一种DBMS时态授权机制研究
A Temporal Authorization Mechanism for DBMS
摘要
通过整数限制域的方式引入时态限制域并提出一种基于DBMS的时态授权逻辑模型.该模型基于分层的限制Datalog/ ,c,并通过时态限制规则保持限制域的求反闭包性,通过授权阻塞规则解决正负授权冲突,因而具有逻辑上的一致性和可行性,能满足DBMS中各类时态授权的需要.最后对授权程序的可评价(evaluation)性、实现算法及其应用做了说明.
出处
《计算机研究与发展》
EI
CSCD
北大核心
2006年第z3期228-232,共5页
Journal of Computer Research and Development
基金
航空科学基金项目(02F52033)
江苏省高技术基金项目(BG2004-005)
参考文献7
-
1[1]E Bertino,P Samarati,S Jajodia.An extended authorization model for relational databases.IEEE Trans on Knowledge and Data Engineering,1997,1(9):85-101
-
2[2]E Bertino,C Bettini,E Ferrari.A temporal access control mechanism for database systems.IEEE Trans on Knowl Data Eng,1996,8(1):67-80
-
3[3]E Bertino,C Bettini,E Ferrari,et al.An access control model supporting periodicity constraints and temporal reasoning.ACM Trans on Database Systems.1998,23(3):231-285
-
4何永忠,李斓,冯登国.多级安全DBMS的通用审计策略模型[J].软件学报,2005,16(10):1774-1783. 被引量:11
-
5钟勇,秦小麟.基于时态的多级数据访问控制方法[J].系统工程与电子技术,2005,27(3):516-520. 被引量:1
-
6[6]P Z Revesz.Safe stratified Datalog with integer order programs.The Conf on Principles and Practice of Constraint Programming,Cassis,France,1995
-
7[7]D Toman.Computing the well-founded semantics for constraint extensions of Datalog.The 2nd Int'l Workshop on Constraint Database Systems,Delphi,Greece,1997
二级参考文献22
-
1Christina Y C, Michael G, Karl L. DEMIDS: a misuse detection system for database systems[A]. Proc. of the Third Annual WIP TC-11WG 11.5 Working Conference on Integrity and Internal Control in Information Systems[C], Amsterdam, 1999. 159-178.
-
2Liu P. Architectures for intrusion tolerant database systems [ A ]. In Proc. of 18th Annual Computer Security Applications Conference[ C],Las Vegas, 2.002. 311 - 320.
-
3Robert S S. Applicatian intrusion detection [R]. Technical Report CS-99-17, Department of Computer Science, Univesity of Virginia, June 1999.
-
4Chandana L, Brajendra P. On achieving fast damage appraisal in ease of cyber attacks [ A]. In Proc. of the 2001 IEEE Workshop on Information Assurance and Security[C], United States, 2000.
-
5Zhong Yong, Qin Xiao-Lin. Adaptive data protection mechanism in intrusion tolerant multilevel secure database [ A ]. In Proc. of the Second Asian Workshop on Foundations of Software[ C], Nanjing, 2003. 21 -24.
-
6Zhong Yong, Qin Xiao-Lin. Research on algorithm of user query frequent itersets mining [ A]. In Proc. of Third International Conference on Machine Learning and Cybernetics[ C], Shanghai, 2004. 1671 - 1676.
-
7Can T, Michael G. Somantic integrity support in SQL: 1999 and commereial (object - ) relational database management systems [J]. The VLDB Journal, 2001,10(4): 241 - 269.
-
8Steven D, Sabrina D C, Patrick L, et al. Maximizing sharing of protected information [J]. Jonrnal of Computer and System Science, 2002, 64(3): 496 - 541.
-
9Marc N, Stevenne J M. An efficient symbolic representation of periodic time [ A]. In Proc. of the International Conference on Information and Knowledge Management, Lecture Notes in Computer Science[ C], Baltimore, 1993(752): 161- 168.
-
10Elisa B, Claudio B, Elena F, et al. An access control model supporting periodicity constraints and temporal reasoning [ J ]. ACM Transactions on Database Systems, 1998,23(3): 231 - 285.
共引文献10
-
1王洁萍,杜小勇.DBMS中基于策略图的审计模型[J].计算机研究与发展,2006,43(z2):626-629.
-
2李振胜,鞠时光.安全空间数据库动态审计策略的研究与应用[J].计算机应用,2006,26(11):2678-2681. 被引量:3
-
3丁丽萍,周博文,王永吉.基于安全操作系统的电子证据获取与存储[J].软件学报,2007,18(7):1715-1729. 被引量:8
-
4曾海涛,王永吉,祖伟,蔡嘉勇,阮利.短消息指标新定义及在事务信道限制中的应用[J].软件学报,2009,20(4):985-996. 被引量:5
-
5马勇,张洪军.基于UCON的空间访问控制模型的研究[J].信息化研究,2010,36(2):8-11. 被引量:1
-
6周敏,付国瑜.一种基于Linux的动态取证策略[J].计算机安全,2010(2):58-60.
-
7张良,何华.基于决策树的安全审计策略自适应管理控制平台[J].科技导报,2010,28(24):67-70. 被引量:3
-
8谢志鹏,杨选丹,梁志权,曾嵩訫,宋思宇.校园网安全审计模式初探[J].电脑知识与技术,2011,7(11):7646-7647.
-
9李昊,张敏,王榕.基于PVS的数据库安全策略形式化分析方法[J].中国科学技术大学学报,2013,43(7):591-598. 被引量:1
-
10邹云峰,邓君华,徐超,邱文伟.面向业务日志的数据安全审计[J].网络安全技术与应用,2018(9):71-72. 被引量:2
-
1钟勇,秦小麟.基于时态的多级数据访问控制方法[J].系统工程与电子技术,2005,27(3):516-520. 被引量:1
-
2李修国,王沫意.在VFP5.0中任意控制多个操作员的权限[J].中国金融电脑,2000(8):78-79.
-
3刘叶梅,午锁平.FOXPRO2.5FORDOS下一个通用、灵活的授权程序设计[J].计算机应用研究,1996,13(5):117-118.
-
4赵卓,刘博,厉京运.基于DBMS外层的数据库加密系统研究与设计[J].计算机工程与设计,2008,29(12):3030-3033. 被引量:14
-
5王海燕,李政,石景峰.基于DBMS的应用软件设计[J].吉林师范大学学报(自然科学版),2010,31(2):75-77. 被引量:1
-
6初朋朋,张钢,王庆节.基于DBMS的工作流引擎[J].微型机与应用,2003,22(9):44-47. 被引量:1
-
7限制域用户同时的多点登录——满足Windows管理员的第三个心愿[J].Windows & Net Magazine(国际中文版),2003(02M):72-76.
-
8怀艾芹.基于DBMS外层的网络数据库加密系统的研究与设计[J].电脑开发与应用,2011,24(4):29-31. 被引量:4
-
9王小明,赵宗涛,郝克刚.工作流系统带权角色与周期时间访问控制模型[J].软件学报,2003,14(11):1841-1848. 被引量:23
-
10马银花,范大鹏.基于DBMS加密技术的研究与实现[J].煤炭技术,2006,25(11):26-28. 被引量:2