一、DBMS的安全管理(论文文献综述)
吴远成[1](2011)在《基于ORACLE的信息系统数据安全分析及防护策略》文中研究表明在未来陆、海、空、天、电各维空间一体的现代战争中,制信息权将成为决定战争胜负的关键,研究如何保卫信息系统的核心——数据库,提高其安全性显得尤为重要。本文分析了目前信息系统中数据库在管理机制、系统软件、技术手段等方面存在的安全隐患。从管理机制和技术手段两方面入手,从健全完善管理、安全评估、审计等制度,加强各种加密手段、防火墙和入侵检测、备份恢复等先进有效技术手段方面进行了研究和探讨。
龚昕[2](2011)在《基于可信计算环境的数据库系统安全体系结构设计》文中进行了进一步梳理分析了可信计算环境下数据库应用系统的安全范围,研究设计了基于可信计算环境的数据库系统安全体系结构,给出了具体实现方法。
徐国华[3](2010)在《数据库安全技术的探究》文中认为探讨数据库相关的安全技术,介绍当前数据库安全中的数据库安全控制、强制存取控制、安全管理技术、据库备份与恢复、审计等,最后指出数据库安全存在的主要问题和未来研究的方向。
安然,陈驰,徐震[4](2009)在《数据库加密中间件的设计与实现》文中研究表明针对现有商用数据库管理系统所提供的加密机制存在着加解密操作对上层应用不透明、安全管理员与DBA权限不分离、缺乏独立的密钥管理机制等,设计并实现了一套数据库加密中间件,它作用于上层应用与数据库系统之间,提供透明的数据加解密服务和独立的密钥管理机制,实现了加密管理与DBA权限的分离,弥补了现有数据库管理系统加密机制的不足。
吴翠红,张世明[5](2008)在《数据库安全中间件的研究》文中研究表明信息安全问题不仅对国际、对政府的政务、金融以及商业,甚至对人们的日常生活都十分重要,其中最为突出的就是网上数据库中的数据存取的安全,而这种数据库存取安全,主要是由DBMS来解决。目前,我国的DBMS涉及到数万台机器,多数安全保护级别较低,一般只有C1或C2级,没有B1级更无B2级,因此研制B1 DBMS安全中间件是十分重要和必要的,也有很重要的实用价值。
马鲜艳[6](2008)在《数据库安全技术探析》文中进行了进一步梳理该论文从数据库安全的定义入手,对用户认证、存取控制、安全管理和数据库加密等数据库安全技术的几个方面进行了讨论。并对目前提高数据库安全的几个主要应用进行了阐述,最后指出了数据库安全存在的问题和将来研究的方向。
刘孝保,杜平安[7](2008)在《B/S环境下CIMS安全模型设计与实现》文中进行了进一步梳理随着网络被非法攻击的可能性增大,提出了一种B/S环境下的基于角色的访问控制双层模型。该模型将RBAC合理运用于数据库层和Web容器层。同时辅以基于角色的菜单定制形成系统安全模型,将角色融入到系统的各个应用层面,统一管理系统各个应用层面的系统资源,从多个层面来保护系统安全。利用这种安全模型,采用Oracle9i/BES6.5/j2ee技术设计,实现了一套浏览器/服务器环境下的计算机集成制造系统的安全管理子系统。
郑吉平[8](2007)在《具有可生存能力的安全DBMS关键技术研究》文中研究表明作为信息系统重要数据存储中心,数据库往往成为最吸引攻击的目标。传统的以预防和保护为中心的数据库安全机制,如:密码学、身份认证、访问控制、防火墙以及多级安全机制等,主要着眼于外部用户的身份和权限约束检查,无法防止内部合法用户的权限滥用和所有非法攻击。此外,针对已渗透的外部攻击和内部合法用户的权限滥用,已有的基于事务的入侵检测、隔离和恢复机制也显得无能为力。本文在已有的网络和操作系统可生存性技术以及传统数据库安全机制研究基础上,从事务层次、DBMS层次以及操作系统层次分析数据库系统的可生存能力,主要有以下研究成果:⑴在可生存环境下和传统并发控制协议分析的基础上,提出了可生存MLS/DBMS中利用必然存在的隐蔽通道检测恶意用户行为的原理。在可生存环境和多级事务处理中,隐蔽通道的存在无法避免;高低安全级别的同谋事务以及第三方恶意事务导致机密信息泄漏。通过对相关事件的概率假设,提出实现多级事务模型中同谋事务和恶意噪声事务的检测机制。