安全数据库概述与前瞻
被引量:6
Secure DB and Its Developing Trends
摘要
安全数据库的基本概念包括可信计算基、主客体分离、身份鉴别、数据完整性、自主访问控制、审计、标记与强制访问控制、数据安全模型形式化和访问监控器等。对于访问控制策略、数据库安全模型、数据库入侵检测和数据库入侵限制及恢复技术是今后研究的重要方向。
出处
《计算机系统应用》
2005年第5期91-93,共3页
Computer Systems & Applications
参考文献6
-
1Liu P. Architectures for Intrusion Tolerant Database Systems [ C]. In: Proc. of 18th Annual Computer Security Applications Conf. Las Vegas, Nevada,Dec. 2002.
-
2Ammann P, Jajodia S, McCollum C D, Blaustern B T. Surviving information warfare attacks on databases [ C]. In: Proc. of the IEEE Symposium on Security and Privacy, Oakland, CA, May 1997.164-174.
-
3Yip R, Levitt K. Data Level Inference Detection in Database Systems[ C]. In: Proc. of the 11th IEEE Computer Security Foundations Workshop, Rockport,Massachusetts, June 1998. 179 -189.
-
4Castano S, Fugini M G, Martella G, Samarati P,Database Security [ M]. Addison - Wesley, 1995.
-
5钟勇,秦小麟.数据库入侵检测研究综述[J].计算机科学,2004,31(10):15-18. 被引量:18
-
6张剡,夏辉,柏文阳.数据库安全模型的研究[J].计算机科学,2004,31(10):101-103. 被引量:12
二级参考文献31
-
1Stolfo S,Fan D,Lee W. Credit card fraud detection using metalearning: Issues and initial results. In:Proc. AAAI Workshop on AI Approaches to Fraud Detection and Risk Management, 1997
-
2Axelsson S. Intrusion Detection Systems: A Survey and Taxonomy, Chalmers University of Technology, Dept. of Computer Engineering, Go'' teborg, Sweden: [Technical Report 99-15]. 2000
-
3Allen J,et al. State of the Practice of Intrusion Detection Technologies: [Technical Report CMU/SEI-99-TR-028 ]. ESC-99-028, Carnegie Mellon University, Software Engineering Institute, Jan. 2000
-
4Sielken R S. Application intrusion detection: [Technical Report CS-99-17]. Department of Computer Science, University of Virginia, June 1999
-
5Qian X,et al. Detection and elimination of inference channels in multilevel relational database systems. In: Proc. of the 1993IEEE Symposium on Research in Security and Privacy, 1993.196-205
-
6Dawson S, et al. Maximizing Sharing of Protected Information.Journal of Computer and System Science, 2002, 64(3): 496-541
-
7Hinke T H,Delugach H,Wolf R. A framework for inference-directed data mining. In: Proc. Tenth IFIP Working Conf.Database Security, Como, Italy, July 1996
-
8Thuraisingham, Bhavani M. Security Checking in Relational Database Management Systems Augmented with Inference Engines. Computers and Security, 1987,6: 479 - 492
-
9Yip R,Levitt K. Data Level Inference Detection in Database Systems. In: Proc. of the 11th IEEE Computer Security Foundations Workshop, Rockport, Massachusetts, June 1998. 179-189
-
10McDermott J,Goldschlag D. Storage jamming. In: D. Spooner,S. Demurjian,J. Dobson, eds. Database Security Ⅸ: Status and Prospects,Chapman & Hall, London, 1996. 365- 381
共引文献28
-
1李建林.基于PKI的移动OA安全模型研究[J].计算机工程与应用,2006,42(8):144-147. 被引量:3
-
2王保华,李丹宁,马新强,章衡.基于Logic SQL安全数据库的隐蔽通道分析[J].贵州科学,2006,24(4):60-63.
-
3王保华,马新强,李丹宁,李丹,章衡,赵振勇.安全数据库隐蔽通道的标识技术与实例分析[J].计算机技术与发展,2007,17(2):233-235. 被引量:2
-
4王保华,马新强,李丹,李丹宁,章衡.基于Logic SQL的B2级安全机制的研究与设计[J].贵州科学,2007,25(1):27-30.
