期刊文献+
共找到193篇文章
< 1 2 10 >
每页显示 20 50 100
一种弹性入侵容忍数据库系统的设计
1
作者 黄志国 韩慧莲 《科技情报开发与经济》 2006年第1期233-235,共3页
提出了一种弹性入侵容忍的数据库系统,其目的是在数据库受到攻击时,保证数据的完整性、可靠性。使用基于规则的弹性机理和一系列的重配置操作,数据库自身根据准则来适应环境的动态变化。而这些准则是基于攻击、破坏、负载、性能和成本... 提出了一种弹性入侵容忍的数据库系统,其目的是在数据库受到攻击时,保证数据的完整性、可靠性。使用基于规则的弹性机理和一系列的重配置操作,数据库自身根据准则来适应环境的动态变化。而这些准则是基于攻击、破坏、负载、性能和成本等条件制定的。 展开更多
关键词 数据库安全 入侵容忍的数据库系统 弹性规则 攻击
下载PDF
数据库管理系统的入侵容忍技术研究进展 被引量:6
2
作者 陈伟鹤 殷新春 谢立 《计算机科学》 CSCD 北大核心 2004年第4期14-18,共5页
传统数据库安全的研究重点是如何防止非授权用户对数据库的恶意干扰和破坏,事实上根本无法阻止所有的攻击。因此,在信息战语义下,更为紧迫的是如何找到有效的措施来缓解或消除恶意用户的攻击,而入侵容忍(即抗恶意用户攻击和攻击后DBMS... 传统数据库安全的研究重点是如何防止非授权用户对数据库的恶意干扰和破坏,事实上根本无法阻止所有的攻击。因此,在信息战语义下,更为紧迫的是如何找到有效的措施来缓解或消除恶意用户的攻击,而入侵容忍(即抗恶意用户攻击和攻击后DBMS的恢复能力)是数据库安全最为重要的。本文概述了信息战中数据库入侵容忍技术研究的现状,指出了目前存在的问题和未来的研究方向。 展开更多
关键词 数据库管理系统 入侵容忍技术 应用程序 数据库系统
下载PDF
入侵容忍数据库系统中选举方案的设计与实现 被引量:9
3
作者 陈驰 孟丽荣 夏思淝 《微电子学与计算机》 CSCD 北大核心 2002年第11期41-43,共3页
文章介绍入侵容忍数据库系统中选举方案的设计与实现。从入侵容忍的理论入手,论述了一种入侵容忍的数据库系统的设计方案和在该系统中进行选举的实现过程。
关键词 入侵容忍数据库系统 选举 设计 网络安全 防火墙 计算机网络
下载PDF
一种入侵容忍的Web数据库系统设计方案
4
作者 郑顾平 徐露锋 《计算机研究与发展》 EI CSCD 北大核心 2006年第z2期157-161,共5页
随着Internet/Intranet的发展,Web数据库得到了广泛的应用,其安全问题也日益突出.分析了Web数据库系统的结构及其面临的安全问题,提出了一种基于容侵技术的Web数据库体系结构.从事务处理的角度出发,结合入侵检测和容侵技术,对被攻击的... 随着Internet/Intranet的发展,Web数据库得到了广泛的应用,其安全问题也日益突出.分析了Web数据库系统的结构及其面临的安全问题,提出了一种基于容侵技术的Web数据库体系结构.从事务处理的角度出发,结合入侵检测和容侵技术,对被攻击的部分进行定位和修复,为合法用户提供不间断的服务.采用椭圆曲线密码体制(ECC)和门限秘密共享技术,实现关键数据的机密性. 展开更多
关键词 WEB数据库 入侵容忍 入侵检测 椭圆曲线密码体制(ECC) 门限秘密共享
下载PDF
论多层次入侵容忍数据库安全系统结构 被引量:2
5
作者 高雪霞 《新乡学院学报》 2008年第1期62-65,共4页
根据数据库的整体结构,提出了一种多层次入侵容忍数据库安全体系结构,并对系统的体系结构以及系统工作原理作了详细介绍。
关键词 数据库安全 入侵容忍 冗余
下载PDF
自适应入侵容忍数据库系统的研究
6
作者 王晓燕 杜萍 《电脑与电信》 2008年第8期27-28,38,共3页
入侵容忍技术是一种新的信息安全方法。本文首先对入侵容忍技术进行了详细的探讨,讨论入侵容忍技术的实现方法,从系统的整体角度出发,根据数据库系统安全的需求,构建了一种多层次的入侵容忍数据库安全模型——基于角色访问的自适应容侵... 入侵容忍技术是一种新的信息安全方法。本文首先对入侵容忍技术进行了详细的探讨,讨论入侵容忍技术的实现方法,从系统的整体角度出发,根据数据库系统安全的需求,构建了一种多层次的入侵容忍数据库安全模型——基于角色访问的自适应容侵数据库体系结构。 展开更多
