期刊文献+
共找到24篇文章
< 1 2 >
每页显示 20 50 100
系统安全数据预测方法综述
1
作者 柴秋峰 王运贤 《山西统计》 2003年第8期13-14,共2页
关键词 预测方法 系统安全数据 回归分析法 德尔菲法 趋势外推法 马尔可夫预测
下载PDF
关于数据库系统安全现状的研究 被引量:7
2
作者 焦岩 《计算机安全》 2010年第5期45-47,共3页
介绍了数据库系统安全的概念,分析了保证数据库系统安全的重要性,指出数据库系统存在着来自操作系统、人员、网络三个方面的威胁,在此基础上详细介绍了保证数据库系统安全的三个重要技术手段:标识和鉴别、访问控制和数据加密。最后结合... 介绍了数据库系统安全的概念,分析了保证数据库系统安全的重要性,指出数据库系统存在着来自操作系统、人员、网络三个方面的威胁,在此基础上详细介绍了保证数据库系统安全的三个重要技术手段:标识和鉴别、访问控制和数据加密。最后结合实际情况,研究阐述了保证数据库系统安全应该采取的措施,主要有:备份措施、防火墙和入侵检测、审计和视图机制。 展开更多
关键词 数据系统安全 技术手段 安全措施
下载PDF
企业数据库及应用系统安全
3
作者 冯立元 《信息技术》 2007年第11期150-152,共3页
提出了一个有效的在企业内部实施控制的数据库和应用系统安全,它是个一般化的模式,通过细微的调整可以应用于任何企业中。
关键词 数据系统安全 ERP 应用系统安全
下载PDF
基于可信计算环境的数据库系统安全体系结构设计
4
作者 龚昕 《计算机安全》 2011年第4期36-39,共4页
分析了可信计算环境下数据库应用系统的安全范围,研究设计了基于可信计算环境的数据库系统安全体系结构,给出了具体实现方法。
关键词 可信计算 数据系统安全 DBMS
下载PDF
数据库系统安全架构浅析
5
作者 马庆 《今日科苑》 2007年第20期184-184,共1页
从保障数据库的安全出发,根据数据库系统所具有的网络系统、操作系统平台,数据库管理系统等三层架构,讨论了各层所采取的安全技术措施。
关键词 网络系统安全 操作系统平台安全 数据库管理系统安全 数据库加密
下载PDF
Web环境下数据库系统安全性及控制策略
6
作者 宋庆福 《网络与信息》 2008年第6期24-25,共2页
数据库系统的威胁来自于各种非法的访问。本文在讨论上述内容的基础上,从信息流控制、推论控制和访问控制三个方面阐述了Web环境下数据库系统安全的控制策略。
关键词 数据系统安全 信息流控制 推论控制 访问控制
下载PDF
油料储运工控系统业务安全数据集研究
7
作者 李晓明 任琳琳 +5 位作者 王汝墨 刘家译 李忠林 刘学君 沙芸 万园春 《信息安全研究》 2022年第6期570-577,共8页
随着人工智能、大数据、物联网等新一代信息技术的飞速发展,工业互联网浪潮席卷全球,工控系统的安全问题越来越突出.传统的工控系统的安全研究主要集中在网络层面的防护,系统被入侵,造成破坏前的数据异常检测能力不足,当前制约该能力的... 随着人工智能、大数据、物联网等新一代信息技术的飞速发展,工业互联网浪潮席卷全球,工控系统的安全问题越来越突出.传统的工控系统的安全研究主要集中在网络层面的防护,系统被入侵,造成破坏前的数据异常检测能力不足,当前制约该能力的主要因素是缺少包含工控系统业务异常数据的数据集.研究了基于油料储运工控系统业务的半实物仿真系统,针对系统底层业务数据进行攻击,从而得到负例样本,与正常数据形成一套油料储运工控系统业务安全数据集(下文简称油料储运数据集).将油料储运数据集与密西西比数据集、新加坡水厂数据集进行比较,并对3个数据集进行了迁移学习实验.实验结果表明:油料储运数据集比其他两个数据集包含的攻击种类多,且负样本占比最高;油料储运数据集迁移到新加坡水厂数据集的正确率比从新加坡水厂数据集迁移到油料储运数据集的正确率更高,说明油料储运数据集的攻击设计更全面;同样的迁移学习算法用于新加坡水厂数据集与密西西比数据集的迁移正确率虽然高于油料储运数据集与密西西比的迁移,但从工控系统的工艺流程分析,这两个数据集没有相似之处,存在过学习现象;油料储运数据集与密西西比数据集之间的迁移学习的正确率较低,这两个数据集基于完全不同的工控过程,符合客观规律. 展开更多
关键词 油料储运 工控系统安全 半实物仿真系统 工控系统安全数据 迁移学习数据
下载PDF
扬州广电传媒集团云媒资系统安全问题解决思路 被引量:1
8
作者 徐俭 《现代电视技术》 2016年第1期117-120,83,共5页
以电视台工程技术人员的视角,主要从云媒资系统的用户及其权限管理、核心网络安全、服务器安全、数据库系统安全、存储架构安全、防病毒措施、安全监控等方面,对扬州广电传媒集团云媒资系统安全问题解决方案设计时所考虑的诸多要点问题... 以电视台工程技术人员的视角,主要从云媒资系统的用户及其权限管理、核心网络安全、服务器安全、数据库系统安全、存储架构安全、防病毒措施、安全监控等方面,对扬州广电传媒集团云媒资系统安全问题解决方案设计时所考虑的诸多要点问题进行论述和总结。 展开更多
关键词 云媒资 核心网络安全 服务器安全 数据系统安全 存储架构安全
下载PDF
高校办公网络数据安全问题与策略探究 被引量:2
9
作者 施雯 《电子测试》 2013年第6S期128-129,共2页
随着信息技术的发展,计算机应用已经普及化和广泛化,计算机软件的发展和应用日趋强大和复杂,这样就导致了计算机软件中的弱点和缺陷也越来越难以发现,而网络数据的安全是计算机和通信网络安全的基础,在计算机上安装再好的防火墙、杀毒... 随着信息技术的发展,计算机应用已经普及化和广泛化,计算机软件的发展和应用日趋强大和复杂,这样就导致了计算机软件中的弱点和缺陷也越来越难以发现,而网络数据的安全是计算机和通信网络安全的基础,在计算机上安装再好的防火墙、杀毒软件和病毒入侵检测等,如果计算机软件自身的安全都得不到保障,那么这些软件根本就起不到有效地作用。在高校,办公室网络数据的安全是一项很受到社会关注的问题,其信息的安全不仅关乎着学校信息的安全,我是对每一位学生的负责。本文通过我对高校办公网络数据安全问题与策略研究探析自己的观点和看法,希望更好的弥补这一问题的出现,为我国高校办公网络数据安全问题提供有效地参考资料和必要数据。 展开更多
关键词 办公网络数据 安全问题 策略研究 数据安全 系统安全
下载PDF
基于角色存取控制技术在电子商务安全中的应用研究 被引量:2
10
作者 石中盘 于浩洋 《商场现代化》 北大核心 2008年第34期48-48,共1页
本文给出了改进的DBSS模型。通过对传统RBAC模型中角色概念的扩展,提出一种基于应用程序层的RBAC模型。定义了不同的角色关系和操作权限集,给出了角色控制模块中功能层的权限管理,以及数据库访问权限管理的实施方法。
关键词 电子商务安全 数据系统安全 RBAC 角色
下载PDF
混合动态安全管理模型
11