-
5晏明春,李酒.一种新型在线数据库审计系统[J].计算机工程与设计,2007,28(5):1012-1015. 被引量:4
-
6钟勇,林冬梅,秦小麟.一种基于查询密度聚类的异常检测算法[J].系统工程与电子技术,2007,29(4):640-646. 被引量:2
-
7林冬梅,钟勇,秦小麟.应用入侵检测研究与进展[J].计算机科学,2007,34(7):10-13. 被引量:4
-
8王爱冬,邝祝芳,阳国贵.基于关联规则挖掘的数据库异常检测系统研究[J].计算机应用与软件,2008,25(5):264-266. 被引量:2
-
9邝祝芳,谭骏珊.KMApriori:一种有效的数据库异常检测方法[J].计算机工程与科学,2008,30(6):18-21. 被引量:4
-
10薛金蓉,寇春鹏.SQL SERVER数据库安全监控系统的设计与实现[J].电讯技术,2008,48(11):97-101. 被引量:1
同被引文献25
-
1朱良根,雷振甲,张玉清.数据库安全技术研究[J].计算机应用研究,2004,21(9):127-129. 被引量:65
-
2钟勇,秦小麟.数据库入侵检测研究综述[J].计算机科学,2004,31(10):15-18. 被引量:18
-
3王元珍,冯超.数据库加密系统的研究与实现[J].计算机工程与应用,2005,41(8):170-172. 被引量:44
-
4武娜.socks5 VPN安全审计日志系统的设计与实现[J].网络安全技术与应用,2006(1):47-49. 被引量:1
-
5王宁生.卫生许可信息管理系统的设计与应用[J].中国卫生统计,2006,23(4):384-384. 被引量:3
-
6罗星,汪卫,施伯乐.安全数据库访问控制模型[J].计算机应用与软件,2007,24(2):65-68. 被引量:10
-
7徐立新,何敏,狄文辉.同时保护数据库数据保密性和完整性的方法[J].计算机工程,2007,33(10):61-63. 被引量:5
-
8Liu P. Architecture for intrusion Tolerant Database Systems[C]. In: Proc. of 18th Annual Computer Security Applications Conf. Las Vegas ,Nevada, 2002,12
-
9Sandhu R, Coyne E, Feinstein H . Role base access control models[J].IEEE Comp, 1996, 29(2) : 38-47
-
10Matthnew J Moyer, Mustaque Ahamad. Generalized Role Based Access Control[J].Proceedings International Conference on Districuted Computing Systems, 2002, (4) :391-398
引证文献6
-
1周杨.浅析MS SQL Server数据库恢复技术[J].中国教育信息化(高教职教),2008(4):83-84. 被引量:9
-
2任佳.综合地质数据库安全性设计[J].计算机与数字工程,2008,36(12):123-127.
-
3刘阿云.数据库访问安全性研究及实现[J].科技创新导报,2009,6(4):26-26.
-
4王振杰,颜虹,党少农.规范化数据库设计在医学数据管理中的应用[J].中国卫生统计,2009,26(3):291-293. 被引量:3
-
5王涛,周丽丽,何燕,田晓英.安全技术在项目管理信息系统中的应用[J].林业机械与木工设备,2010,38(6):52-54.
-
6李明.基于安全审计与访问控制的Oracle SE系统的设计[J].计算机与数字工程,2014,42(4):664-667. 被引量:1
二级引证文献13
-
1邵莉,梁兴建.数据库备份策略及恢复措施研究[J].四川理工学院学报(自然科学版),2009,22(2):36-39. 被引量:4
-
2谢振坛.计算机数据库的备份和恢复技术研究[J].电脑开发与应用,2011,24(2):44-45. 被引量:14
-
3黄华.浅析江苏省环境信息化建设现状[J].科技信息,2010(35):57-57. 被引量:3
-
4肖海蓉.规范化与反规范化理论在图书订购系统中的应用[J].陕西理工学院学报(自然科学版),2011,27(2):36-41.
-
5胡晶.试析计算机数据库的备份及恢复技术[J].信息安全与技术,2011,2(8):59-61. 被引量:9
-
6彭丽娜,陈慧,马久刚,杨俊远,闫富平.浅谈包头市气象局SQL Server数据库的备份策略[J].内蒙古气象,2011(4):62-64. 被引量:2
-
7吴燕.探究计算机数据库的备份和恢复技术[J].数字技术与应用,2012,30(6):192-192. 被引量:2
-
8向洪波.基于计算机数据库的备份和恢复技术的研究[J].山东省农业管理干部学院学报,2013,30(3):154-155. 被引量:13
-
9常大俊.基于MySQL数据库结构设计[J].信息安全与技术,2015,6(9):55-57. 被引量:5
-
10陈慧,朱兴国.三级医院评审日常监测指标查询系统的数据库设计和实现[J].中国医药导报,2014,11(31):124-128. 被引量:2
-
1钟勇,秦小麟.信息战条件下的数据库入侵限制和恢复技术[J].计算机科学,2005,32(7):78-82. 被引量:4
-
2王安娜.网络数据库安全模型的设计与实现[J].硅谷,2011,4(13):77-77. 被引量:2
-
3吴乃忠.基于网络的数据库安全模型的研究[J].煤炭技术,2011,30(12):208-209. 被引量:1
-
4刘洋,艾青,郭晓莉,秦玉平.基于访问控制的数据库安全模型比较研究[J].渤海大学学报(自然科学版),2006,27(4):379-382. 被引量:1
-
5严勋,孙虎,周丰,汪义发.一种基于C/S模式的数据库安全模型[J].计算机时代,2006(9):27-29.
-
6葛玮,王斌君,郝克刚.一种基于Petri网的半形式化面向对象的开发方法[J].西北大学学报(自然科学版),1995,25(5):425-429.
-
7胡楠.对数据库管理系统的实现方式比较与分析[J].信息与电脑(理论版),2011(2):91-91. 被引量:6
-
8谢美意,朱虹,冯玉才,胡贯荣.自修复数据库系统设计实现关键问题研究[J].小型微型计算机系统,2010,31(10):1926-1930. 被引量:2
-
9朱圣刚,刘欣,韩臻.时态数据库多级安全模型研究[J].计算机工程与应用,2006,42(20):143-146.
-
10张彩娥,钱显毅.基于使用控制模型的P2P网动态访问控制策略研究[J].华中师范大学学报(自然科学版),2011,45(1):31-36. 被引量:1