关键词 数据库安全 入侵容忍 自适应 角色访问控制技术
下载PDF
面向服务的分布式数据库系统的容忍入侵方法
7
作者 廖凯 张来顺 郭渊博 《计算机工程》 CAS CSCD 北大核心 2007年第17期178-180,186,共4页
以分布式数据库系统提供的服务作为入侵检测的对象,采用了基于对可观测现象检测的原理,跟踪和定位被入侵的服务,借鉴了基于日志的破坏隔离围堵策略,准确定位了被破坏的数据,并对这些数据进行处理和恢复,不需要将整个系统进行"回退&... 以分布式数据库系统提供的服务作为入侵检测的对象,采用了基于对可观测现象检测的原理,跟踪和定位被入侵的服务,借鉴了基于日志的破坏隔离围堵策略,准确定位了被破坏的数据,并对这些数据进行处理和恢复,不需要将整个系统进行"回退",最大限度地保证数据库中其他服务的正常运行,保证了系统的可生存性。 展开更多
关键词 分布式数据库系统 容忍入侵 破坏隔离
下载PDF
入侵容忍实时数据库的半马尔可夫生存能力评价模型 被引量:6
8
作者 陈长清 裴小兵 +1 位作者 周恒 刘云生 《计算机学报》 EI CSCD 北大核心 2011年第10期1907-1916,共10页
针对事务和数据的实时特性,给出了具有入侵容忍能力的实时数据库系统的体系架构.基于实时性的要求和入侵检测存在的延迟,提出了半马尔可夫评价模型,对实时数据库在入侵容忍条件下的生存能力进行评价,并根据此模型给出相关的量化准则,定... 针对事务和数据的实时特性,给出了具有入侵容忍能力的实时数据库系统的体系架构.基于实时性的要求和入侵检测存在的延迟,提出了半马尔可夫评价模型,对实时数据库在入侵容忍条件下的生存能力进行评价,并根据此模型给出相关的量化准则,定义了完整性与可用性等生存性指标,对实时数据库的生存能力进行了验证.由于误报、检出率和攻击强度等因素会对生存能力造成重大影响,因此利用TPC-C基准测试对其进行了详细的数据分析.实验表明,该模型能较准确地预测实时数据库的行为,所提出的入侵容忍实时数据库在面临攻击时,其基本生存能力没有受到严重的影响. 展开更多
关键词 入侵容忍 实时数据库 生存性 评价模型
下载PDF
基于容忍入侵的数据库安全体系结构 被引量:19
9
作者 朱建明 马建峰 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2003年第1期85-89,共5页
提出了一种容忍入侵的数据库安全体系结构.这种体系结构是建立在三层安全模型,即"外层防御+中间层入侵检测+内层容忍入侵"的基础上,将冗余和多样性技术相结合,采用门限秘密共享方案,实现数据库系统的可生存性及关键数据的机密... 提出了一种容忍入侵的数据库安全体系结构.这种体系结构是建立在三层安全模型,即"外层防御+中间层入侵检测+内层容忍入侵"的基础上,将冗余和多样性技术相结合,采用门限秘密共享方案,实现数据库系统的可生存性及关键数据的机密性.与其他容忍入侵的数据库系统相比,文中提出的数据库安全体系结构,采用系统整体安全策略,综合多种安全措施,实现了系统关键功能的安全性和健壮性. 展开更多
关键词 数据库 安全体系结构 容忍入侵 入侵检测
下载PDF
入侵容忍数据库中选举流程的设计 被引量:5
10
作者 陈驰 夏思淝 赵华伟 《计算机应用与软件》 CSCD 北大核心 2003年第1期35-37,共3页
入侵容忍的数据库通过在现有系统基础上引入冗余备份和入侵容忍模块使数据库系统具有弹性,提高了安全性。入侵容忍方案的关键问题之一是查询过程中选举的设计。本文介绍了入侵容忍数据库系统的设计和在该系统中实现选举的过程。
关键词 入侵容忍 数据库 选举流程 设计
下载PDF
基于多级入侵容忍的数据库安全解决方案 被引量:13
11
作者 孙玉海 孟丽荣 《计算机工程与设计》 CSCD 北大核心 2005年第3期694-696,共3页