作者 赵津燕 张艳萍 《煤矿机械》 北大核心 2009年第4期183-185,共3页
分析了目前数据库系统安全机制及存在的问题,提出了一个混合动态安全管理模型,并对模型的体系结构及模型构造算法作了详细地描述,探讨了该模型的实现技术,为数据库应用系统开发者提供了一种灵活基于操作的数据库系统安全设计方法。
关键词 数据系统安全机制 混合动态安全管理模型 角色 操作
下载PDF
可信计算环境下数据库系统安全体系结构研究 被引量:1
12
作者 龚昕 刘欣 《网络安全技术与应用》 2007年第2期26-27,33,共3页
本文分析了可信计算环境下数据库应用系统安全问题存在的环节,研究设计了可信计算环境下数据库系统安全体系结构,给出具体实现方法。
关键词 可信计算 数据系统安全 DBMS 环境
原文传递
数据中心数据库系统安全架构研究与实践
13
作者 王颖 《今日财富》 2019年第8期25-26,共2页
在信息时代,数据库是最重要的存储工具之一,大量的珍贵信息被存入数据库系统之中,避免信息丢失,则需要组建完善的数据库系统安全架构,做好信息整合处理工作与备份工作,禁止非法访问。本文将简单论述数据中心数据库系统安全架构,并提出... 在信息时代,数据库是最重要的存储工具之一,大量的珍贵信息被存入数据库系统之中,避免信息丢失,则需要组建完善的数据库系统安全架构,做好信息整合处理工作与备份工作,禁止非法访问。本文将简单论述数据中心数据库系统安全架构,并提出个人见解。 展开更多
关键词 数据系统安全 数据中心
原文传递
党政机关互联网站代码安全存在问题及对策
14
作者 王宏 《经贸实践》 2015年第12X期320-321,共2页
近年来,随着信息技术的高速发展、迅速普及且各级政务部门要加快政务信息公开的步伐,上至国家机关下到乡镇村庄都逐步建立了互联网门户网站,网站如同雨后春笋般在互联网上涌现。如果不对这类网站进行有效的保护,会使其受到诸如黑客、病... 近年来,随着信息技术的高速发展、迅速普及且各级政务部门要加快政务信息公开的步伐,上至国家机关下到乡镇村庄都逐步建立了互联网门户网站,网站如同雨后春笋般在互联网上涌现。如果不对这类网站进行有效的保护,会使其受到诸如黑客、病毒、一些社会满意度较低民众的有意破坏与攻击,其危害较大,严重威胁着网站的运行安全。同时网站还将受到网络安全漏洞的影响。但是,通常一些安全防护技术可以轻松的防范这些安全漏洞。那如何防护呢?本文就各单位门户网站中经常出现的安全技术及代码设计中容易出现的问题进行分析,并提出解决对策。 展开更多
关键词 数据库代码程序代码信息系统安全防护
下载PDF
A reference model for database security proxy 被引量:1
15
作者 蔡亮 杨小虎 董金祥 《Journal of Zhejiang University Science》 CSCD 2002年第1期30-36,共7页
How to protect the database, the kernel resources of information warfare, is becoming more and more important since the rapid development of computer and communication technology. As an application-level firewall, dat... How to protect the database, the kernel resources of information warfare, is becoming more and more important since the rapid development of computer and communication technology. As an application-level firewall, database security proxy can successfully repulse attacks originated from outside the network, reduce to zerolevel damage from foreign DBMS products. We enhanced the capability of the COAST' s firewall reference model by adding a transmission unit modification function and an attribute value mapping function,describes the schematic and semantic layer reference model, and finally forms a reference model for DBMS security proxy which greatly helps in the design and implementation of database security proxies. This modeling process can clearly separate the system functionality into three layers, define the possible security functions for each layer, and estimate the computational cost for each layer. 展开更多
关键词 information warfare database security FIREWALL reference model security proxy
下载PDF
Consistency maintenance for constraint in role-based access control model 被引量:3
16
作者 韩伟力 陈刚 +1 位作者 尹建伟 董金祥 《Journal of Zhejiang University Science》 CSCD 2002年第3期292-297,共6页
