首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 24 毫秒
1.
如今,数据库技术已成为现代计算机信息系统和应用系统开发的核心技术,是"信息高速公路"的主要支撑技术之一.随着数据库应用的不断深入,数据库安全日益成为人们关注的焦点.目前数据库的安全性主要通过访问控制来保障,但是当访问控制被攻破时整个数据库的安全体系也随之瓦解.数据库加密是对敏感数据进行保护的有效手段.本文对目前主要的数据库加密方法进行了探讨和研究.重点研究了数据库外层加密方法,针对数据库外层加密后检索与运行效率低、SQL查询操作受制约、数据库访问、数据类型变换、数据完整性和系统运行效率等主要难点问题进行研究,基于OPES方法提出并设计了一种改进的数据库加密方法,该方法保证了加密数据库具有较好的可操作性.  相似文献   

2.
一种数据库加密系统的研究与实现   总被引:1,自引:0,他引:1  
主要是从数据库管理系统这个层次框架对OS层、DBMS内核层和DBMS外层三不同层次对数据库数据的加密技术进行了简单介绍.通过对数据库和加密技术的研究,确立了基于记录和字段的密钥生成函数.并在最后提出了基于DBMS外层的一种数据库加密系统的实现方案.  相似文献   

3.
基于密码学的访问控制和加密安全数据库   总被引:2,自引:0,他引:2  
袁春  文振焜  张基宏  钟玉琢 《电子学报》2006,34(11):2043-2046
在数据库安全领域的研究中,"数据库管理者"对数据库安全带来的安全隐患越来越受到研究者的关注,尤其是在基于互联网的网络应用提供商(Internet service provider)模式的数据库系统中,这种安全威胁更为严重.传统的数据库访问控制(存取控制)方法,对此安全隐患不能提供有效的安全防范.密码学的安全数据库技术,因为其基于数学难解问题的计算复杂性,成为解决数据库安全问题的日渐重要的方法.本文分析了迄今为止各种不同的,针对分布式数据库应用的安全威胁,并对密码学安全数据库中的基于密码学的访问控制算法和加密数据库技术进行了综述,并对各类方法的密码学原理,算法特性以及其优缺点进行了分析和描述.  相似文献   

4.
随着云计算技术的普遍应用,云环境下云资源的安全性问题也受到了信息安全技术领域研究人员的普遍关注.传统的访问控制方法不能适应云计算环境下的数据存储和处理的安全需要,属性加密访问控制方法在云计算环境下的应用,可以有效的保证云环境下数据的安全性.本文对云安全进行了简单的分析,对基于属性的访问控制方法进行了研究,结合云计算环境数据处理的实际情况,提出了基于属性加密访问控制方法在云计算环境下应用的方案,并进行了研究.  相似文献   

5.
当今数据库应用技术的快速发展给数据库的安全带来了极大挑战,一方面数据库安全技术逐渐成为了网络应用的制约因素及性能瓶颈,另一方面用户对数据库安全的认识受到传统意识的影响以及商业化氛围的影响,从而存在较大的片面性和局限性,另外加上数据库安全技术的开发以及应用普遍的滞后于数据库系统应用技术等因素,这就使得数据库的安全形势不容乐观。对于数据库加密技术进行较为详细的分析和探讨,在此基础上提出了一种基于数据库外层加密的洋葱式加密模型,该模型对于提高数据库安全性具有一定帮助。  相似文献   

6.
本文以财务软件数据库安全与审计追踪技术为主线,通过数据库存储以及调用过程中的数据库加密来达到数据库的安全性要求。通过审计追踪技术,来解决人工审计相对繁琐而且效率不高,容易造成安全隐患,难以追查造成事故原因等问题。本系统使用Delphi7.0作为主要软件开发工具,并利用SQL Server 2000进行数据库开发与研究,最终实现对财务预结算软件的应用,并完成数据库的加密算法和审计追踪的设计,有效地提高了数据库的安全性和审计的高效性。文章还对加密后的数据库进行了仿真验证,结果表明,数据库可以通过加密来防止攻击破解,具有较高的实用价值。  相似文献   