利用MLS/DBMS中的隐蔽通道检测恶意事务行为,可以增强DBMS的安全性,也为MLS/DBMS中的恶意事务进一步隔离以及受感染事务的恢复提供理论基础和分析依据。⑵在传统的数据库恶意事务恢复方案的基础上,提出了可生存性DBMS中基于SPN理论的恶意事务隔离和恢复模型及其相关恢复算法。通过将SPN理论和恶意事务多阶段隔离技术相结合,通过定义相关数据结构,动态定位受恶意事务感染的事务并进行撤销操作,分别提出静态恶意事务恢复算法SMRA和on-the-fly恶意事务恢复算法DMRA。通过实验分析,DMRA算法相比SMRA算法,具有实时性和需要较少的磁盘操作,加快了恶意事务的恢复速度和流程。⑶在已有的基于事务依赖的恢复算法基础上,提出了基于数据依赖的恶意事务恢复算法DDMRA和盲写事务条件下BDDMRA算法。DDMRA算法通过仅仅将恶意事务篡改的数据恢复到正常版本而无需全部“撤销-重做”事务中的所有操作从而避免了无辜操作的重复执行;BDDMRA算法分析了存在盲写事务条件下基于数据依赖的恶意事务恢复方案,善意的盲写事务可以将已破坏的数据恢复到正常状态,无需“撤销-重做”相关恶意操作,从而加快了恢复过程。模拟实验表明,DDMRA和BDDMRA算法在效率上优于基于事务依赖的恢复算法。⑷在关系数据库水印技术和DBMS角色访问控制的基础上,提出了关系数据库水印的数据库角色访问控制模型WRBAC。该模型通过对数据库对象的数字水印的嵌入和检测,将RBAC中的授权以隐式和动态的方式进行表达。和已有的访问控制模型相比较,WRBAC模型具有更高的安全性,并且能够解决多个用户的同谋现象。⑸在二值逻辑的基础上,提出了基于多值逻辑(MVL)的多组件可生存性系统模型。该模型在DBMS组件具有多种状态的情况下,描述了系统的状态和可生存性。实验表明,相比于二值逻辑条件下的系统状态和可生存性描述,MVL条件下的可生存性模型具有更好的表达能力,更加符合实际系统的状态和可生存性变化。
毕斐[9](2007)在《多数据库系统中统一访问控制模型的研究与实现》文中提出数据库安全是信息安全的重要组成部分,研究安全数据库系统具有重大的现实意义。随着网络技术和数据库技术的发展,出现了多数据库系统。多数据库很好地解决了在已存的、异构的、分布的多个局部数据库系统之间共享和集成数据的问题。随着对系统安全的愈发重视,向多数据库系统中加入安全模块成为一项迫切需要的工作。由于多数据库的分布性、自治性和异构性,使得多数据库系统的安全机制和传统数据库有较大不同。 因此,需要解决多数据库系统中,全局用户与局部用户的权限对应问题以及如何有效地集成各种不同的访问控制策略。本文建立了独立于应用的基于角色的统一访问控制模型,将DAC、MAC和RBAC集成为一个模型URModel,并给出该模型的形式化定义、结构组成、操作规则及其特性等。该模型引入了角色标签、角色分类等概念,并将原有模型的角色用<用户角色,角色标签>来表示,使得管理员和用户在分配权限的时候不需要考虑用户、权限与角色之间的标签关系,系统会自动地把符合安全策略的权限授予用户角色授权。引入了外部角色、内部角色和基本角色,使得该模型可以同时实现自主访问控制和强制访问控制,而且也方便了管理。 同时,研究基于角色统一访问控制模型如何来适应多数据库系统的安全性要求,并将此模型应用于多数据库系统中的全局数据库管理系统,实现全局层与局部层的统一。通过介绍全局角色与局部角色的映射关系以及多数据库系统用户、权限、安全标签的管理等来实现全局层与局部层的统一。 此外,还研究了全局数据库系统访问控制与局部数据库系统访问控制间的映射方法和机制,得出多数据库系统的访问控制模型,并给了出此模型的工作流程。 为验证上述理论成果的安全性,本文通过一个基于开放源码数据库管理系统PostgreSQL的数据库安全外壳原型系统的设计与实现,对理论模型进行了实践检验。
