首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
梁伟敏  江怀南 《电脑》1996,(11):35-37
在网络上运行的多用户程序与单用户下运行的程序的不同之处,主要是对于共享数据文件的访问要有不同的处理方法.在单用户下运行的软件,它所使用的文件全部由一个用户占有.当他打开一个文件时,其它用户不能对该文件进行访问,只有该用户下机后,其它用户才能上机使用该文件,而在多用户下,情况就不一样了.第一,可有多个用户(程序)同时对网络文件服务器上的同一个数据库文件及共享设备进行访问,这样就可能会产生对数据文件访问发生“碰撞”(即多个用户同时对其操作).第二,在网络环境下,  相似文献   

2.
在网络上运行的多用户程序与单用户程序的不同之处,主要是对于共享数据文件的访问要有不同的处理方法。在单用户下运行的软件,它所使用的文件全部由一个用户占有。当他打开一个文件时,其它用户不能对该文件进行访问,只有该用户下机后,其它用户才能上机使用该文件,而在多用户下,情况就不一样了。第一,可有多个用户(程序)同时对网络文件服务器上的同一个数据库文件及共享设备进行访问,这样就可能会产生对数据文件访问发生“碰撞”(即多个用户同时对其操作)。第二,在网络环境下,  相似文献   

3.
王建  张仰森  陈若愚  蒋玉茹  尤建清 《计算机科学》2018,45(10):160-165, 201
随着互联网络技术的快速发展,各种恶意访问行为危及到网络的信息安全,因此辨识访问用户的角色并识别用户的恶意访问行为对于网络安全具有十分重要的理论意义和实用价值。首先,以网络日志数据为基础,通过建立IP辅助数据库,构建IP用户的日角色模型,在此基础上,引入滑动时间窗技术,将时间的变化动态地融入用户角色辨识,建立了基于滑动时间窗的用户角色动态辨识模型。然后,在分析用户恶意访问流量特征的基础上,将用户访问流量特征和用户信息熵特征进行加权,构建基于多特征的用户恶意访问行为的辨识模型。该模型能够对爆发性和高持续性的恶意访问行为以及少量但大规模分散访问的恶意行为进行识别。最后,采用大数据存储和Spark内存计算技术,对所建立的模型进行实现。实验结果表明,在网络流量产生异常时,所提出的模型能够发现具有恶意访问行为的用户,并准确且高效地辨别出该用户的角色,从而验证了其有效性。  相似文献   

4.
目前数据中台仅围绕数据的安全使用,启用了数据库相关的数据库审计功能,但是仍缺乏有效的技术手段对于应用层及数据使用者的风险行为进行自动化的监测,为提升数据安全保障能力,本文提出建设套数据中台行为审计工具,有效保障数据规范、数据安全的流动;能够通过智能化手段实现数据异常访问行为分析和数据安全风险管控,自动化识别数据异常访问、异常用户行为及数据安全风险隐患,辅助数据安全防护工作,防范因数据操作或内部泄露造成的数据安全事件,提升数据使用过程中的安全管控能力,实现数据安全风险可查、可控、可预警。通过建设数据中台行为审计工具,实现对行为人的数据使用行为进行分析与画像,识别用户操作行为,对用户行为进行审计,为山西公司数据安全威胁及风险分析提供基础支撑。  相似文献   

5.
DNS访问记录体现了网络用户的访问意图,通过Apriori关联规则挖掘算法处理这些记录,生成关联规则用以发现网络用户的访问行为模式,从而满足用户识别、用户分析等应用需求。该文详细分析了Apriori关联规则挖掘算法,针对其不足进行改进,应用于DNS访问记录挖掘中,对产生的关联规则进行了分析,得到相关用户的一些访问行为模式。  相似文献   

6.
简单介绍了基于网络的收支统计系统--“网络记账本“的原理与实现.系统基于网络设计,是多用户系统,详细记录每个用户的每次收入、支出行为,并且定期做出统计,每个用户可以对自己的收支情况做各种综合的查询.无论用户身在何出,只要有可以操作的与互联网相接的电脑,就可以管理账目,方便了对数据的管理.系统采用PHP作为服务器端的脚本语言来完成与用户的交互以及对数据库的访问.数据库采用了具有友好接口的MySQL.  相似文献   

7.
简单介绍了基于网络的收支统计系统——“网络记账本”的原理与实现。系统基于网络设计,是多用户系统,详细记录每个用户的每次收入、支出行为,并且定期做出统计,每个用户可以对自己的收支情况做各种综合的查询。无论用户身在何出,只要有可以操作的与互联网相接的电脑,就可以管理账目,方便了对数据的管理。系统采用PHP作为服务器端的脚本语言来完成与用户的交互以及对数据库的访问。数据库采用了具有友好接口的MySQL。  相似文献   

8.
孙莹  徐德智  宋虹 《计算机工程》2004,30(23):59-60,173
本文针对应用服务器中的数据库连接问题,提出了一个通用的数据库管理服务模型。该模型通过对数据库连接和访问机制的管理,改善了多用户数据库访问的网络性能,并可透明访问多种数据库,具有良好的可重用性。最后针对该模型的多线程、数据库连接池、数据缓冲与操作评价等关键技术进行了讨论。  相似文献   

9.
通过分析数据库安全审计机制,提出一种基于旁路监听的数据库安全审计系统框架,并实现了针对Oracle数据库的安全审计系统。涉及Java网络抓包、TNS协议解析、SQL语法解析和数据库安全检测等技术实现,提出一种发现用户正常行为规则的异常检测算法。系统实验结果表明该系统能有效对Oracle数据库进行实时安全审计,并实现了数据库操作行为的安全检测。  相似文献   

