排序方式: 共有25条查询结果,搜索用时 15 毫秒
1.
2.
3.
提出了基于角色的集群结构这一概念,将集群的内部划分为逻辑上的代理子集群、静态存储子集群、动态存储子集群和管理子集群,讨论了这种集群结构的应用优势,并描述了一个集群邮件系统的设计与实现。 相似文献
4.
5.
数据库加密系统的设计与实现 总被引:48,自引:4,他引:44
提出了一种数据库加密系统实现结构和方法,给出了主要的功能模块,对相关的安全问题和性能进行了讨论。 相似文献
6.
基于SQL注入的渗透性测试技术研究 总被引:1,自引:0,他引:1
为了提高数据库系统的安全性,及时发现、防范网站中可能存在的SQL注入漏洞,分析了基于SQL注入的渗透性测试技术,在此基础上提出了渗透性测试的原型系统,给出了主要的功能,通过对动网论坛的渗透性测试分析比较了原型系统的效能.实验表明,该原型系统能较好发现系统的SQL注入的脆弱点,从而帮助管理员提升系统的安全性. 相似文献
7.
基于B/S模式的管理信息系统的安全设计比传统的C/S模式要复杂,需要从两个方面来考虑问题首先是数据的访问控制,其次是Web页面的访问控制.该文在数据访问控制方面采用了基于角色的安全策略,设计了安全数据访问控制的逻辑模型和基本方法.在Web页面访问控制方面,利用了微软.NET的Forms认证方式.最后把二者结合起来形成一个完整的安全模型. 相似文献
8.
9.
B/S模式下管理信息系统的安全模型设计 总被引:3,自引:0,他引:3
基于B/S模式的管理信息系统的安全设计比传统的C/S模式要复杂,需要从两个方面来考虑问题:首先是数据的访问控制,其次是Web页面的访问控制。该在数据访问控制方面采用了基于角色的安全策略,设计了安全数据访问控制的逻辑模型和基本方法。在Web页面访问控制方面,利用了微软NET的Forms认证方式。最后把二结合起来形成一个完整的安全模型。 相似文献
10.
利用格式串脆弱性进行攻击是网络攻击中新起的和危险的攻击方法.为解决格式串脆弱性问题,在研究和商业领域提出了各种各样的方案.从格式串函数堆栈布局等角度剖析了格式串脆弱性的原理;研究了利用格式串脆弱性进行任意读写等技巧;系统地分析了各种格式串脆弱性检测和预防技术的机制、特性、优点和不足. 相似文献