7.
由于嵌入式平台的开放性和智能化,嵌入式数据库面临的安全威胁日益增长。在此提出一种嵌入式数据库安全增强方案,融合多种安全技术,如指纹识别、访问控制、数据加密等,设计了一种基于嵌入式数据库的安全中间件,构造访问嵌入式数据库的安全通道,对嵌入式数据库系统进行安全增强。该安全方案在嵌入式数据库Berkeley DB系统上得到了应用,验证了嵌入式数据库安全方案的可行性,能够有效地增强嵌入式数据库的安全性。  相似文献   

8.
用xml半结构化数据文件系统代替普通B/S模式的传统数据库,设计了DAS(Data As a Service)模式下的电子商务模型,主要包括客户端数据加密、服务器密钥管理和数据服务提供商对xml加密数据的查询处理等.结合xml索引技术与基于层次的Dewey编码搜索方法实现用户订单xml加密数据的查询处理.该方案在保证系统的安全性、稳定性前提下,大大减小了系统的维护成本,提高了系统的性能和运行效率,有利于促进企业的效益.  相似文献   

9.
在研究信息服务中心云存储用户的隐私保护问题时,基于属性的加密方案是一种前景看好的解决途径,它有效满足了匿名访问和数据加密等要求。然而,基于属性的加密方案只适用于对云存储服务中加密数据的认证访问。在云计算服务访问控制的环境中,部署这一方案是不切实际的。文章研究大数据中心云存储匿名访问控制的安全需求,介绍基于属性的访问控制方案构成,设计基于属性的k次匿名访问控制安全模型,描述方案的基本原理,给出方案的工作流程,并对方案的安全性和效率进行分析。  相似文献   

10.
文章在对云计算模式与密码技术的研究基础上,进一步研究了云计算模式与密码技术的有益结合。一方面,讨论了云计算中目前应关注的主要密码应用模式,从云存储中的数据加密、虚拟机的安全、身份认证与访问控制、安全审计等关键点出发,进行了概念性的讨论;另一方面,探讨了密码技术的云化,即以云计算模式作为构建密码系统的基础支撑,整合各种安全密码设备,形成密码服务资源池,实现"密码即服务"。  相似文献   

11.
云端数据访问控制中基于中间代理的用户撤销新方法   总被引:2,自引:0,他引:2  
姚亮  杨超  马建峰  张俊伟 《通信学报》2015,36(11):92-101
基于属性的加密机制是云端大数据细粒度访问控制的重要方法,其中的用户撤销是访问控制的重要一环,但现有的用户撤销方法因为仅仅重新加密对称密钥或者需要重新加密原始数据,所以存在安全性差或效率低的问题。针对上述问题,提出了一种基于中间代理的用户撤销方法,来解决在细粒度访问控制环境下用户撤销所带来的安全和效率问题。该用户撤销方法主要思想是利用中间代理辅助处理原始密文,继而由用户完成转化后密文的解密。由于用户没有单独解密密文的能力,因此不需要重新加密共享数据,从而在用户撤销后保证了数据的安全性,又解决了效率问题。理论分析以及实验结果表明,所提出的方法相较现有方法能够在细粒度访问控制环境下达到安全且高效的用户撤销。  相似文献   

12.
基于角色的数据库安全访问控制的应用   总被引:2,自引:1,他引:1  
在管理信息系统的广泛应用中,后台数据库的安全性问题至关重要.采用了基于角色访问控制模型的数据库安全性设计方案.将访问权限与角色相联系,通过给用户分配适合的角色,使角色成为访问控制的主体,可以提高管理的效率.介绍了基于角色的出租车服务质量考核系统的总体设计、数据库设计及实现.成功地实现了对不同角色的安全访问控制,有效地解决了安全访问控制问题.  相似文献   

13.
H.264视频加密算法的研究及改进   总被引:1,自引:0,他引:1       下载免费PDF全文
蒋建国  李援  梁立伟 《电子学报》2007,35(9):1724-1727
本文提出将帧内、帧间预测模式置乱,量化系数与运动矢量加密相结合的H.264视频加密方法,试验表明此方法具有良好的加密效果,其算法复杂度低,对编码效率影响小,适合实时应用;在此基础上我们进一步提出了一套完整的视频加密系统,通过将二层序列密钥同步与告知机制相结合的方法实现了快速序列密钥同步,多用户访问控制,并扩大了序列密钥的产生空间,增加了系统的安全性.  相似文献   

