首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
随着多级安全数据库研究和实际应用的深入,对多级安全数据模型提出了新的要求。文章对现有多级安全数据模型具有的主键漏洞问题进行了详细分析和描述,并针对MLR模型提出了相应的改进方法。  相似文献   

2.
崔宾阁  刘大昕 《计算机工程》2006,32(8):157-158,212
提出了一种基于实体语义的多级安全数据模型。该模型借鉴了Smith-Winslett模型基于置信的语义和MLR模型数据借用的思想。定义了ESM数据模型,并捕述了它的4个完整性性质和4个数据操作。ESM模型消除了语义模糊性,同时又保持了向上的信息流。证明了ESM模型的正确性、完备性和安全性。  相似文献   

3.
时态数据处理多是基于关系数据库平台,时态数据库模型也以时态关系数据模型为主.关系数据模型难以处理具有复杂类型的数据对象,而面向对象数据模型还缺乏商业化应用平台.现有关系数据库平台大多增加了面向对象基本功能,形成了对象关系数据库系统,因此将对象关系数据模型进行时态扩充就显得十分必要和具有可行性.首先在现有时态关系数据模型基础上,提出了一种基于对象关系双时态数据模型,而这种数据模型适合于在现有数据库平台上实现;其次,在该模型框架内,讨论了时态对象关系模式与时态关系模式相互间的联系与转换,这也是由时态关系扩充到对象关系的基本要求;再次,分析了时态模型中时态变量复杂语义和相应绑定算法,这是时态数据库能够有效运行的基本课题之一;最后,研究了基于时态变量复杂语义的时态对象关系数据操作代数,从而为时态对象关系模式的查询进行了必要的理论探讨.  相似文献   

4.
本文针对XML数据的特点,提出了一种对象——关系模型及由XMLSchema映射该模型的规则算法。它将XML数据中具有明显结构特征的数据建立关系数据模型,将具有继承、不确定特征的数据建立面向对象数据模型,既保证元素的直观性和完整性,又能充分利用关系数据模型的优势提高对部分数据的查询效率。同时根据网络数据分布存储的特点引入分片技术,在关系数据模型中根据XML数据的具体情况采用水平分片或垂直分片、或二者结合的混合分片技术,在面向对象数据模型中则采用类垂直分片技术,以进一步提高查询效率。XML数据存储模型及优化的研究@谭晓华…  相似文献   

5.
为解决云计算中海量数据的存储管理问题,分析了关系数据模型和NoSQL数据模型各自的特点,提出了一种新的数据模型。该模型根据数据本身的特点将数据横向切分为一组实体的集合,不同的数据实体负责处理不同的数据应用,结合了关系数据模型的可用性与NoSQL数据模型的可扩展性。通过详细定义该模型的数据结构、约束条件以及数据操作,保证了数据模型的完整性。通过一个原型系统运行实例,验证了该模型的有效性,为云数据管理提供了可行的解决途径。  相似文献   

6.
访问控制管理为维护访问控制策略的安全、一致提供了重要保障。针对现有访问控制管理模型存在指派关系复杂、扩展性差、缺乏对跨域访问管理有效支撑的问题,结合多级跨域系统特性和访问控制管理的细粒度要求,文章提出了多级跨域访问控制管理模型,给出了模型的基本元素、元素关系、约束条件和管理规则。与现有研究相比,该模型具有良好的可扩展性,支持细粒度的管理操作,能够有效支撑多级跨域环境下安全、统一的访问控制管理。  相似文献   

7.
一个新的概率数据模型   总被引:1,自引:0,他引:1  
为扩展传统关系数据模型,处理概率方面的不确定性数据,以描述动态的世界,建立了一个新型的数据模型——PRM模型。在该模型中引进概率属性,并提出对象属性、静态属性、动态属性、概率属性联合构成元组,形成二维关系表中的一个动态数据理论;为克服当前在概率数据模型研究方面的缺陷,定义了一个新的PRM模型体系及操作,使其具有处理概率数据的能力。  相似文献   

