基于中国墙策略的数据库信息安全研究

来源 :江苏大学 | 被引量 : 0次 | 上传用户:gaoxianfeng
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
数据库安全理论和技术是信息安全的重要研究方向。数据通常是一个组织最敏感、最有价值的资源。在重大的国防、金融、政府机关应用中,其安全性甚至比数据库的性能更为重要。 中国墙策略的目标是防止在有竞争关系的公司之间访问信息导致的利益冲突问题。由Brewer和Nash提出的BN模型和Sandhu提出的以格为基础的中国墙策略模型是两个著名的模型。 BN模型在实际应用中实现较为困难。在BN模型的基础上,本文研究了以格为基础的中国墙策略模型,并给出了实现方法。 在数据库安全中,两个或多个数据项组成的数据聚合比考虑单个数据项时更复杂。本文结合数据聚合在多级安全环境中的安全性,分析研究了中国墙策略在多级安全环境中的应用。 访问控制是通过某种途径显式地限制或者准许访问能力及范围的一种措施。通过访问控制,既可以限制对关键资源的访问,也能够防止非法用户的侵入或者因合法用户的不慎操作而造成的破坏。 本文结合中国墙策略,开发了一个通用的符合中国墙策略的权限管理子系统。作为数据库应用系统的一个通用构件,可嵌入到不同的系统中应用。
其他文献
随着网络技术的高速发展,Internet上的信息呈指数增长,Web成为存储、发布及获取信息最重要的载体。Web挖掘是传统数据挖掘技术在Web环境下的应用,是从Web上的数据中发现用户的浏
随着电子数码设备的广泛使用和互联网的长足发展,海量的多媒体数据被制造和传播,图像数据成指数级地增长。如何从浩瀚的信息海洋中快速获取准确的图像,成为图像检索技术中的
模糊系统理论为处理不确定性信息提供了一种方法;神经网络常用于非线性映射的逼近;模糊神经网络吸收了模糊系统和神经网络二者的优点,是一种常用的处理非线性问题的有力工具,它的
由于业务和功能归属的不同,在信息化建设过程中,企业各部门各自开发了属于自己的应用系统,这些应用系统中的数据源不尽相同,如何将这些异构数据源进行有效的集成,给用户和决策者提
无线传感器网络特点之一是监测事件的节点分布稠密且相互邻近的节点获得的事件观测值具有很高的相关性,如何合理建立空间相关性模型来挖掘网络中的存在的空间相关性并依此设
时间序列(Tune Series)是数据挖掘领域中的一类重要数据对象,时间序列分类是时间序列数据挖掘中的重要任务之一.不同于时间序列分析中常用的算法与问题,时间序列分类是要把整个
随着VoIP技术的发展和成熟,基于internet的网络电话等产品逐渐兴起,并依靠其简单方便、价格低廉等优点迅速占领传统的电信领域。H.323协议是较早推出的VOIP协议,它功能强大,
自上世纪八十年代以来,伴随着我国经济的飞速发展,我国社会的城市化和汽车化发展也十分迅猛,由此也带来了道路拥挤、交通堵塞和交通事故等社会问题,造成了社会效率的降低和大
岩土材料的本构关系是岩土工程设计和计算的基础。岩土材料的力学特性很复杂,具有非线性、剪胀性、各向异性等特点,同时应力状态和应力路径都影响其本构关系。传统的本构模型
无线传感器网络是由大量静止或移动的传感器节点以自组织和多跳的方式构成的无线网络,在军用和民用领域中发挥着巨大的作用,受到越来越多的重视。在无线传感器网络中,定位技