首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
李巧铃 《教育技术导刊》2016,15(12):139-140
随着计算机与网络的飞速发展,数据库系统安全问题日益突出。对数据库审计进行研究,通过数据分析,挖掘建立数据库正常行为规则库,实现数据库异常行为检测,进而提高数据库安全。主要采用数据挖掘中的AprioriTid算法,用该算法发现关联规则,然后利用关联规则将用户长期的操作习惯和操作权限挖掘出来,以达到审计用户行为的目的,确保数据库安全。  相似文献   

2.
基于Web的数据库安全探讨   总被引:2,自引:0,他引:2  
Web数据库是基于Internet的应用系统,由于网络环境下的数据库的开放与共享特性,因此可能受到来自多方面频繁的安全攻击,从而导致一系列的安全问题, 本文就Web数据库的安全性予以简要的讨论分析.  相似文献   

3.
数据库触发器是为数据库提供完整性约束和控制的方法,有效的利用可以在数据库安全实现方面起到良好的作用。以此为着眼点,设计并实现了几种触发器的应用模式,可以有效地防止非法用户进入系统后的恶意篡改活动,在一定程度上提高了数据库的安全性。  相似文献   

4.
5.
数据库技术是应用最广泛的一门计算机技术,其安全性越来越受到人们的重视。本文从对用户标识与鉴别、访问控制、数据审计和数据加密等数据库安全技术的几个方面进行了讨论,并展望了数据库安全技术未来的研究方向。  相似文献   

6.
元晶 《甘肃高师学报》2006,11(5):127-129
随着网络技术的发展,数据库系统的安全问题日益突出,其安全保密性已成为目前所迫切需要解决的问题.文中介绍了数据库安全的内涵,重点介绍了为保证数据库安全所采用的各种技术,并展望了未来的研究方向.  相似文献   

7.
随着企业信息化的日益推广,企业数据库的安全问题日渐突出,并受到高度重视。根据企业数据库的安全特点以及安全要求,应用数据库的一些安全技术维护企业数据库的信息安全。  相似文献   

8.
随着科学技术的发展,数据库系统的应用越来越广泛,无论是政府机关还是企、事业单位都开始采用数据库系统进行数据的保存。因此,数据库系统的安全性成为了人们关注的问题,也成为了科研人员重点研究的课题。首先阐述了数据库系统安全的重要性,然后从系统安全、数据安全、用户安全、密码安全、审计和资源管理等方面就如何加强数据库系统的安全性提出了意见。  相似文献   

9.
针对目前企业关心的数据库安全问题,设计并实现了基于WinPcap网络数据包捕获和分析技术的数据库安全监控系统.系统利用WinPcap调用库,捕获流经本地网卡的所有数据包,然后对数据包进行协议分析、解码和过滤.结合数据库的安全策略规则.实现了对数据库访问的记录和监视,通过设定监控策略进行自动预警,从而有效地解决数据库的安全问题.  相似文献   

10.
本文分析了数据库系统的不安全因素.在简要介绍JAVA安全体系结构基础上结合JAAS来实现对用户身份的验证和授权以达到保护用户连接的目的、利用JSSE实现SSL隧道封装保护JDBC的传输,接着讨论了利用数据库管理系统提供的一些安全机制来加强数据库的安全.文章最后还提出了对高度机密的数据采用数据库加密的解决方案.  相似文献   

11.
分布式数据库系统是在计算机网络快速发展的背景下与数据库的有机结合产生的。随着计算机的普及以及人们工作中数据的大量使用,分布式数据库系统已经成为越来越重要的办公软件了。但是网络的开放性给分布式数据库系统带来了严重的安全隐患,本文主要从分布式数据库系统的安全因素考虑,对分布式数据库系统的安全策略进行了粗略的探讨。  相似文献   

12.
How to protect the database, the kernel resources of information warfare, is becoming more and more important since the rapid development of computer and communication technology. As an application-level firewall, database security proxy can successfully repulse attacks originated from outside the network, reduce to zerolevel damage from foreign DBMS products. We enhanced the capability of the COAST's firewall reference model by adding a transmission unit modification function and an attribute value mapping function, describes the schematic and semantic layer reference model, and finally forms a reference model for DBMS security proxy which greatly helps in the design and implementation of database security proxies. This modeling process can clearly separate the system functionality into three layers, define the possible security functions for each layer, and estimate the computational cost for each layer. Project (No. 45.6.1-017) supported by the State Defense Scientific Industry Committee of China.  相似文献   

13.
INTRODUCTIONIngeneral,theanalysis,manipulation ,andsimulationofamodeledsystemcanleadwithrisktonewknowledgeandinsightoncost,orincon venienceassociatedwithitsdirectmanipulation .Theprocessofmodelingasystemgivesthemod eleranimprovedunderstandingofthemodeled…  相似文献   

14.
数据库是网站运行的基础.Access数据库具有界面友好、易学易用、开发简单、接口灵活等特点,是一个典型的数据管理和信息系统开发工具.大部分中企事业单位的网站都选择Access数据库.然而Access数据库存在安全隐患和极易被攻击等问题,为服务器及网站带来安全隐患.本文从影响Access数据库安全性的几个方面入手,做一些深入的探讨,希望能增强网站管理员的安全防范意识和管理水平.  相似文献   

15.
网络数据库的安全性与构建   总被引:4,自引:0,他引:4  
分析了网络数据库安全性存在的问题,着重探讨了构建安全网络数据库采用的一些方法,同时结合一个具体的实例来介绍具体方法的运用.  相似文献   

16.
通过研究XML和异构数据库相关知识提出了一种针对校园异构系统的数据同步方法,介绍该系统的体系结构和各部分的功能,给出系统的实现。  相似文献   

17.
计算机实验教学已是目前高校实验室应用的主要模式,它可以通过真实的、模拟的、仿真的形式,使学生置身于“真实的工作”情景当中,是基于工作过程化学习的重要途径之一。但是计算机实验室的管理人员会遇到安全性与方便性问题,有时这些问题甚至与可用性带来一定的矛盾。本文作者在多年机房建设、管理,以及使用经验的基础上,总结探索出一些安全性与方便性共存的实施方案,供同行参考借鉴。  相似文献   

18.
信息系统审计就是收集并评估证据以判断一个信息系统是否有效做到保护资产、维护数据完整、完成组织目标,同时最经济地使用资源.信息系统审计是推动我国信息化的重要措施.研究和掌握信息系统审计的关键技术即信息系统审计技术和信息系统审计评价技术,有助于更好地开展信息系统的审计工作,也有助于不断推动我国各领域的信息化进程.  相似文献   

19.
INTRODUCTIONHowtoprotectthedatabase ,thekernelre sourcesofinformationwarfare,isbecomingmoreandmoreimportantsincetherapiddevelopmentofcomputerandcommunicationtechnology .TheArtificialIntelligenceInstituteofZhejiangUni versityhasprototypedaDatabaseSecuritya…  相似文献   

20.
Database Security and Protection System (DSPS) is a security platform for fighting malicious DBMS. The security and performance are critical to DSPS. The authors suggested a key management scheme by combining the server group structure to improve availability and the key distribution structure needed by proactive security. This paper detailed the implementation of proactive security in DSPS. After thorough performance analysis, the authors concluded that the performance difference between the replicated mechanism and proactive mechanism becomes smaller and smaller with increasing number of concurrent connections; and that proactive security is very useful and practical for large, critical applications. Project (No. 45.6.1-017) supported by the National Defense Pre-Research Fund of China  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号