排序方式: 共有72条查询结果,搜索用时 15 毫秒
21.
角色委托是RBAC模型需要支持的一种重要安全策略。基于构件化的思想,在基于角色访问控制模型基础上,提出了一个受限的层次角色委托模型,该模型分别在时间约束、部分委托约束、角色依赖约束、角色冲突等方面对委托进行了限制。给出了委托授权时的冲突检测算法与用户所拥有权限的计算算法及该模型的一个应用实例。 相似文献
22.
针对使用控制模型(UCON)中安全性异常复杂的问题,通过构造形式化模型的方法得出一些使用控制模型的安全结论,完成了关于授权中使用控制模型(UCON_(onA))的安全分析.针对使用控制模型中使用决策的持续性和属性易变性的特点,通过定义策略、模式和转换状态的方法给出一个形式化UCON_(onA)模型;通过分析得出一般的UCON_(onA)模型的安全问题是不确定的结论;通过构造一个有限状态机模拟的方法证明对于具有有限属性域和没有创建策略的UCON_(onA)模型在安全性上是确定的. 相似文献
23.
使用控制模型(UCON)是作为下一代访问控制模型被提出的,一经提出就得到了广泛研究,其应用范围也得到了极大扩展.数据仓库安全问题的核心之一是安全模型的建立,结合基于角色访问控制模型(RBAC)和使用控制模型(UCON)建立了一个新的数据仓库安全模型RUCON.模型结构分为两部分,RBAC组件和UCON组件,管理安全、角色授权由RBAC组件负责,解决用户授权问题;客体权力、决策处理由UCON组件负责,解决属性易变性和访问持续性的问题. 相似文献
24.
在数据库的故障恢复中,实现无数据丢失的数据库备份与恢复是极为重要的研究内容,运用数据库的实时备份,当有数据库操作时,可以实时地对数据库发生的改变进行备份,从而有效地防止数据丢失。基于OracleStreams技术,提出了一个数据库的实时备份方案。该方案利用OracleStreams复制技术,配置捕获进程自动捕获数据库的所有改变,并将这些改变储存在高级队列中,传播至目标数据库,实现数据库的实时备份,恢复时从备份中读取这些改变信息,应用于目标数据库,可以得到一个处于一致性状态的无数据丢失的数据库。在Linux环境下技进行测试实验,结果表明本方案是可行的。 相似文献
25.
用于不完全信息数据库的多值逻辑研究 总被引:1,自引:0,他引:1
1引言 自20世纪70年代末以来,用多值逻辑处理空值问题已成为数据库理论的一个重要研究方向[1~3].不完全信息数据库中引入多值逻辑(MVL)的研究是和空值的语义有关的.数据库中引起信息缺失的原因有十几种,根据语义可分成三种类型:不存在型空值、存在型空值和占位型空值.若在空值的处理中,这三种解释都采用,不作简化,这将导致七值逻辑(7VL). 相似文献
26.
XML语法检查的实现 总被引:3,自引:0,他引:3
XML是可扩展标记语言,开发者可根据需要定义合适的标记。由于其灵活性,已被广泛应用于各个领域。主要讨论XML语法检查的两种方法,着重分析其中的一种,并给出具体的实现算法。对XML语法进行检查包括两部分,XML的有效性检查和XML的结构良好性检查,首先对表示XML文档类型定义(DTD)的局部树语法进行改进,然后在DTD构造的语法基础上,对XML进行有效性检查,针对语法检查的两个部分分别构造了检查算法。实验结果表明,该语法检查算法是切实可行的。 相似文献
27.
为了节约成本,提高系统的可用性,通过研究iSCSI与存储集群的特点,提出将iSCSI应用到存储集群中的方案.分析了心跳检测、故障迁移、数据镜像等技术,在设计心跳检测时,通过增加失效点阀值提高检测的正确性,故障迁移利用ARP欺骗原理来完成,数据镜像则使用同步模式来保障数据的一致性.最后实现了一款高可靠、高可用基于iSCSI的存储集群系统,并对存储系统性能进行了测试. 相似文献
28.
为解决网络环境下分布式异构数据资源集成共享面临的资源成长性、用户不确定性问题,实现企业内部、跨企业的数据集成共享.文中依据面向服务的思想,采用SDO技术构建通用数据访问模型,并结合Web服务技术实现数据资源的服务化封装,提出了数据资源服务化的概念模理,建立灵活、敏捷的数据资源集成共享机制,最后提出了数据资源服务化的总体集成架构,列出了一次执行流程,验证了其可行性和松耦合性,能够很好地满足分布式异构环境的企业数据资源集成需求. 相似文献
29.
现有的各种用于多级事务调度的算法都主要是采用锁机制来解决的,在多级安全系统环境中,正是这个锁机制使得系统在高低安全级事务发生读写冲突时无所适从,从而使得这些算法都只能各自处理某些类多级事务.针对这些缺陷,文中提出了一种有效的、无需对数据上锁的多级安全事务调度算法--多版本快照算法.算法通过消除多版本串行化图(Multiversion Seriarization Graph,MSG)中出现环的方法来达到并行事务的可串行化.文中还证明了算法的正确性,并对算法的安全性进行了分析. 相似文献
30.