朱圣刚[10](2006)在《数据库多级安全模型及安全中间件的设计与实现》文中认为数据库系统的发展使得我们可以为用户提供完善方便的信息和数据服务、实现数据信息的共享,但是和计算机网络的发展一样,信息的共享也为数据库系统带来了安全上的问题。随着数据库系统的不断发展及广泛应用,数据库系统安全问题成为了一个十分重要的研究课题。 本文重点对可信环境下的数据库安全体系结构及安全数据库模型进行了分析和研究,对安全数据库的设计和实现进行了进一步的讨论,提供了利用数据库安全中间件实现数据库安全的设计方案。具体研究内容包括: 在对传统数据库安全模型分析研究的基础上,根据实际需求将时态逻辑引入数据库安全模型,提出了数据库多级安全模型的时态扩展模型,并介绍了该模型的定义、规则和定理系统。 把授权传播理论应用到数据库安全模型的实现中。利用授权传播理论构建安全关系实现数据库多级安全模型,更好的实现了多级安全模型和授权传播在数据库安全中的应用。 对安全中间件理论以及如何利用安全中间件设计和实现安全数据库进行了探讨,在此基础上对数据库安全中间件原型系统进行了开发和实现。
二、DBMS的安全管理(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、DBMS的安全管理(论文提纲范文)
(1)基于ORACLE的信息系统数据安全分析及防护策略(论文提纲范文)
1 引言 |
2 信息系统中数据库面临的安全威胁 |
3 ORACLE数据库系统安全分析 |
3.1 ORACLE系统的安全管理机制 |
3.2 ORACLE系统自身存在的安全隐患分析 |
3.3 数据库系统日常管理中的安全隐患分析 |
4 数据库系统安全策略探讨 |
4.1 建立科学、完善的数据库管理机制 |
4.2 加强先进有效技术手段的研究应用 |
5 结束语 |
(2)基于可信计算环境的数据库系统安全体系结构设计(论文提纲范文)
1 引言 |
2 可信计算研究和应用概况 |
3 可信计算机环境下数据库系统安全范围 |
4 基于可信计算环境的数据库系统安全体系结构设计 |
4.1 数据库系统安全管理三维模型 |
4.2 基于可信计算环境的数据库系统安全体系结构设计 |
5 系统安全体系结构的实现方法 |
5.1 安全DBMS |
5.2 数据库安全中间件 |
5.3 应用系统安全 |
6 结束语 |
(3)数据库安全技术的探究(论文提纲范文)
1 数据库安全概述 |
2 数据库安全机制及其强化 |
2.1 数据库安全控制 |
2.2 强制存取控制 |
2.3 数据库备份与恢复 |
2.4 审计 |
3 数据库加密技术是信息安全的根本措施。 |
3.1 密钥管理 |
3.2 数据库加密 |
3.3 加密对数据库的影响及解决办法 |
4 结束语 |
(4)数据库加密中间件的设计与实现(论文提纲范文)
0 引言 |
1 需求和总体目标 |
2 数据库加密中间件设计 |
2.1 系统架构 |
2.2 安全管理主机设计概述 |
2.2.1 安全管理模块 |
2.2.2 密码元数据管理模块 |
2.3 Agent组件设计概述 |
2.3.1 数据库扩展模块 |
2.3.2 抽象密码设备模块 |
2.3.3 密码设备单元 |
3 使用案例和性能分析 |
3.1 使用案例 |
3.2 性能测试 |
3.2.1 测试环境 |
3.2.2 测试结果以及分析 |
4 结束语 |
(6)数据库安全技术探析(论文提纲范文)
1 数据库安全的意义 |
2 数据库安全常用技术 |
2.1 存取管理技术 |
2.1.1 用户认证技术 |
2.1.2 存取控制技术 |
(1) 自主存取控制DAC |
(2) 强制存取控制MAC |
(3) 基于角色存取控制RBAC |
2.2 安全管理技术 |
2.3 数据库加密 |
3 数据库安全的实现途径 |
3.1 采用对数据库驱动程序进行安全扩展的方法 |
3.2 采用基于视图的数据库安全模型 |
3.3 采用增强数据库安全的应用服务器 (DSAS) |
4 数据库安全的发展趋势 |
5 结束语 |
(7)B/S环境下CIMS安全模型设计与实现(论文提纲范文)
1 系统安全方案模型 |
2 系统安全设计与实现 |
2.1 数据库设计 |
2.1.1 数据表设计 |
2.1.2 触发器设计 |
2.2 RBAC授权管理设计 |
