期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
数据管理的研究进展与热点:战略、角色与应用 被引量:4
1
作者 黄海瑛 肖兰 +1 位作者 王冰洁 冉从敬 《图书情报知识》 CSSCI 北大核心 2017年第5期22-29,共8页
随着大数据时代的发展,数据管理问题已经引起了学者关注。本文以iConference 2017会议中与"数据管理"主题相关的22篇文章为研究对象,并结合近年来国内外相关研究文献与实践进展,从数据管理的战略导向、角色差异与应用趋势展... 随着大数据时代的发展,数据管理问题已经引起了学者关注。本文以iConference 2017会议中与"数据管理"主题相关的22篇文章为研究对象,并结合近年来国内外相关研究文献与实践进展,从数据管理的战略导向、角色差异与应用趋势展开介绍,揭示数据管理领域近年来的研究进展与动向。数据管理已上升至治国战略,其中主权安全与开放共享是重中之重;政府、企业、高校与科研机构在数据管理上存在角色差异,分别侧重政务公开与归档、知识协同与共享、数据收集与知识库建设;数据管理的应用趋势体现在资源融合与集成管理、决策支持与事件预测、知识发现与个性推荐三方面,涉及云计算技术及感知风险、临床决策支持、疫情态势预测、知识共享与个性推荐系统等课题。 展开更多
关键词 iConference 数据管理 数据战略 数据管理角色 集成管理 决策与预测 研究热点
下载PDF
数据仓库基于角色强制访问控制研究 被引量:1
2
作者 张大刚 《计算机与现代化》 2011年第5期31-34,共4页
数据仓库基于角色安全模型得到广泛应用,但该模型没有对主体可信程度和客体敏感程度划分安全级别,没有实现严格的强制访问控制。本文扩展数据仓库基于角色安全模型和数据库多级安全模型,结合数据立方体格结构,提出数据仓库基于角色强制... 数据仓库基于角色安全模型得到广泛应用,但该模型没有对主体可信程度和客体敏感程度划分安全级别,没有实现严格的强制访问控制。本文扩展数据仓库基于角色安全模型和数据库多级安全模型,结合数据立方体格结构,提出数据仓库基于角色强制访问控制模型,对数据仓库实施严格强制访问控制,为数据仓库安全研究提供一种新思路。 展开更多
关键词 数据仓库基于角色安全模型 强制访问控制 数据立方体格结构
下载PDF
利用数据库角色实现应用系统的权限管理
3
作者 金华民 《自动化信息》 2003年第5期26-28,共3页
本文以ORACLE数据库为例,介绍如何在C/S模式下通过利用oracle数据库的角色实现对应用系统的权限管理,简化应用系统的安全管理,减轻权限管理的复杂程度;
关键词 应用系统 权限管理 数据角色 C/S模式 数据库系统 数据安全 应用程序
下载PDF
面向安全信息系统的二维角色访问控制模型 被引量:2
4
作者 熊志辉 张茂军 +2 位作者 王炜 王德鑫 陈旺 《计算机工程与科学》 CSCD 2008年第9期1-3,17,共4页
在安全信息系统应用中,传统的基于角色的访问控制模型不能为用户过滤业务数据,容易导致数据失密。为解决此问题,本文提出基于二维角色的访问控制模型。该模型为用户定义功能角色和数据角色。功能角色用来规定用户对某类业务数据的操作权... 在安全信息系统应用中,传统的基于角色的访问控制模型不能为用户过滤业务数据,容易导致数据失密。为解决此问题,本文提出基于二维角色的访问控制模型。该模型为用户定义功能角色和数据角色。功能角色用来规定用户对某类业务数据的操作权限,而数据角色则用来为用户选择和过滤能够操作的业务数据。这样,通过为不同部门的用户赋予不同的数据角色,可以确保该用户只能操作本部门的数据。应用表明,所提出的基于二维角色的访问控制模型既具有"最小权限"特性,又具有"最少数据"特性,适用于安全性要求高的信息系统访问控制。 展开更多
关键词 安全信息系统 访问控制 功能角色 数据角色
下载PDF
基于SQL Server的企业数据库系统安全机制设计 被引量:6
5
作者 贺亚茹 《工矿自动化》 北大核心 2012年第10期29-32,共4页
针对某煤矿机械制造企业数据库系统用户数量较多而影响数据库系统安全性能的问题,提出了一种基于SQL Server的数据库系统安全机制的设计方案;详细介绍了该安全机制中登录身份模式选择、应用程序验证、创建SQL Server组、设置数据库访问... 针对某煤矿机械制造企业数据库系统用户数量较多而影响数据库系统安全性能的问题,提出了一种基于SQL Server的数据库系统安全机制的设计方案;详细介绍了该安全机制中登录身份模式选择、应用程序验证、创建SQL Server组、设置数据库访问、设置与分配用户权限以及其他安全机制的设计;指出在设计该安全机制时,应首先创建全局组,通过SQL Server Users组获得服务器访问,通过具体数据库组获得数据库访问权限,然后根据用户访问需求创建数据库角色并对角色分配权限,最后全局组通过加入角色获得权限,从而可确保数据库系统的安全。实际应用验证了该安全机制的可行性和有效性。 展开更多
关键词 数据库系统 安全机制 SQL SERVER 访问权限 数据角色
下载PDF
数据库安全机制的探讨与实现 被引量:1
6
作者 王红 陈功平 《河北省科学院学报》 CAS 2014年第3期15-24,共10页