Constraint is an important aspect of role based access control and is sometimes argued to be the principal motivation for role based access control (RBAC). But so far few authors have discussed consistency maintenan... Constraint is an important aspect of role based access control and is sometimes argued to be the principal motivation for role based access control (RBAC). But so far few authors have discussed consistency maintenance for constraint in RBAC model. Based on researches of constraints among roles and types of inconsistency among constraints, this paper introduces corresponding formal rules, rule based reasoning and corresponding methods to detect, avoid and resolve these inconsistencies. Finally, the paper introduces briefly the application of consistency maintenance in ZD PDM, an enterprise oriented product data management (PDM) system. 展开更多
关键词 Consistency maintenance Role based access control Product data management CONSTRAINT
下载PDF
Building a highly available and intrusion tolerant database security and protection system ( DSPS) 被引量:2
17
作者 蔡亮 杨小虎 董金祥 《Journal of Zhejiang University Science》 EI CSCD 2003年第3期287-293,共7页
Database Security and Protection System (DSPS) is a security platform for fighting malicious DBMS. The security and performance are critical to DSPS. The authors suggested a key management scheme by combining the serv... Database Security and Protection System (DSPS) is a security platform for fighting malicious DBMS. The security and performance are critical to DSPS. The authors suggested a key management scheme by combining the server group structure to improve availability and the key distribution structure needed by proactive security. This paper detailed the implementation of proactive security in DSPS. After thorough performance analysis, the authors concluded that the performance difference between the replicated mechanism and proactive mechanism becomes smaller and smaller with increasing number of concurrent connections; and that proactive security is very useful and practical for large, critical applications. 展开更多
关键词 Information warfare Proactive security Intrusion tolerant DSPS(Database Security and Protection System)
下载PDF
Restricted common data in anonymous E-cash system 被引量:1
18
作者 张向军 陈克非 《Journal of Harbin Institute of Technology(New Series)》 EI CAS 2006年第5期595-600,共6页
Discuss the problem of infinite increasing coin list in anonymous E-cash systems, which reduce the efficiency of whole system greatly. Though some methods are suggested, no one can solve the problem with high efficien... Discuss the problem of infinite increasing coin list in anonymous E-cash systems, which reduce the efficiency of whole system greatly. Though some methods are suggested, no one can solve the problem with high efficiency and flexibility. Here, we use the technique of adding information in blind signatures to deal with this problem. Through adding timestamp in signatures, we can separate the valid period of all used coins into pieces. Only the coins in the last stage are recorded. So the scale of the coins list is controlled. We also analyze the anonymity of these data, and add some indispensable restrictions to them. These restrictions can ensure that the imported data don’t break the anonymity of the customers. In order to fulfill these qualifications, we lead to the concept of restricted common data (RCD). Furthermore, we propose two schemes to add RCD in the blind signature. The simple one is easy to implement, while the complex one can note the value of the coin. The usage of RCD leads to little additional cost, as well as maintaining the anonymity of customers. This method fits for most kinds of anonymous E-cash systems. 展开更多
