首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 140 毫秒
1.
本文针对局域网络系统中的数据库的安全问题进行了研究.数据库的安全技术在实际应用中主要包括身份认证、访问控制、审计追踪和数据库加密、数据库备份等方面.  相似文献   

2.
张敏 《价值工程》2011,30(13):183-183
许多用户共享的数据都集中在数据库系统中,因而其安全性也是个十分重要的问题。一旦数据库遭到破坏,整个系统都将面临崩溃。从SQL Server2000数据库管理自身提供的安全机制出发,对在设计与开发Web网站中所遇到的操作数据库的安全性问题进行探讨,并对SQL注入漏洞给出具体的防范措施,这些方法和措施可用于网站设计中对SQL Serve数据库进行安全访问控制。  相似文献   

3.
操作系统的安全性是操作系统的核心问题之一。文章主要从访问控制的角度,结合WindowsNT到Windows2000的发展过程,通过分析Windows2000安全机制中不同层次的组件,如安全描述符、访问控制列表、访问令牌、访问掩码等,逐步深入地探讨了Windows2000是如何强化其安全机制的。  相似文献   

4.
操作系统的安全性是操作系统的核心问题之一。文章主要从访问控制的角度,结合windows NT到Windows 2000的发展过程,通过分析Windows2000安全机制中不同层次的组件,如安全描述符、访问控制列表、访问令牌、访问掩码等,逐步深入地探讨了Windows 2000是如何强化其安全机制的。  相似文献   

5.
本文对医院放射治疗网络系统的安全方案进行设计。放疗网络采用客户机服务器模式,使用Oracle 9i为数据库服务器;使用Power Builder 9i为编程语言进行开发。该系统通过用户注册管理、用户登录管理、应用级功能控制、数据库访问控制、踪迹审计5种措施实现系统的安全性。既保护了应用系统的本身安全,保证系统的正常运行,又保证了系统中重要数据与信息的安全。为应用系统安全性分析与防护提供了范例。  相似文献   

6.
谭辉  闫魁颖 《中外企业家》2009,(2X):183-184
随着计算机技术的不断进步,计算机病毒感染也不断出现,论述了近期网络病毒的五种趋势,并针对计算机网络病毒泛滥的现状,设计了防病毒网络体系,该体系主要由安全代理、中心策略管理服务器、访问控制服务器、日志服务器、数据库等部分组成。  相似文献   

7.
简要分析了当前状态下网络应用系统在访问控制中的不足之处,同时进一步说明了鉴于角色访问控制RBAC在访问控制中的重要性,鉴于角色访问控制RBAC与数字证书的用户认证技术相结合,努力使用户认证、访问控制与授权管理的互相统一得以实现,以便共同完成安全网关系统,将控制管理的各项缺陷进行有效性解决,最终达成统一安全管理的目标。  相似文献   

8.
代东序  程体武  林晓莉 《价值工程》2011,30(17):152-152
访问控制是移动自组织网络信息安全保障机制的核心内容,本文从移动自组织网络自身特点出发,着重对其访问控制的特点进行了分析,并提出了建立访问控制时需注意的几个问题,为实现自组织网络访问控制提供了可行条件。  相似文献   

9.
文章从数据的保密性和完整性、完备性、搜索隐私保护和访问控制五个部分来分析世界上的数据库行业。数据库服务是一种新的数据管理摸式,大多数方案都采用基于数字签名的方法来实现数据的完整性和数据的完备性,加密认证方案是基于挑战-应答机制实现的。文章最后分析了数据库安全和隐私维护的发展、存在问题和需要解决的问题。  相似文献   

10.
SQL Server数据库安全系统分析   总被引:1,自引:0,他引:1  
孟盛 《价值工程》2011,30(12):177-177
本文阐述了SQL Server的安全机制,对安全机制提出了如何提高SQL Server安全系统的措施。并研究了数据库监控信息获取策略,探讨了SQL Server数据库安全系统的实现。  相似文献   

11.
赵海燕  赵静 《价值工程》2013,32(1):209-210
针对目前多级安全数据库BLP模型的缺陷,提出了对其密级、范围和访问规则的改进方法,以提高数据库的安全性。  相似文献   

12.
文章根据某通讯运营商内网终端的实际安全与保密要求,讨论了终端安全管理平台的总体设计,并对接入控制、网络安全接入认证、内网资源管理等做了简要介绍。  相似文献   

13.
一种Web环境下改进的权限控制机制   总被引:3,自引:0,他引:3  
文章对当前权限系统设计过程中的主要权限分配方法:自主型的访问控制(DAC),强制型的访问控制(MAC)和基于角色的访问控制(RBAC)进行了分析和比较,指出它们各自的特点和适用局限性。针对现代企业管理的新特点,作者就管理信息系统中多用户权限控制技术进行了探讨,结合现有权限控制模型,提出并实现了应用程序中基于角色级、部门级和用户级的三级安全控制新模式。实践表明该方法提高了信息系统的安全性和可维护性。  相似文献   

14.
李孝贵 《价值工程》2014,(36):209-210
本文针对服务器上采用SNMP代理的前提,对服务器的数据配置和管理都是靠消息实现。所以有必要对其安全机制进行分析,改进其对系统性能的影响。  相似文献   

15.
访问控制列表ACL(Access Control List)是保障网络安全性的方法之一,但访问控制列表的部署将降低网络设备的性能。为降低数据包进行访问控制的延迟,提高网络传输效率,该文对比了在不同的网络层次应用访问控制列表的两种方法。通过数学分析两种方法的数据包传输效率,在网络负载不同时会对网络性能造成不同的影响,运用合理可以优化网络性能。  相似文献   

16.
欧晓鸥  刘宝  高策  刘洪彬 《价值工程》2012,31(5):149-150
针对企业级信息系统用户、角色多,权限关系和客体资源复杂等特点,在分析了多种访问控制技术的基础上,提出了一种新的基于角色的访问控制模型及其安全策略。此模型对传统的RBAC模型进行了优化处理,将分级授权、最小化授权、角色授权继承等策略相结合,以支持多种细粒度的访问控制。实验证明,能提高企业级信息系统的安全性和运行效率。  相似文献   

17.
刘内美 《价值工程》2011,30(16):19-19
本文针对物流管理信息系统开发过程中,结合相关数据库理论和技术,论述了其重要性及设计过程,并对于数据库设计中重要数据的安全性和完整性机制作了说明,对物流管理信息系统进行了比较全面和具体的研究。同时,用较多的图表详细分解了物流管理信息系统的理论与系统功能结构。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号