共查询到17条相似文献,搜索用时 46 毫秒
1.
DONG Shang-yan 《数字社区&智能家居》2008,(7)
通过对多级数据库管理系统的深入研究发现,在多级安全数据库中存在多种间接方式导致信息由高级流向低级,因此有必要对数据库进行推理分析,在数据库管理系统实现与多级数据库系统设计时,就可以充分考虑到数据之间的内在联系,做出适当的约束安排,从而尽量避免推理通道的出现。 相似文献
2.
董尚燕 《数字社区&智能家居》2008,(3):1184-1186
通过对多级数据库管理系统的深入研究发现,在多级安全数据库中存在多种间接方式导致信息由高级流向低级,因此有必要对数据库进行推理分析。在数据库管理系统实现与多级数据库系统设计时,就可以充分考虑到数据之间的内在联系,做出适当的约束安排,从而尽量避免推理通道的出现。 相似文献
3.
4.
信息技术的发展给安全数据库带来了新的挑战,各种安全策略明确以法律条文形式颁布,这要求采用有效的手段证实,对数据库的访问与安全策略的一致性,审计访问数据库的各种查询正好能实现这一目标,但常规的审计方法只能对单个查询的查询结果进行审计,而蓄意破坏的用户可能利用多个查询的查询结果进行推理来访问敏感信息,这就要求审计的同时也应具备基本的推理能力,提出了切实可行的安全数据库推理审计框架,该框架具有①MVD推理审计能力;②FFD推理审计能力;③FD推理审计能力,而且具有审计方法快速、准确、细粒度等特点. 相似文献
5.
6.
7.
面向对象数据库的安全保护问题 总被引:2,自引:0,他引:2
数据库安全是用户非常关心的问题,文就面向对象数据库(OODB)系统的安全问题进行讨论,具体介绍OODB的安全保护的方式和特点,讨论了OODB安全保护的4种机制。 相似文献
8.
上文介绍了面向对象数据库系统FOOD的推进查询语言O-D本文继续讨论对O-D程序的几种变换,并证明这些变换是语义等价的,从而证明了对于一个O-Datalog程序,可以为它构造一个相应的Datalog程度,并能利用该Datalog程序对原程序进行计值,最后本文还给出了对O-Datalog程序计值的算法。 相似文献
9.
提出了一种新的基于RDF的XML安全推理控制方法,将文档节点封装为XML对象,通过XML对象和类型刻画节点之间的语义关系,极大地拓展了推理控制范围。将节点的授权转换为对象/类型的授权,解决了面向节点授权模型难以处理的聚合敏感问题,同时也简化了面向节点方式下的繁杂授权过程。 相似文献
10.
一个新的演绎数据库的推理算法 总被引:1,自引:0,他引:1
演绎数据库扩充了传统关系数据库的处理能力,增加了对规则的处理,使系统具有演绎推理的功能。演绎推理的有效实现是演绎数据库实现的一个关键。本文利用数组、状态、栈等技术,给出了一个利用规则实现演绎推理的算法。这种算法对规则进行有效的处理,很好地消除推理过程中的推理冗余,并对推理过程的停机问题做了处理。本算法已经在INGRES关系数据库上得以实现。 相似文献
11.
防止未授权的用户从可读取的安全等级较低的数据中推理出安全等级较高的数据是多级关系数据库达到安全的必要保证.由于数据库中元组、属性、元素之间的相互关联性,多级关系数据库存在着推理通道.它的存在对信息的安全造成很大威胁.主要论述了多级安全数据库系统的推理通道的来源,分析了目前在多级安全数据库系统中推理问题的成果.在此基础上,提出了一种动态控制推理通道的方法并给出了相应算法. 相似文献
12.
安全数据库系统中的事务 总被引:1,自引:0,他引:1
在多级安全数据库系统中经典的BLP模型的“向上写”违反了数据库的完整性,并产生隐通道和带来多实例问题,事务间的提交和回退依赖也会产生隐通道,在对事务安全性分析的基础上提出了安全事务模型和安全事务正确性标准一安全冲突可串行化(SCSR),最后给出了一个避免隐通道的安全并发控制算法. 相似文献
13.
在传统的 crowdsourcing,工人们被期望提供独立答案给任务以便保证答案的差异。然而,最近的研究证明人群不是许多独立工人,但是相反工人们与对方一起交流并且协作。与小努力追求更多的报酬,一些工人可以共谋勾结提供重复答案,它将损坏聚集的结果的质量。尽管如此,就在 crowdsourcing 的结果推理上的串通的否定影响而言有很少努力。在这份报纸,我们特殊在公共平台为一般 crowdsourcing 任务担心防串通的结果推理问题。到那个目的,我们设计一个度量标准,工人表演变化率,由在移开重复答案前后计算吝啬的工人表演的差别识别共谋勾结的答案。然后,我们把串通察觉结果合并到存在结果推理方法甚至与串通行为的出现保证聚集的结果的质量。与真实世界、合成的数据集,我们进行了我们的途径的评估的一个广泛的集合。试验性的结果与最先进的方法比较表明我们的途径的优势。 相似文献
14.
George Pangalos 《Information and Software Technology》1994,36(12):717-724
Database security plays an important role in the overall security of information systems and networks. This is both because of the nature of this technology and its widespread use today. The development of appropriate secure database design and implementation methodologies is therefore an important research problem and a necessary prerequisite for the successful development of such systems. The general framework and requirements for database security are given and a number of parameters of the secure database design and implementation problem are presented and discussed in this paper. A secure database system development methodology is then presented which could help overcome some of the problems currently encountered. 相似文献
15.
本文对数字指纹的基本概念进行了阐述,总结建立了数字指纹的通信模型,归纳介绍了载体去同步、正交和基于编码的三类合谋安全数字指纹算法,进而指出了未来值得进一步研究的理论和技术问题。 相似文献
16.
Chenfei Nie;Zhipeng Zhou;Mianxiong Dong;Kaoru Ota;Qiang Li; 《Concurrency and Computation》2024,36(14):e8110
Deep learning has shown its great potential in real-world applications. However, users(clients) who want to use deep learning applications need to send their data to the deep learning service provider (server), which can make the client's data leak to the server, resulting in serious privacy concerns. To address this issue, we propose a protocol named EPIDL to perform efficient and secure inference tasks on neural networks. This protocol enables the client and server to complete inference tasks by performing secure multi-party computation (MPC) and the client's private data is kept secret from the server. The work in EPIDL can be summarized as follows: First, we optimized the convolution operation and matrix multiplication, such that the total communication can be reduced; Second, we proposed a new method for truncation following secure multiplication based on oblivious transfer and garbled circuits, which will not fail and can be executed together with the ReLU activation function; Finally, we replace complex activation function with MPC-friendly approximation function. We implement our work in C++ and accelerate the local matrix computation with CUDA support. We evaluate the efficiency of EPIDL in privacy-preserving deep learning inference tasks, such as the time to execute a secure inference on the MNIST dataset in the LeNet model is about 0.14 s. Compared with the state-ofthe-art work, our work is 1.8×$$ times $$–98×$$ times $$ faster over LAN and WAN, respectively. The experimental results show that our EPIDL is efficient and privacy-preserving. 相似文献
17.
在已知的安全求和方法基础上,针对合作各方可能不诚实提供数据或共谋的情况,提出了一种基于博弈论的安全多方求和算法。算法中各方基于最大化收益的目标,自觉选择诚实、不共谋的参与计算。分析表明算法能很好地完成计算,保护隐私信息。 相似文献