首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 31 毫秒
1.
俞捷 《计算机技术》1997,(8):111-113
在数据库应用系统中,如何保证数据的安全,防止非授权用户的非法访问和修改,已成为一个重要的问题。本文提出了一种在多层次关系数据模型中采用强制存取控制策略实现对信息分级分类进行管理,强行限制系统中信息的流动和共享,以保护信息安全的方法。  相似文献   

2.
在数据库应用系统中,如何保证数据的安全、防止非授权用户的非法访问和修改,已成为一个重要的问题。本文提出了一种在多层次关系数据模型中采用强制存取控制策略实现对信息分级分类进行管理,强行限制系统中信息的流动和共享,以保护信息安全的方法。  相似文献   

3.
张付志  范玉峰 《软件》1996,(1):48-54
本文就目前MIS中数据库的安全问题,提出一种为MIS增添用户注册保密权限的管理方案,有效避免了非法或非授权用户对数据库的操作,从而增加了数据库的安全。  相似文献   

4.
一个基于视图的数据访问模型   总被引:1,自引:1,他引:1  
黄景文  韦化 《微机发展》2005,15(10):46-48
多用户共享一个数据库必然存在一些安全隐患,须加以特定的控制措施以防止非法访问。提出一个基于视图的数据访问模型(VBAC),根据用户名创建与之联系的视图(视图成为该用户访问属于他的数据的惟一窗口),回收所有用户的权限,并将视图的访问权限授予给与之对应的用户,当一个用户登录系统,将他与对应的视图绑定起来,用户的数据访问通过视图间接完成,一旦回收视图的授权,与之对应的用户将不能对数据库进行任何存取。通过授权的数据视图,将用户对数据的操纵限定在特定的行和列,在用户和数据库之间建立信息安全防火墙。在Microsoft SQL Server 2000下测试了该模型的有效性。  相似文献   

5.
多用户共享一个数据库必然存在一些安全隐患,须加以特定的控制措施以防止非法访问.提出一个基于视图的数据访问模型(VBAC),根据用户名创建与之联系的视图(视图成为该用户访问属于他的数据的惟一窗口),回收所有用户的权限,并将视图的访问权限授予给与之对应的用户,当一个用户登录系统,将他与对应的视图绑定起来,用户的数据访问通过视图间接完成,一旦回收视图的授权,与之对应的用户将不能对数据库进行任何存取.通过授权的数据视图,将用户对数据的操纵限定在特定的行和列,在用户和数据库之间建立信息安全防火墙.在Microsoft SQL Server 2000下测试了该模型的有效性.  相似文献   

6.
本文就目前MIS中数据库的安会问题,提出一种为MIS增添用户注册保密权限的管理方案,有效避免了非法或非授权用户对数据库的操作,从而增加了数据库的安全。  相似文献   

7.
本文介绍了在基于Web的应用系统中的身份认证问题,设计并实现了基于多重认证技术的系统身份认证解决方案:利用防火墙防止外部用户登录;利用IP/MAC认证方法防止非法客户端的访问;通过用户名、密码及汉字验证码认证,防止利用程序的分析破解:利用服务器用户认证方法防止非法角色的访问;利用数据加密对数据库进行加密。  相似文献   

8.
任平安  马建峰 《计算机工程》2003,29(14):122-123
给出了一个新的基于PKI的公钥追踪体制。本体制中数据发布者的公钥长度及每个授权用户的私钥长度都是不变的。为防止授权用户受到诬陷,采用了非对称的用户私钥。以往的追踪体制无法保证授权用户不将自己的私钥有意泄露给他人,文中采用的追踪体制具有自强迫性,可防止授权用户对其私钥的有意泄露。由于用零知识证明的方式对用户在PKI中的密钥进行了验证,该文的体制可防止用户使用非机密信息构造解密密钥。  相似文献   

9.
麻浩  王晓明 《计算机工程》2011,37(9):173-175
通过对外包数据库双层加密方案的分析,指出存在授权用户可以将资源访问授权给其他非授权用户的安全缺陷,为此,提出一个改进的安全外包数据访问控制方案。该方案利用二元一次函数诱导产生加密密钥。为适应访问控制策略动态变化,防止非授权用户访问资源,通过双重加密实现授权访问动态变化。分析结果表明,改进方案能够克服外包数据库双层加密方案的安全缺陷,可实现策略动态更新,是一个安全高效的访问控制方案。  相似文献   

10.
访问控制模型为系统的信息安全提供了一个理论框架,其目的是保护系统资源不被非法用户盗用,防止合法用户对受保护信息进行非法使用。然而,现有的访问控制模型大部分属于静态授权模型,不能方便地描述大规模、异构的分布式网络系统中授权过程的动态变化。为了解决上述不足,在充分研究流演算理论的基础上,提出了一个基于流演算理论的访问控制模型(FCDAC)。FCDAC将动态世界中的所有授权过程都看作是动作的结果,通过动作来实现状态的变化,并且在系统中只需描述动作的前提条件公理和状态更新公理就可容易地实现权限的变化。最后,通过一个教务管理实例验证上述理论,结果表明FCDAC是可行的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号