期刊文献+

事务级容侵的数据库安全分析

原文传递
导出
摘要 随着计算机技术的发展,其在给人们带来便利的同时,其自身的安全问题也越来越突出,尤其是计算机数据库系统的安全问题。数据库系统的安全现已涉及到国家主权、商业机密以及个人隐私等,是计算机信息系统中数据存储和处理的核心,数据库一旦出现问题,将会导致信息的泄露。本文在针对当前入侵容忍的数据库系统自身存在的问题,对事务级入侵容忍方法进行了深入的分析,以实现数据库的安全性、可用性以及数据的机密性和完整性。
作者 田彬
出处 《网络安全技术与应用》 2017年第4期103-103,111,共2页 Network Security Technology & Application
  • 相关文献

参考文献3

二级参考文献23

  • 1郑顾平,徐露锋,徐沛娟.基于入侵容忍的分布式数据库安全体系结构[J].微计算机信息,2006,22(11X):100-102. 被引量:7
  • 2FRAG A J S,POWELL D.A fault and intrusion tolerant file system[Z].Proc of the 3rd International Conference on Computer Security,Washington DC,1985.
  • 3DOBSON J E,RANDELL B.Building reliable secure systems out of unreliable insecure components[Z].Proc of IEEE Symposium On Security and Privacy,Oakland,1986.
  • 4WU T,MALKI N M,BONEH D.Building intrusion tolerant applications[Z].Proc of the 8th Conference on USENIX Security Symposium,Berkeley,1999.
  • 5MARSH M A,SCHNEIDER F B.CODEX:a robust and secure secret distribution system[J].IEEE Trans on Dependable and Secure Computing,2001,1(1):34-47.
  • 6ZHOU L,FRED B S,RENESSE R.COCA: a secure distributed on-line certification authority[J].ACM Trans on Computer Systems,2002,20(4):329-368.
  • 7RABIN T.A simplified approach to threshold and proactive RSA[Z].Proc of the 18th Annual International Cryptology Conference on Advances in Cryptology,London,1998.
  • 8JARECKI S,LYSYANSKAYA A.Adaptively secure threshold cryptography:introducing concurrency,removing erasures[Z].Proc of Advances in Cryptology-EUROCRYPT,Berlin,2000.
  • 9CANETTI R,GENNARO R,JARECKI S.Adaptive security for threshold crypto systems[Z].Proc of the 19th Annual International Cryptology Conference on Advances in Cryptology,London,1999.
  • 10CUKIER M,COURTNEY T,LYONS J.Providing intrusion tolerance with ITUA[Z].Proc of International Conference on Dependable Systems and Net works (DSN),Washington DC,2002.

共引文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部