2.2.2 授权管理 |
2.3 菜单定制设计 |
3 应用实例 |
4 结束语 |
(8)具有可生存能力的安全DBMS关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 可生存技术的发展 |
1.2 数据库可生存性的选题依据和意义 |
1.2.1 传统数据库安全机制的不足 |
1.2.2 对数据库可生存性的需要 |
1.2.3 选题的项目背景 |
1.3 主要创新点 |
1.4 本文的组织结构 |
第二章 数据库可生存性相关技术和问题 |
2.1 数据库入侵检测 |
2.1.1 对存储篡改的检测 |
2.1.2 对数据推理的检测 |
2.1.3 基于数据挖掘的检测方法 |
2.1.4 基于数据库应用语义的检测方法 |
2.1.5 基于数据库事务级的入侵检测方法 |
2.2 数据库入侵限制和隔离技术 |
2.2.1 静态分区法 |
2.2.2 数据标记法 |
2.2.3 多阶段隔离法 |
2.2.4 多版本法 |
2.3 数据库恢复技术 |
2.3.1 确定恶意事务和受感染事务的方法 |
2.3.2 撤消恶意事务和受感染事务的方法 |
2.4 数据库访问控制技术 |
2.5 其他相关技术 |
2.6 本章小结 |
第三章 可生存MLS/DBMS 中基于隐蔽通道的恶意事务检测 |
3.1 相关工作 |
3.2 可生存MLS/DBMS 中隐蔽通道分析 |
3.2.1 理论基础 |
3.2.1.1 MLS/DBMS 模型 |
3.2.1.2 隐蔽通道分析理论基础 |
3.2.2 可生存性MLS/DBMS 中的隐蔽通道分析 |
3.2.2.1 基本隐蔽通道分析 |
3.2.2.2 带噪声隐蔽通道分析 |
3.3 可生存MLS/DBMS 中基于隐蔽通道的恶意事务检测 |
3.3.1 基于带宽的恶意事务检测 |
3.3.2 带噪声隐蔽通道的恶意事务检测 |
3.3.2.1 同谋事务检测 |
3.2.2.2 恶意噪声事务检测 |
3.4 本章小结 |
第四章 基于SPN 模型的DBMS 隔离和恢复及其相关算法 |
4.1 Petri 网简述 |
4.2 基于Petri 网模型的传统数据库恶意事务恢复解决方案 |
4.2.1 DBMS 和事务理论模型 |
4.2.2 基于Petri 网模型的事务撤销冲突解决方案 |
4.2.3 基于数据依赖的恶意事务恢复Petri 网解决方案 |
4.3 基于Petri 网模型的可生存性DBMS 中恶意事务恢复算法 |
4.3.1 可生存性DBMS 中静态恶意事务恢复算法 |
4.3.1.1 静态恶意事务恢复算法 |
4.3.1.2 M/M/1 队列的静态恶意事务恢复SPN 模型 |
4.3.2 基于SPN 模型的on-the-fly 恶意事务恢复算法 |
4.3.2.1 On-the fly 恶意事务恢复算法 |
4.3.2.2 On-the-fly 恶意恢复算法的SPN 模型 |
4.4 恶意事务恢复SPN 模型的CTMC 求解 |
4.4.1 恶意事务恢复SPN 模型与CTMC 的一致性 |
4.4.2 恶意事务恢复CTMC 求解 |
4.5 盲写事务条件下基于数据依赖的恶意事务恢复算法 |
4.5.1 基于数据依赖的恶意事务恢复算法 |
4.5.2 善意盲写事务条件下的恶意事务恢复算法 |
4.5.3 模拟实验及性能分析 |
4.6 本章小结 |
第五章 基于数字水印的角色访问控制模型WRBAC |
5.1 关系数据库水印技术 |
5.2 RBAC 访问控制模型 |
5.2.1 RBAC96 访问控制模型 |
5.2.2 NIST RBAC 模型 |
5.3 基于数字水印的数据库角色授权访问控制模型WRBAC |
5.3.1 WRBAC 模型描述 |
5.3.2 模型框架工作原理 |
5.3.2.1 水印生成算法 |
5.3.2.2 水印检测算法 |
5.4 WRBAC 模型应用 |
5.5 模型进一步改进 |
5.5.1 带角色层次结构的WRBAC 模型 |
5.5.2 检测算法的鲁棒性改进 |
5.6 本章小结 |