数据库技术已经成为计算机技术的基础和核心,数据库中的数据会受到很多方面的攻击,为保护数据库中数据的安全,数据库提供了各级身份验证机制,防止用户非法登录;提供了服务器角色、数据库角色和权限来限制登录用户的操作;提供了数据加密... 数据库技术已经成为计算机技术的基础和核心,数据库中的数据会受到很多方面的攻击,为保护数据库中数据的安全,数据库提供了各级身份验证机制,防止用户非法登录;提供了服务器角色、数据库角色和权限来限制登录用户的操作;提供了数据加密,即使用户获取数据后需要解密才可以正确读取数据;触发器也可以作为辅助手段保护数据安全性。 展开更多
关键词 数据库安全 身份验证 服务器角色 数据角色 触发器
下载PDF
SQL Server数据库安全规划
7
作者 张敏 高小丽 王振辉 《中国新技术新产品》 2009年第14期28-28,共1页
在改进SQL Server7.0系列所实现的安全机制的过程中,Microsoft建立了一种既灵活又强大的安全管理机制,它能够对用户访问SQL Server服务器系统和数据库的安全进行全面地管理。按照本文介绍的步骤,你可以为SQL Server 2000构造出一个灵活... 在改进SQL Server7.0系列所实现的安全机制的过程中,Microsoft建立了一种既灵活又强大的安全管理机制,它能够对用户访问SQL Server服务器系统和数据库的安全进行全面地管理。按照本文介绍的步骤,你可以为SQL Server 2000构造出一个灵活的、可管理的安全之门,而且它的安全性经得起考验。 展开更多
关键词 验证 全局组 数据角色
下载PDF
对于实现SQL SERVER数据库系统安全性探析 被引量:1
8
作者 莫裕清 《价值工程》 2010年第34期194-195,共2页
SQL SERVER数据库是一个可以用于管理的关系型数据库,它包含联机事务处理数据库OLTP和联机分析处理数据库OLAP,可以用它来执行事务、存储和分析数据以及建立新的应用程序。它是一系列产品和技术的结合,现在在电子商务、银行业等大型的... SQL SERVER数据库是一个可以用于管理的关系型数据库,它包含联机事务处理数据库OLTP和联机分析处理数据库OLAP,可以用它来执行事务、存储和分析数据以及建立新的应用程序。它是一系列产品和技术的结合,现在在电子商务、银行业等大型的数据管理中都得到大量使用,在这些行业中除了对数据的存储功能要求较高,最主要的是数据的保密性,因此安全性问题已经成了当今SQL SERVER数据库最重要问题,本文以SQL SERVER2000为例,主要介绍了如何防止外来用户登录SQL SERVER及其访问数据库。 展开更多
关键词 SQL SERVER实例 SQL SERVER数据 固定服务器角色 数据角色
下载PDF
基于XML的时态数据库的隐私数据访问控制方案 被引量:1
9
作者 李孝利 卢建朱 《计算机工程与设计》 CSCD 北大核心 2010年第6期1205-1208,共4页
为了保护时态隐私数据的隐私性,提出了一种对其安全访问控制方案。根据时态隐私数据的特点,在RBAC96模型的基础上,建立了一种基于角色的时态隐私数据访问控制模型(TPD-RBAC模型)。依据该模型设计相应的隐私策略,然后将其应用于基于XML... 为了保护时态隐私数据的隐私性,提出了一种对其安全访问控制方案。根据时态隐私数据的特点,在RBAC96模型的基础上,建立了一种基于角色的时态隐私数据访问控制模型(TPD-RBAC模型)。依据该模型设计相应的隐私策略,然后将其应用于基于XML的时态数据库中,并从文件级别和元素级别对隐私数据的访问进行逐级控制,进一步地满足隐私对象的保护需求。最后以电子病历系统为例讨论了该方案可行性。 展开更多
关键词 时态隐私数据 基于角色的时态隐私数据访问控制模型 隐私策略 文件级别和元素级别
下载PDF
基于X-RBAC模型的访问控制方法研究与实践 被引量:3
10
作者 王德鑫 张茂军 +1 位作者 王炜 熊志辉 《计算机工程与科学》 CSCD 2008年第6期22-25,共4页
传统的RBAC模型基于一套角色不能同时为用户选择功能主体,规范数据操作行为和数据操作对象。为解决此问题,本文提出了X-RBAC模型。该模型通过引入角色组的概念并在其中定义了功能角色组、行为角色组和数据角色组,通过功能角色实现功能... 传统的RBAC模型基于一套角色不能同时为用户选择功能主体,规范数据操作行为和数据操作对象。为解决此问题,本文提出了X-RBAC模型。该模型通过引入角色组的概念并在其中定义了功能角色组、行为角色组和数据角色组,通过功能角色实现功能主体的过滤,行为角色实现数据操作行为的过滤,数据角色实现数据客体的过滤。在对用户进行授权的同时授予用户功能角色、行为角色和数据角色,以保证授权用户对授权数据执行授权操作。实践表明,X-RBAC模型具有良好的扩展性、适应性和灵活性,适用于数据保密性要求高的复杂信息系统的访问控制。 展开更多
关键词 访问控制 基于角色的访问控制 角色 功能角色 行为角色 数据角色
下载PDF
基于DBMS验证的用户权限管理方法
11
作者 杨育标 徐炳文 《信息技术》 2008年第9期168-172,共5页
