期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
基于MIDAS技术的数据库安全代理的设计与实现 被引量:3
1
作者 蒋华林 李志敏 +2 位作者 李立新 杨忠 王洪建 《重庆大学学报(自然科学版)》 EI CAS CSCD 北大核心 2003年第7期124-127,共4页
目前国内的数据库应用系统 ,多数是在Client/Server模式主流商用数据库产品环境下进行开发和运行 ,其安全级别较低。由于不可能对商用数据库产品进行修改 ,从应用实际出发 ,提出由数据库安全代理增强数据库应用系统的安全性。在分析数... 目前国内的数据库应用系统 ,多数是在Client/Server模式主流商用数据库产品环境下进行开发和运行 ,其安全级别较低。由于不可能对商用数据库产品进行修改 ,从应用实际出发 ,提出由数据库安全代理增强数据库应用系统的安全性。在分析数据库应用系统特点和安全需求基础上 ,结合实际系统研究了数据库安全代理的功能和在MIDAS技术基础上的设计和实现 。 展开更多
关键词 MIDAS 数据库安全代理 设计 数据库应用系统
下载PDF
数据库安全代理的基于角色访问控制模型 被引量:4
2
作者 胡天磊 杨小虎 董金祥 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2005年第3期342-347,共6页
针对信息战下数据库安全代理对访问控制的特殊需求,提出了数据库安全代理(DSP)扩展的基于角色访问控制模型(DSP RBAC).该模型形式化地定义了权限的各个方面,包括操作、属性、动作、客体以及它们之间的关系.通过引入客体包含关系(OIR)和... 针对信息战下数据库安全代理对访问控制的特殊需求,提出了数据库安全代理(DSP)扩展的基于角色访问控制模型(DSP RBAC).该模型形式化地定义了权限的各个方面,包括操作、属性、动作、客体以及它们之间的关系.通过引入客体包含关系(OIR)和操作级联关系(COR),研究了DSP对关系数据库管理系统的认知问题.在分析操作级联关系的级联需求和继承激活基础上,阐述了对会话需求权限和会话激活权限的影响,并给出在新模型下进行访问控制决策的原则.实验结果表明,该模型解决了在数据库安全代理中应用访问控制策略的操作、客体相关性问题,能够显著提高关键应用的安全性. 展开更多
关键词 信息战 数据库安全代理 基于角色的访问控制
下载PDF
A reference model for database security proxy 被引量:1
3
作者 蔡亮 杨小虎 董金祥 《Journal of Zhejiang University Science》 CSCD 2002年第1期30-36,共7页
How to protect the database, the kernel resources of information warfare, is becoming more and more important since the rapid development of computer and communication technology. As an application-level firewall, dat... How to protect the database, the kernel resources of information warfare, is becoming more and more important since the rapid development of computer and communication technology. As an application-level firewall, database security proxy can successfully repulse attacks originated from outside the network, reduce to zerolevel damage from foreign DBMS products. We enhanced the capability of the COAST' s firewall reference model by adding a transmission unit modification function and an attribute value mapping function,describes the schematic and semantic layer reference model, and finally forms a reference model for DBMS security proxy which greatly helps in the design and implementation of database security proxies. This modeling process can clearly separate the system functionality into three layers, define the possible security functions for each layer, and estimate the computational cost for each layer. 展开更多
关键词 information warfare database security FIREWALL reference model security proxy
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部