第六章 MVL 条件下的可生存性DBMS |
6.1 BL 条件下的k-out-of-n: S 系统 |
6.2 MVL 条件下的k-out-of-n: S 系统 |
6.2.1 k-out-of-n:S 系统的MVL 模型描述 |
6.2.2 k-out-of-n: S 系统的MVL 生存性评价函数 |
6.3 MVL 条件下的k-out-of-n: S 系统应用 |
6.4 本章小结 |
第七章 结论 |
7.1 本文的主要工作和贡献 |
7.2 本文的不足和未来研究方向 |
参考文献 |
致谢 |
在学期间的研究成果及发表的学术论文 |
附录 |
(9)多数据库系统中统一访问控制模型的研究与实现(论文提纲范文)
中文摘要 |
ABSTRACT |
1 绪论 |
1.1 问题的提出 |
1.2 课题的目的和意义 |
1.3 所做的工作和论文结构 |
1.3.1 所做的工作 |
1.3.2 论文的组织结构 |
2 多数据库系统安全概述 |
2.1 多数据库系统概述 |
2.1.1 多数据库系统产生 |
2.1.2 多数据库系统定义 |
2.1.3 多数据库系统结构 |
2.1.4 多数据库系统的特征 |
2.2 多数据库系统安全体系 |
2.2.1 多数据库系统中的安全问题 |
2.2.2 多数据库系统安全研究现状 |
2.2.3 多数据库系统的安全体系结构 |
2.3 多数据库系统的访问控制 |
2.3.1 访问控制技术概述 |
2.3.2 传统的访问控制模型 |
2.3.3 基于角色的访问控制模型 |
2.3.4 多数据库系统的访问控制 |
2.4 本章小结 |
3 基于角色的统一访问控制模型 |
3.1 模型的必要性与可行性分析 |
3.2 用 RBAC来实现访问控制 |
3.2.1 用 RBAC实现自主访问控制策略 |
3.2.2 用 RBAC实现强制访问控制策略 |
3.3 基于角色的统一访问控制模型—URModel |
3.3.1 模型的元素组成 |
3.3.2 模型的结构 |
3.3.3 模型的操作规则 |
3.3.4 模型的特性 |
3.4 本章小结 |
4 统一访问控制模型在多数据库系统中的应用 |
4.1 多数据库系统中访问控制设计的核心问题 |
4.2 基于统一访问控制模型实现的多数据库系统访问控制策略 |
4.2.1 全局角色和局部角色 |
4.2.2 用户的管理 |
4.2.3 权限的管理 |
4.2.4 属主的转移 |
4.2.5 安全标签的管理 |
4.3 全局到局部访问控制的映射机制 |
4.3.1 全局与局部的关联情况与映射机制 |
4.3.2 多数据库系统的访问控制模型 |
4.3.3 多数据库访问控制模型的工作流程 |
4.4 本章小结 |
5 数据库安全外壳原型系统访问控制模块的设计与实现 |
5.1 安全外壳原型系统概述 |
5.1.1 数据库系统安全性的几种实现手段 |
5.1.2 安全手段实现比较 |
5.1.3 安全外壳实现机制 |
5.2 外壳式原型系统设计说明 |
5.2.1 安全外壳原型系统设计目标 |
5.2.2 目标系统实现的技术选择 |
5.2.3 主要任务 |
5.3 基于 URModel的统一访问控制模块的设计与实现 |
5.3.1 PostgreSQL简介 |
5.3.2 基本数据结构 |
5.3.3 基于URModel的访问控制实现函数 |
5.4 本章小结 |
6 结论 |
参考文献 |
学位论文数据集 |
(10)数据库多级安全模型及安全中间件的设计与实现(论文提纲范文)
中文摘要 |
ABSTRACT |
第一章 绪论 |
1.1 数据库系统安全概述 |
1.2 数据库系统安全问题 |
1.2.1 数据库系统安全与操作系统安全 |
1.2.2 数据库系统安全特定问题 |
1.3 数据库安全研究现状 |
1.4 研究内容 |
1.5 内容安排 |
第二章 数据库系统安全体系结构 |
2.1 典型的数据库系统安全体系结构 |
2.1.1 数据库应用系统体系结构 |
2.1.2 安全问题存在环节 |
2.2 可信环境下的数据库系统安全体系结构 |