10.
在激烈的商业竞争中, 努力使得用户满意是企业成功的根本保证之一。分析用户对产品以及服务的满意情况对产品的改进具有直接推动作用,但是在复杂多变的网络环境下,基于用户主观打分的满意分析方法和理论在时效性及灵活性上存在不足。提出了一个基于行为的Web用户满意模型, 以Web访问日志为数据来源,通过分析用户的访问行为来研究用户的客观满意。此模型针对分析对象实时获取、分析用户的访问信息和客观满意情况,保证了较好的时效性和灵活性。  相似文献   

11.
PostgreSQL是一种对象关系型数据库管理系统.利用PostgreSQL的规则系统,实现了一种面向用户的动态视图建立的方法.该方法利用PostgreSQL的系统表、系统函数,通过创建视图的插入、更新、删除规则,动态的创建会话用户的视图.用户通过访问接口LIBPQ连接到数据库,授权访问和操作自己的视图.在数据库一级对用户数据进行了隔离.  相似文献   

12.
大数据时代网络数据库存储内容与类型呈海量增长,数据库访问用户与访问量数以万亿、亿计。文章利用云计算等先进技术对网络数据库进行优化,基于云计算等技术重新设计一种面向大数据的网络数据库,实现平台操作设计、集群模块搭建以及数据整合与预处理等。基于云计算等技术对网络数据库进行优化,是实现网络数据库存储容量提升,全面优化大数据时代网络数据库并发性、提高海量数据状态下网络数据库利用率的重要举措。  相似文献   

13.
该文介绍了关联规则挖掘的基本原理,并在此基础上提出了一种基于关联规则挖掘的网络行为分析系统设计方案。该方案采用一种主动的监控分析模型,可以及时的分析用户网络访问行为,并对发现的用户异常行为进行一定的引导和管理。文中详细描述了该系统方案的总体结构和主要模块设计方法。  相似文献   

14.
用户域名访问记录的信息再挖掘主要是利用网络数据分析挖掘用户的网络行为,首先通过DNS数据包采集和清洗,完成海量数据的筛选,然后依据用户的域名访问类别特征,采用数据库匹配和网页自动分类两个步骤完成网页分类过程,形成用户指纹模式,并进一步对其进行聚类,实现用户群体划分和跨时域跟踪。  相似文献   

15.
本文研究基于DNS日志分析的网络异常监测系统,通过对校园网DNS日志进行分析,能够得出用户进行域名访问的规律,提取用户行为特征,掌握网络运行状况,并通过定义DNS访问次数偏移度,即时发现并定位网络异常。  相似文献   

16.
5月17日获悉:Oracle与IBM将很快各自推出允许用户通过笔记本及手持PC等设备访问企业网络的新型移动数据库。Orade宣布将在6月推出orae一e 81 Lite,该产品的一个新特性是笔记本、手持PC和移动电话的用户都可以对企业数据库进行复制和同步操作。在手持PC设备市场,oraele对于3Com的PalmPilot和WindowsCE设备等都会提供支持。  相似文献   

17.
TRBAC:基于信任的访问控制模型   总被引:7,自引:0,他引:7  
访问控制是根据网络用户的身份或属性,对该用户执行某些操作或访问某些网络资源进行控制的过程.对现有访问控制模型进行分析,并针对其不足对RBAC模型进行了扩展,提出了基于信任的访问控制模型TRBAC(trust based access control model).该模型可以提供更加安全、灵活以及细粒度的动态访问授权机制,从而提高授权机制的安全性与可靠性.  相似文献   

18.
在校园网络中,存在着大量的信息系统,记录着用户的日常行为信息。通过对大量用户的日常轨迹信息分析,可以发现用户之间的行为关联性,度量用户之间的社会关系强度。基于上海某校的校园网络数据特点,提出了一种改进的基于用户时间序列模型,用最短时间距离进行社会关系度量的方法。该方法首先依据用户的行为数据生成用户行为时间序列,并在此基础上进行行为关联性的度量,以反映用户在真实世界中的社会关系强度,并利用地点访问热度修正社会关系强度的分析结果。实验中使用该方法对上海某校的校园网数据进行分析,度量用户关联性强度,验证了该方法的有效性。  相似文献   

19.
基于角色访问控制的HSS数据库越权访问防护   总被引:1,自引:0,他引:1  
针对HSS数据库中合法用户的非法越权访问问题,提出一种基于角色访问控制的越权访问防护方法.该方法将基于角色的访问控制策略应用到HSS数据库访问控制中,给出新的访问控制模型并设计出相应的HSS数据库.最后以S-CSCF为例,给出了S-CSCF越权访问流程,分析了访问控制模型对防护越权访问行为的效果,仿真验证了其有效性.  相似文献   

20.
本文基于企业服务总线,从多数据库支持、数据操作请求调度、数据操作的安全性、数据库的访问优化四个方面考虑,对ESB系统内部模块对数据库的访问操作进行分析和研究,提出数据访问控制层,即ESB数据操纵控制器. 数据操纵控制器的目的是将ESB内的数据操作限制在尽可能小的指令范围内,这样提高了其数据操作的安全性和高效性. 并且数据操纵控制器支持多种数据库的访问和操作,使得ESB系统的产品通用性更强.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号