8.
基于扩展客体层次结构的安全数据库策略模型   总被引:1,自引:0,他引:1       下载免费PDF全文
程万军  张霞  刘积仁 《软件学报》2003,14(5):955-962
安全策略模型是安全可信系统的基础.Bell-LaPadula模型是多级安全系统中广泛应用的安全策略模型,但它缺乏针对数据模型的完整性和一致性规则.以该模型为基础,针对数据库系统的数据模型,提出了一个以扩展客体层次结构为基础的安全策略模型.模型通过扩展客体层次结构使完整性成为模型的内在属性,并引入或重新定义了客体域、扩展安全公理和操作规则.模型更加适应多级安全数据库系统的要求,增强了策略模型与系统规格和高层模型的一致性.普遍性和通用性安全模型的扩展和增强,特别是安全性以外的特性的引入是安全策略模型向实际系统模型转化的必要步骤.  相似文献   

9.
地理信息一体化管理研究   总被引:4,自引:0,他引:4  
基于地理信息的特殊性、共享性和安全性,笔者通过实际研究与开发提出了E-R数据模型、面向对象数据模型以及对象-关系数据模型混合应用和基于关系表的数据结构一体化管理地理信息的思路,同时认为对象-关系模型是最为适合表达复杂地理实体的数据模型。  相似文献   

10.
本文提出了面向对象数据模型,它建立在关系数据模型和面向对象设计方法之上,吸收了关系数据模型的简洁性和面向对象方法的封装性。面向对象数据模型由一组类构成,每一类由关系模式,约束函数,操作函数三部份构成。与传统的关系数据模型相比,突出了数据完整性的重要性,把约束函数从数据操作中分离出来。本文给出了约束函数的定义,讨论了约束函数的一些特点。  相似文献   

11.
For stably reducing data redundancy which has negative impact on data processing, this paper integrates the ideas from lattice structure and develops a lattice structure based metric for feature fusion. The metric distance between two lattice nodes, which is a key factor for the lattice structure based metric, is determined by the shortest path length from these two nodes to their nearest descendant node in lattice structure. Then, based on the metrics between lattice nodes, the source feature dataset is divided into different subsets following the principles of minimum metric precedence and gradual expansion. The duplicate feature data in a subset is fused into an object data unit by using the median operation. The experimental results show that the proposed feature fusion method can better improve the completeness and conciseness of the existing feature data stably and has wide range of applications in the related fields on data processing.  相似文献   

12.
沈国良 《计算机仿真》2020,37(4):308-311
当前漏洞防御控制方法存在着无法准确区分数据类型或脆弱性,需要较高的能量消耗和难以抵御某些未知攻击等不足。针对这些不足,提出网络系统资源数据脆弱性漏洞防御控制方法。根据属性划分网络系统运行数据和历史资源,属性划分后根据漏洞特征相关参数构建强关联规则,结合脆弱性漏洞辨识矩阵和数据关联规则构建漏洞检测模型;计算脆弱性漏洞利用难度,将防御任务优选问题描述为防御成本不高于给定值的条件下,获取造成最小损失的防御措施集的过程。把防御任务优选多目标优化问题转换成单目标优化问题,采用改进的蚁群算法求解优化问题,生成最优防御控制方案。实验结果表明,所提方法可以有效防御已知数据攻击和大部分未知数据攻击,且所需能耗较低。  相似文献   

13.
由于服务器或应用程序中Hash碰撞漏洞的存在,攻击者可能会利用该漏洞向服务器注入大量无用数据.致使CPU进程停留在碰撞数据的处理操作上,从而实现DoS攻击的目的。针对此M题,本文提出一种在Zend虚拟机中原始键值Key在完全碰撞和完全不碰撞2种情况下,程序执行效率与原始键值数量n的关系分析算法。通过DJBX33A算法和存储碰撞数据的双向链表结构,构造PHP中2n(n∈[3,31])个元素的数组并以之为测试对象,得到2种情况下程序运行时间与n的关系,结果表明:当n≤16时,2种情况下程序执行时间均随n的增长而增长;当n〉16时,只有第2种情况下程序执行时间会随n的增长而增长。并对Zend虚拟机中DoS攻击进行了分析。  相似文献   

14.
As the growing in Internet, database types and sizes are getting various and larger. The topic of finding out the significant information from a database at the shortest time is important. In the music databases, a repeating pattern is an important feature of music objects, which commonly used in analyzing the repeated part of music data and looking for themes. Most of the repeating patterns are key melodies or easy to familiarize and remember for people. Therefore, we can use the themes or the repeating patterns to construct indices that can speedup query execution for music retrievals. Nevertheless, non-trivial repeating patterns exclude those patterns, which are all contained in other longer patterns, such that they can reduce the redundancy of the repeating patterns and save the index space needed. Most of existing algorithms are time consuming for finding non-trivial repeating patterns in a music object. In this research, we aim to apply the true suffix tree approach to discover non-trivial repeating patterns for a music object, which can efficiently address the cost problems in processing time and memory space. In general case, our proposed scheme can extract non-trivial repeating patterns in a linear time.
Lin-huang ChangEmail:
  相似文献   