14.
吴国威  樊宁  汪来富  王帅  沈军  金华敏 《电信科学》2019,35(11):101-107
云计算为租户提供存储、计算和网络服务,数据安全保护和租户间的数据共享与访问控制是其必不可少的能力。基于属性的加密体制是一种一对多的加密体制,可以根据用户属性实现细粒度访问控制,适用于云计算环境多租户数据共享。但现有的基于属性加密体制的算法效率较低,难以在实际环境中应用。分析了基于属性的加密体制的两种类型及其应用场景,提出一个基于属性加密体制算法的加速方案。通过实验表明,提出的方案可提高基于属性加密体制的密钥生成算法、加密算法和解密算法的效率。  相似文献   

15.
Web信息管理系统数据库加密技术研究   总被引:1,自引:0,他引:1  
为了提高Web信息管理系统数据库的安全性,建立一个数据库加密模型.该模型采用中闻件技术,将加密系统放在中间层.引入加/解密模块和安全认证模块,来保障数据库系统的安全.为了防止字典式攻击,用户登录验证模块采用了口令加盐技术.对Web信息系统袁单数据的加密使用了开源jQuery插件jCryption.Web数据库中的敏感数据由加密中间件完成加密和解密.加密中间件由加/解密引擎、密钥管理及数据库连接模块等组成.加密中间件的加密算法主要采用AES算法和RSA算法.AES主要用于加密数据,而RSA算法用于完成密钥的加密.该加密模型已在榆林学院工资查询系统上得到了应用,结果表明,该模型能够有效提高Web信息管理系统的安全性.  相似文献   

16.
《现代电子技术》2015,(7):73-76
信息安全在FC SAN中是一个重要的问题,它涉及到的技术手段包括数据加密和访问控制等。使用ZONE划分及LUN掩码解决这方面的问题时主要是通过对SAN的设置实现,其缺乏灵活性和对数据的访问控制。为了提高光纤通道存储区域网络访问的安全性,设计了一个基于端口策略的交换机安全系统。首先介绍该系统的功能模块,然后分析用到的关键技术,并介绍了系统关键模块的设计。测试表明该系统运行结果符合设计要求,能够起到安全访问控制的效果。  相似文献   

17.
从数据的隐私角度来讲,公有云的服务提供商对用户来说是不可信的。为保障用户数据私密性,需要采用加密技术在云计算这种开放互联的环境中对托管数据进行访问控制。文中对广播加密机制和CPK组合公钥密码机制在云计算环境中的访问控制应用进行了探讨,并对这两种加密机制的主要理论基础——多项式插值法、多线性映射,以及ECC复合定理进行了介绍。通过加密技术的应用,为实现在云计算等不可信的空间安全存取敏感数据提供了一种研究思路。  相似文献   

18.
钟振宇 《移动信息》2023,45(10):132-134
计算机网络通信安全是当今社会中的重要问题,受到了网络安全从业者的广泛关注。应用数据加密技术是保护计算机网络安全的重要途径,其通过对传输信息进行加密,来保护用户和管理者的隐私。因此,设计一种有效的信息加密系统至关重要。然而,目前常见的系统存在各种各样的问题。文中首先分析和研究了数据加密技术的发展历程、对称加密和非对称加密的基本概念,然后介绍了相关算法的运行过程,最后介绍了加密系统的设计和应用,并阐述了数据加密技术在计算机网络通信中的应用。  相似文献   

19.
电子商务是互联网应用发展的必然趋势,也是国际金融贸易中越来越重要的经营模式。安全是保证电子商务健康有序发展的关键因素。论文对目前电子商务中存在的安全隐患进行了简要分析,在此基础上,介绍了解决网络安全问题的主要技术(防火墙、数据加密、数字认证、身份认证,访问控制等)并从实际应用出发提出了一些具体的安全措施。  相似文献   

20.
随着计算机应用系统的日益庞大,用户身份认证、访问控制和权限管理成为应用系统安全关注的焦点。如何结合PKI、PMI技术为应用系统提供一种统一的身份认证、授权管理和访问控制是论文想要探讨的问题。文中介绍了一种基于PKI的PMI授权管理访问控制模型,并提出了基于属性证书实现访问控制的方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号