关键词 blind signatures ANONYMITY E-cash system restricted common data
下载PDF
Robust digital image watermarking against shearing based on Haar orthogonal function system 被引量:1
19
作者 DENGMing-hui HAOYan-ling SHENDong-hui 《Journal of Marine Science and Application》 2004年第1期75-80,共6页
In this paper, a robust digital watermarking method against shearing based on Haar orthogonal function system was introduced. The proposed method adopted the complete generalized orthogonal properties of Haar ortbogon... In this paper, a robust digital watermarking method against shearing based on Haar orthogonal function system was introduced. The proposed method adopted the complete generalized orthogonal properties of Haar ortbogonal function system to achieve the piece-based orthogonal transform on the image. The significant middle frequency coefficients in the transformation matrix are picked up, based on characteristics of the image visual system and the Haar orthogonal transform. The watermark is adoptively weighed to the middle frequency matrix. The method improves the validity of watermarking and shows excellent advantage against shearing attack. Experimental results show that the Haar orthogonal function system based watermark approach can provide an excellent protection under geometric attacks. 展开更多
关键词 digital watermarking Haar orthogonal function system shearing attack
下载PDF
Analysis and Research for the Technology of Remote Transaction Mirror Image
20
作者 高建华 朱小骏 《Journal of Donghua University(English Edition)》 EI CAS 2004年第5期51-54,共4页
The technology of remote transaction mirror image is a feasible, low-investment and well-effect disaster backup scheme in finance business system. The basic idea, construction, working principles and characteristic of... The technology of remote transaction mirror image is a feasible, low-investment and well-effect disaster backup scheme in finance business system. The basic idea, construction, working principles and characteristic of remote transaction mirror image are presented in this paper. We analyze and compare similarities and differences among this disaster backup scheme and others usually used. The technology of remote transaction mirror image have the advantages such as less requiring of software and hardware system platform, low-investment, being able to control and restore lost data, insuring the data consistency and integrity. 展开更多
关键词 disaster backup remote transaction mirror image production system backup system
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部