15.
Recently, Yang et al. (Quantum Inf Process 12(1):109, 2013) proposed an enhanced quantum blind signature based on two-taste vector formalism. The protocol can prevent signatory Bob from deriving Alice’s message with invisible photon eavesdropping attack or fake photon attack. In this paper, we show that the enhanced protocol also has a loophole that Alice can utilize an entanglement swapping attack to obtain Bob’s secret key and forge Bob’s valid signature at will later. Then, we reanalyze two existing protocols and try to find some further methods to fix them.  相似文献   

16.
Optimizing communication is a key issue in generating efficient SPMD codes in compiling distributed arrays on data parallel languages, such as High Performance Fortran. In HPF, the array distribution may involve alignment and cyclic(k)-distribution such that the enumeration of the local set and the enumeration of the communication set exhibit regular patterns which can be modeled as integer lattices. In the special case of unit-strided alignment, many techniques of the communication set enumeration have been proposed, while in the general case of the non-unit-strided alignment, inspector-like run-time codes are needed to build repeating pattern table or to scan over local elements such that the communication set can be constructed. Unlike other works on this problem of the general alignment and cyclic(k) distribution, our approach derives an algebraic solution for such an integer lattice that models the communication set by using the Smith-Normal-Form analysis, therefore, efficient enumeration of the communication set can be generated. Based on the integer lattice, we also present our algorithm for the SPMD code generation. In our approach, when the parameters are known, the SPMD program can be efficiently constructed without any inspector-like run-time codes  相似文献   

17.
C/C 作为现在较为流行的开发工具,在程序开发中占有举足轻重的地位,所以研究C/C 程序的安全漏洞问题,详细地对安全漏洞进行归类并分析原因及提出相关建议是一项很必要有意义的工作。本文主要是结合AN-SIC和C 国际标准,从C/C 语言机制的多个方面粗略提出了C/C 程序中拷贝构造函数和拷贝赋值运算符的常见、典型的安全漏洞,并深入研究了C 程序中异常方面的安全漏洞。设计实例说明程序安全漏洞的存在与危害,分析实例引发漏洞的原因,并提出如何避免漏洞发生的可行性建议方案。希望以此以达到指导程序员在软件开发过程中安全地使用C/C 程序、避免可能出现的安全漏洞之目的。  相似文献   

18.
C/C++作为现在较为流行的开发工具,在程序开发中占有举足轻重的地位,所以研究C/C++程序的安全漏洞问题,详细地对安全漏洞进行归类并分析原因及提出相关建议是一项很必要有意义的工作。本文主要是结合AN—SIC和C++国际标准,从C/C++语言机制的多个方面粗略提出了C/C++程序中拷贝构造函数和拷贝赋值运算符的常见、典型的安全漏洞,并深入研究了C++程序中异常方面的安全漏洞。设计实例说明程序安全漏洞的存在与危害。分析实例引发漏洞的原因,并提出如何避免漏洞发生的可行性建议方案。希望以此以达到指导程序员在软件开发过程中安全地使用C/C++程序、避免可能出现的安全漏洞之目的。  相似文献   

19.
We find that existing multi-party quantum key agreement (MQKA) protocols designed for fairness of the key are, in fact, unfair. Our analysis shows that these protocols are sensitive to collusive attacks; that is, dishonest participants can collaborate in predetermining the key without being detected. In fact, the transmission structures of the quantum particles in those unfair MQKA protocols, three of which have already been analyzed, have much in common. We call these unfair MQKA protocols circle-type MQKA protocols. Likewise, the transmission structures of the quantum particles in MQKA protocols that can resist collusive attacks are also similar. We call such protocols complete-graph-type MQKA protocols. A MQKA protocol also exists that can resist the above attacks but is still not fair, and we call it the tree-type MQKA protocol. We first point out a common, easily missed loophole that severely compromises the fairness of present circle-type MQKA protocols. Then we show that two dishonest participants at special positions can totally predetermine the key generated by circle-type MQKA protocols. We anticipate that our observations will contribute to secure and fair MQKA protocols, especially circle-type protocols.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号