传统的数据库安全解决方案的缺点是不能很好地解决以合法身份进行的恶意攻击,对具有不同安全需求的用户,只能提供固定的安全级别,造成资源浪费。它采用多级安全模型,即“用户+ OS + DBMS +事务级入侵容忍”,将冗余和多样性技术相结合,... 传统的数据库安全解决方案的缺点是不能很好地解决以合法身份进行的恶意攻击,对具有不同安全需求的用户,只能提供固定的安全级别,造成资源浪费。它采用多级安全模型,即“用户+ OS + DBMS +事务级入侵容忍”,将冗余和多样性技术相结合,采用整体安全策略及面向服务的入侵容忍技术,实现数据库的可生存性、可用性及关键数据的机密性、完整性,能有效抵御以合法身份进行的恶意攻击,降低安全成本。 展开更多
关键词 入侵容忍 数据库安全 恶意攻击 安全级别 多级安全模型 事务 面向服务 用户 技术 合法
下载PDF
基于入侵容忍的分布式数据库安全体系结构 被引量:7
12
作者 郑顾平 徐露锋 徐沛娟 《微计算机信息》 北大核心 2006年第11X期100-102,共3页
分析了分布式数据库系统的结构及其面临的安全问题,提出了一种基于容侵技术的分布式数据库体系结构。从事务处理的角度出发,结合入侵检测和容侵技术,对被攻击的部分进行定位和修复,为合法用户提供不间断的服务。采用门限秘密共享技术,... 分析了分布式数据库系统的结构及其面临的安全问题,提出了一种基于容侵技术的分布式数据库体系结构。从事务处理的角度出发,结合入侵检测和容侵技术,对被攻击的部分进行定位和修复,为合法用户提供不间断的服务。采用门限秘密共享技术,实现关键数据的机密性。 展开更多
关键词 分布式数据库 入侵容忍 入侵检测
下载PDF
基于门限秘密共享的入侵容忍数据库设计方案 被引量:1
13
作者 孙玉海 王辉 +1 位作者 周霖 赵成旺 《计算机工程与设计》 CSCD 北大核心 2007年第19期4631-4633,共3页
传统的入侵容忍数据库较好解决了数据的可用性和完整性,但是不能保证数据的机密性。门限密码学提供了建立入侵容忍应用的新方法。基于门限秘密共享的入侵容忍数据库由策略调节及冗余的DB Proxy、DB Agent、异构数据库服务器等组成,通过... 传统的入侵容忍数据库较好解决了数据的可用性和完整性,但是不能保证数据的机密性。门限密码学提供了建立入侵容忍应用的新方法。基于门限秘密共享的入侵容忍数据库由策略调节及冗余的DB Proxy、DB Agent、异构数据库服务器等组成,通过采用(n,t+1)门限秘密共享方案,不仅实现数据的可用性和完整性,而且能保证机密性,可以有效抵御来自内外的篡改、DDOS等恶意攻击。 展开更多
关键词 数据库安全 入侵 容忍 冗余 秘密共享
下载PDF
入侵检测技术在数据库系统的应用研究 被引量:24
14
作者 陈明忠 《计算机工程与科学》 CSCD 北大核心 2009年第4期79-80,83,共3页
传统的防火墙技术已难以满足目前的网络安全需要,针对应用及其后台数据库的应用级入侵已经变得越来越猖撅,如SQL注入、跨站点脚本攻击和未经授权的用户访问等。本文提出一个数据库入侵检测系统,以提高数据库的安全性和健壮性。
关键词 入侵检测 数据库安全 入侵容忍
下载PDF
光纤传感网络数据库的周界入侵信号检测系统设计 被引量:4
15
作者 李响 孙华志 《激光杂志》 北大核心 2019年第7期92-95,共4页
为了解决光纤传感网络数据库的周界入侵信号检测系统错误率高、成本高的问题,提出并设计了基于WIA-PA网络的周界入侵信号检测系统。对于硬件部分,选择振动和红外传感器,分别描述两种传感器的主要技术和防御手段,并将其安放在周界区域,... 为了解决光纤传感网络数据库的周界入侵信号检测系统错误率高、成本高的问题,提出并设计了基于WIA-PA网络的周界入侵信号检测系统。对于硬件部分,选择振动和红外传感器,分别描述两种传感器的主要技术和防御手段,并将其安放在周界区域,传感器可以接收到入侵信号并报警,完成该系统的硬件设计;对于软件部分,分析监控软件,数据库选择和手持智能终端的功能,采集信号并对入侵信号识别、检测,得到周界入侵信号检测系统的工作流程,完成该系统软件部分的设计,最终实现光纤传感网络数据库的周界入侵信号检测系统设计。实验结果表明,所设计的周界入侵信号检测系统能够准确地检测出周界入侵信号,并且检测耗时较短,所设计的系统成本较低。 展开更多
