数据库服务器是核心部件,其中存放了大量的数据资料,又可以为很多用户所共享,这就造成了企业网系统的安全性与保密性问题。作为功能强大、性能优越的Oracle数据库来说,其在并行性、安全性以及稳定性方面有着较大的优势。因此,该文将围绕Oracle数据库展开进一步的讨论,针对当前信息系统管理中存在的安全问题,提出了一些有针对性的安全策略,以期能够为用户提供安全、可靠的数据库信息,保障整个信息管理系统的正常运行。  相似文献   

7.
本文介绍了金保工程信息管理系统对数据存储要求,着重阐述了Oracle在金保工程信息管理系统建设中的用户安全策略和权限分配功能、数据压缩机制对金保业务数据存储的处理、多种数据备份和恢复机制来保障金保工程正常运行、高容错率以及Oracle的分布式管理满足金保工程统一管理和统一规划的要求,从而论证了Oracle数据库管理系统能保证金保工程信息管理系统安全稳定可靠地运行。  相似文献   

8.
本文针对Oracle数据库系统的结构特性,从用户管理、数据库备份和审计机制等方面分析了Oracle数据库系统的一些安全问题,并提出了一系列保护Oracle数据库系统数据安全的策略。  相似文献   

9.
在计算机的普及下,Oracle数据库也成为了当前各领域管理中的重要方法,其能够有效推动各领域更加快捷的管理和资源的整理,但安全问题使得各领域在Oracle数据库使用中,经常出现文件资源被窃取、破坏等情况,故为了提高Oracle数据库的安全性,本文基于Oracle数据库对其安全问题进行了探讨,并提出了相对的应对策略.  相似文献   

10.
本文针对Oracle数据库系统的结构特性,从用户管理、数据库备份和审计机制等方面分析了Oracle数据库系统的一些安全问题,并提出了一系列保护Oracle数据库系统数据安全的策略。  相似文献   

11.
VPN的安全     
改善通信条件仍然是各企业目前无法回避的目标,几乎所有的企业都将用VPN来补充其WAN。本文描述VPN的体系结构和安全机制,最后小结VPN的优点。  相似文献   

12.
信息在国民经济建设、社会发展、国防和科学研究等领域的作用日益重要,随着网络技术的进一步发展与深入应用,安全问题将不断被赋予新的内容,本文介绍了信息安全威胁的主要来源,信息安全策略,网络信息安全研究现状以及安全产品.  相似文献   

13.
姚键  陆荣  孙虎  茅兵  谢立 《计算机科学》2005,32(9):58-60
安全管理平台强调全局安全目标,整体安全模型是安全管理平台的核心,本文提出了态势图模型,既能反映安全系统的安全能力分布与组织关系,又能描述安全系统的安全状态变迁过程,具有较强的实用性.  相似文献   

14.
网络安全需求分析及安全策略研究   总被引:11,自引:0,他引:11  
介绍网络安全与风险成本分析方法,通过量化风险成本分析得到资产安全需求,把网络划分成安全区域。最后给出安全对策建议。  相似文献   

15.
安全基线提供了一种自查和接受外部评估的方法和手段,网络越来越复杂,各种品牌的网络设备集成在网络中,设备要配置到什么样的程度才能达到最高程度的安全?要达到什么样的标准才能符合国家和行业的规范和标准?利用安全基线我们可以发现网络设备的安全隐患,提高网络的安全性。  相似文献   

16.
徐伟  冷静 《软件》2020,(2):93-96
互联网的迅猛发展,使得中国面临着一些较为复杂的意识形态问题和社会舆论问题。一些西方国家通过互联网,对我国实施资本主义性质的文化入侵,企图从意识形态上实现对中国的控制。由此可见,网络空间安全与意识形态安全既关系着我国的生存发展命脉,也直接反映出中国的国家软实力,必须引起高度重视。  相似文献   

17.
基于信息安全理论和模型的安全需求分析   总被引:5,自引:0,他引:5  
本文在论述了上述信息安全理论和模型之后,阐述了如何运用信息安全理论和模型进行安全需求分析,从而得出一个层次清晰、定位准确、关系明了的安全需求集。这种方法可以避免安全需求分析时容易产生的盲目性和片面性,能够全面和综合地把握整体安全需求,有助于选择适度和足够的安全措施,防止设计上的安全漏洞,以保证整体安全。  相似文献   

18.
IPsec是一种基于IP层的加密安全体制,为IP及上层协议提供透明的安全保护。本文主要论述了Ipsec的理论体系及几种常用的实现方式,并给出在Windows NT和Linux平台上的两种具体实现。  相似文献   

19.
随着电子商务魅力的日渐显露,虚拟企业、虚拟银行、网络营销等一大批前所未闻的新词汇正在为人们所熟悉和认同。但同时也有众多问题需要解决.电子商务中的安全要素及安全技术也日益显得重要,因为它直接关系着用户的各种利益。着重描述了电子商务中的安全隐患和几点关键的安全保障技术。  相似文献   

20.
网络安全的目标就是保障网络信息的完整性、保密性、可用性和可控性,这需要采用相应的安全机制来提纲相应的安全服务。作者在研究了网络安全威胁、安全服务、安全机制及相关关系后,提出了一个网络安全的通用框架。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号