在信息系统中使用DBMS的用户身份验证方法可以提高信息系统的安全性。验证方法的改变影响了用户的权限管理过程,信息系统既需要进行系统前端功能权限管理,也需要进行后端数据库权限的管理。使用模块级的数据库角色管理用户的数据库权限... 在信息系统中使用DBMS的用户身份验证方法可以提高信息系统的安全性。验证方法的改变影响了用户的权限管理过程,信息系统既需要进行系统前端功能权限管理,也需要进行后端数据库权限的管理。使用模块级的数据库角色管理用户的数据库权限,可以减少用户的数据库权限授权的工作量并保持授权的准确性,同时保持与前端的功能权限管理的一致性。可把数据库角色的原理应用到前端功能权限的管理,实现控件级的授权和用户访问控制。 展开更多
关键词 DBMS验证 权限管理 模块级数据角色 功能角色 访问控制
下载PDF
浅析SQL Server2000的安全性 被引量:1
12
作者 杨军莉 《科技信息》 2006年第08X期32-32,共1页
SQL Server的安全管理非常复杂,对许多初学者而言要完全理解有一定困难。本文针对SQLServer安全管理中的身份验证和权限验证展开论述。
关键词 安全性 WINDOWS NT身份验证 SQL Server身份验证 混合验证模式 权限验证 服务器角色 数据角色
下载PDF
基于HBase的细粒度访问控制方法研究 被引量:8
13
作者 黄良强 朱焱 陶霄 《计算机应用研究》 CSCD 北大核心 2020年第3期824-828,共5页
为增强HBase的安全访问控制能力,提出一种针对HBase的细粒度访问控制方法。该方法通过修改优化HBase源码,扩展访问控制权限、重写访问控制器达到细粒度访问控制的目的。归纳出应用于HBase的RBAC模型,内建数据库角色以解决权限扩展后细... 为增强HBase的安全访问控制能力,提出一种针对HBase的细粒度访问控制方法。该方法通过修改优化HBase源码,扩展访问控制权限、重写访问控制器达到细粒度访问控制的目的。归纳出应用于HBase的RBAC模型,内建数据库角色以解决权限扩展后细粒度权限管理难度增大的问题。通过设计实验测试用例,验证了提出的细粒度访问控制方法能更全面地保护HBase数据,解决了原有方法带来的权限过粗的问题,降低了数据可能被恶意地执行修改、删除等操作所带来的巨大安全风险。 展开更多
关键词 HBASE 访问控制 细粒度权限 数据角色
下载PDF
Consistency maintenance for constraint in role-based access control model 被引量:3
14
作者 韩伟力 陈刚 +1 位作者 尹建伟 董金祥 《Journal of Zhejiang University Science》 CSCD 2002年第3期292-297,共6页
Constraint is an important aspect of role based access control and is sometimes argued to be the principal motivation for role based access control (RBAC). But so far few authors have discussed consistency maintenan... Constraint is an important aspect of role based access control and is sometimes argued to be the principal motivation for role based access control (RBAC). But so far few authors have discussed consistency maintenance for constraint in RBAC model. Based on researches of constraints among roles and types of inconsistency among constraints, this paper introduces corresponding formal rules, rule based reasoning and corresponding methods to detect, avoid and resolve these inconsistencies. Finally, the paper introduces briefly the application of consistency maintenance in ZD PDM, an enterprise oriented product data management (PDM) system. 展开更多
关键词 Consistency maintenance Role based access control Product data management CONSTRAINT
下载PDF
医院信息系统设计中的安全分析与建模 被引量:2
15
作者 于东 《医疗设备信息》 2005年第9期19-21,5,共4页