关键词 光纤传感网络 数据库 周界入侵信号 检测系统
下载PDF
安全数据库系统中在线入侵检测的设计与实现 被引量:3
16
作者 曹忠升 李晶 《计算机工程与科学》 CSCD 2005年第9期16-18,56,共4页
文章分析了传统在线入侵检测技术设计思路的不足,然后从安全数据库系统在线入侵检测出发,提出了国产安全数据库系统SDM4的实时审计入侵检测系统RAIDS设计方案,分析了该系统对传统在线入侵检测系统进行改进的策略,并给出了主要的算法设... 文章分析了传统在线入侵检测技术设计思路的不足,然后从安全数据库系统在线入侵检测出发,提出了国产安全数据库系统SDM4的实时审计入侵检测系统RAIDS设计方案,分析了该系统对传统在线入侵检测系统进行改进的策略,并给出了主要的算法设计实现。 展开更多
关键词 安全数据库系统 在线入侵检测 实时审计入侵检测系统 响应速度
下载PDF
基于GIS的我国近海外来生物入侵时空演变数据库系统构建方案研究 被引量:1
17
作者 兰儒 李鲁宁 《交通节能与环保》 2021年第2期44-46,51,共4页
海洋生物入侵已成为世界海洋生态环境面临的四大问题之一。我国目前针对海洋外来生物入侵的数据资料缺乏,且未形成时空分布的数据系统。本文通过文献查找、资料收集与历史数据整理,现场调研等多种手段,拟掌握我国近海外来生物入侵时空... 海洋生物入侵已成为世界海洋生态环境面临的四大问题之一。我国目前针对海洋外来生物入侵的数据资料缺乏,且未形成时空分布的数据系统。本文通过文献查找、资料收集与历史数据整理,现场调研等多种手段,拟掌握我国近海外来生物入侵时空演变历史及现状,提出基于GIS软件的数据库系统的建设方案。本系统的建设可实现海洋入侵物种查询,外来入侵物种判定、不同时期下,外来生物入侵我国近海海域的发生地点、入侵种类、灾害发生时间、灾害影响的对比分析等功能。 展开更多
关键词 海洋生物入侵 外来物种 数据库系统 时空演变 地理信息系统
下载PDF
分布式入侵检测系统的数据库和管理控制平台的建立 被引量:1
18
作者 尚莹莹 史兴燕 《计算机光盘软件与应用》 2013年第15期143-143,145,共2页
分布式入侵检测系统是一个基于snort的B/S结构的针对于教学网络的入侵检测系统,系统对来自于教学网络外部和内部的非法操作忽然恶意入侵提供预警信息,并做出相应的响应。本文对于分布式入侵检测系统的服务器端的功能实现进行详细介绍。
关键词 分布式 入侵检测系统 数据库 管理控制平台
下载PDF
基于多级入侵容忍的数据库安全模型 被引量:1
19
作者 陶雯 《江苏教育学院学报(自然科学版)》 2012年第4期20-22,92,共3页
根据数据库系统的安全需求,提出一种面向服务的入侵容忍数据库安全模型.该模型采用多级入侵容忍,将冗余与多样性技术相结合,有效抵御利用操作系统和数据库管理系统漏洞进行的攻击,实现了数据库可用性和完整性.
关键词 数据库安全 入侵容忍 表决机制
下载PDF
基于数据挖掘的网络数据库入侵检测系统 被引量:1
20
作者 王利 《电脑知识与技术》 2018年第12X期7-8,共2页
近年来,互联网的广泛使用让人们的工作和生活节奏和效率都有所提高,也促进了信息的互通互动、共享。但是大批量的计算机纷纷涌入互联网中,导致在庞大的体系中每一台计算机都可能被作为互联网的攻击对象。目前,互联网安全正面临严峻挑战... 近年来,互联网的广泛使用让人们的工作和生活节奏和效率都有所提高,也促进了信息的互通互动、共享。但是大批量的计算机纷纷涌入互联网中,导致在庞大的体系中每一台计算机都可能被作为互联网的攻击对象。目前,互联网安全正面临严峻挑战,比如黑客侵入,病毒传播以及网上信息披露等,为了能够保护计算机网络系统已经研发了多种安全技术产品,包括入侵检测系统、防火墙、身份认证等。除此之外,还需要对网络安全进行实时监控。该文通过数据挖掘技术在互联网入侵检测中的应用,并提出基于混合检测模型,能够帮助实现网络入侵检测系统的优化工作。 展开更多
关键词 数据挖掘 网络 数据库 入侵 检测 系统
下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部