2.3 安全DBMS体系结构 |
2.3.1 可信主体体系结构 |
2.3.2 Woods Hole体系结构 |
2.4 外壳式数据库安全体系结构 |
2.5 本章小结 |
第三章 数据库系统多级安全模型 |
3.1 数据库安全模型分析 |
3.2 数据库多级安全模型的时态扩展模型(TDSM) |
3.2.1 时态属性安全问题 |
3.2.2 双时态属性简介 |
3.2.3 模型概述 |
3.2.4 模型定义 |
3.2.5 模型规则 |
3.2.6 定理系统 |
3.2.7 模型特点 |
3.2.8 应用模型—TDSM_A |
3.3 授权传播树(APT) |
3.3.1 授权传播树的定义 |
3.3.2 APT在数据库安全模型中的应用 |
3.4 ER模型的安全扩展 |
3.5 本章小结 |
第四章 数据库系统安全体系结构的应用—安全中间件 |
4.1 各层次安全实现分析 |
4.1.1 安全DBMS |
4.1.2 数据库安全中间件 |
4.1.3 应用系统安全 |
4.2 数据库安全中间件提供的安全服务 |
4.3 数据库安全中间件的实现 |
4.3.1 中间件定义 |
4.3.2 中间件特点及优势 |
4.3.3 数据库安全中间件的需求结构 |
4.4 数据库安全中间件原型系统总体设计 |
4.4.1 数据库安全中间件的结构设计 |
4.4.2 数据库安全中间件的接口设计 |
4.5 本章小结 |
第五章 数据库安全中间件原型系统的开发和实现 |
5.1 运行环境 |
5.2 PostGreSQL概述 |
5.3 时态数据处理 |
5.4 自主访问控制的实现 |
5.4.1 数据字典改造 |
5.4.2 利用 APT进行安全关系的构建 |
5.4.3 安全关系自主访问控制的实现 |
5.5 强制访问控制的实现 |
5.5.1 数据字典改造 |
5.5.2 安全级定义 |
5.5.3 安全关系强制访问控制的实现 |
5.6 时态数据访问控制的实现 |
5.6.1 时态数据的初始化 |
5.6.2 访问控制的实现 |
5.7 基于角色访问控制的实现 |
5.7.1 数据字典改造 |
5.7.2 DDL和DML语言的改造 |
5.7.3 基于角色的自主访问控制 |
5.7.4 基于角色的强制访问控制 |
5.8 审计设计 |
5.8.1 审计表及其操作 |
5.8.2 审计参数的设置 |
5.8.3 基于审计的安全管理方案 |
5.8.4 授权跟踪 |
5.9 系统的备份和恢复 |
5.10 系统部分功能简介 |
5.10.1 系统初始化 |
5.10.2 角色管理 |
5.10.3 数据库管理 |
5.10.4 审计管理 |
5.11 本章小结 |
第六章 结论 |
6.1 主要贡献 |
6.2 进一步的工作 |
参考文献 |
四、DBMS的安全管理(论文参考文献)
- [1]基于ORACLE的信息系统数据安全分析及防护策略[J]. 吴远成. 自动化博览, 2011(08)
- [2]基于可信计算环境的数据库系统安全体系结构设计[J]. 龚昕. 计算机安全, 2011(04)
- [3]数据库安全技术的探究[J]. 徐国华. 硅谷, 2010(23)
- [4]数据库加密中间件的设计与实现[J]. 安然,陈驰,徐震. 计算机工程与设计, 2009(14)
- [5]数据库安全中间件的研究[A]. 吴翠红,张世明. IT服务促进企业信息化——第十一届中国Java技术及应用交流大会文集, 2008
- [6]数据库安全技术探析[J]. 马鲜艳. 西安邮电学院学报, 2008(03)
- [7]B/S环境下CIMS安全模型设计与实现[J]. 刘孝保,杜平安. 电子科技大学学报, 2008(01)
- [8]具有可生存能力的安全DBMS关键技术研究[D]. 郑吉平. 南京航空航天大学, 2007(06)
- [9]多数据库系统中统一访问控制模型的研究与实现[D]. 毕斐. 北京交通大学, 2007(06)
- [10]数据库多级安全模型及安全中间件的设计与实现[D]. 朱圣刚. 北京交通大学, 2006(06)