本文深入到当前的医院信息系统内部,揭示出这些系统中令人不安的却又极其重要的安全问题。通过比较与分析现实中的两个案例,我们逐步构建起有自身特色的可信赖的安全模型并演示了非常具体的实现过程,从而使医院信息系统可以在当今复杂... 本文深入到当前的医院信息系统内部,揭示出这些系统中令人不安的却又极其重要的安全问题。通过比较与分析现实中的两个案例,我们逐步构建起有自身特色的可信赖的安全模型并演示了非常具体的实现过程,从而使医院信息系统可以在当今复杂的网络环境中得以生存。 展开更多
关键词 安全分析与建模 数据库管理系统 存储过程 数据角色
下载PDF
An Action Research of Using Problem-Centered Double-Cycles Instructional Model to Implement ModeI-Elicitng Activity
16
作者 Yi-Chen Yu Ching-Kuch Chang Lee-Meei Lin 《Journal of Mathematics and System Science》 2013年第12期614-624,共11页
The purpose of the study was to use the Problem-Centered Double-Cycles Instructional Model (PCDC-IM) (1995, Chang) to help the teacher (Lin) implement model-eliciting activity (MEA) in her mathematics classes.... The purpose of the study was to use the Problem-Centered Double-Cycles Instructional Model (PCDC-IM) (1995, Chang) to help the teacher (Lin) implement model-eliciting activity (MEA) in her mathematics classes. In this study, there were 31 students divided in 10 groups and engaged in the MEA "Who saved the oriental cherry trees". Data collections included the learning sheets, journals and debriefing forms of students, teaching and reflection journals, observation reports, and field notes of teachers, reflection journals and interview reports of researchers, video tapes and records of the classes and meetings. There were four parts of the teaching cycle in PCDC-IM, namely task, guidance, environment and analysis. We summarized developing and implementing the MEA in "Task" aspect, 5 principles and 5 kinds of teachers' roles in "Guidance" aspect, 2 elements and 5 features in "Environment" aspect and data in "Analysis" aspect. The findings showed that PCDC-IM was helpful for mathematics teachers who want to change their instruction from lecture into modeling teaching. 展开更多
关键词 Instructional model model-eliciting activity action research
下载PDF
基于用户组和二维角色管理访问控制策略 被引量:1
17
作者 苟全登 《内江师范学院学报》 2020年第2期43-46,共4页
为解决基于角色的访问控制模型不适用大量用户的信息系统,不能为用户的业务数据进行过滤,安全性不高等问题.提出基于用户组和二维角色管理的安全访问控制模型,将角色权限直接赋予用户组,提高了授权效率,二维角色分为数据和功能两种角色... 为解决基于角色的访问控制模型不适用大量用户的信息系统,不能为用户的业务数据进行过滤,安全性不高等问题.提出基于用户组和二维角色管理的安全访问控制模型,将角色权限直接赋予用户组,提高了授权效率,二维角色分为数据和功能两种角色,其中数据角色用来进行用户的选择和数据的过滤,而功能角色用来限定用户进行系统相关操作的权限.通过在内江师范学院科研信息化平台中的初步应用表明,该模型具有"最少数据"、"最小权限"特性,安全稳定,可扩展性好,较强的通用性. 展开更多
关键词 用户组 二维角色 安全模型 功能角色 数据角色
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部