收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

数据库安全控制模型的研究与应用

曾智  
【摘要】:数据库是计算机科学领域发展最快的学科之一。数掘库系统所管理、存储的数据是各个部门宝贵的资源。因此,建立以数据库为核心的信息系统和应用系统,对于提高企业的效益,发展社会的经济,改善人们的生活有着重要的作用。但数据库信息和应用系统也存在着或多或少的危险性和脆弱性,信息及数据库的安全已经成为经济、社会健康发展的有利保障。数据库安全涉及加密、认证、访问控制、入侵检测等多个方面。在访问控制方面,研究人员已经提出了一些访问控制的策略和模型,如自主存取控制、强制存取控制、Bell-LaPadula策略和基于角色的访问控制等。这些模型中有的是针对单一的策略来设计的,有的则忽视了一些其他的重要因素,如任务对数据库的影响等。这些都是需要改进和加强的。 本文在国内外已有的成果及应用情况的研究基础上,研究了基于角色与任务的安全模型和基于信息流控制的格模型,并将这两个模型相结合设计了一个可扩展的访问控制管理模型(EACMM)。这种模型具有层次化和渐进性的特点,不同级别的安全管理员可以根据自己的管理权限来扩展主体模型以及管辖范围内主体的访问控制权限,也可以根据自己的管理权限创建新的安全管理员和授予他们相应的管理权限。同时本文对于一种灵活的,可扩展的授权语言FEAL(Flexible Extensible Authorization Language)进行了一定的扩展,FEAL可表示多种访问策略的授权语言。本文采用类似无函数的扩展逻辑程序的表示方法对数据访问进行形式化描述,由系统安全管理员根据实际应用的安全需求来描述多种安全策略,进而完成对数据库的访问。将这种管理模型在一个实际的项目:黑龙江省水利厅防洪决策支持系统的数据库安全管理子系统的研发过程中,进行了一定的实践。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 陈慧;;校园网络安全分析与解决方案[J];科技信息(学术研究);2007年34期
2 李萍;;网络环境下信息安全管理问题探讨[J];电大理工;2008年03期
3 何海云,张春,赵战生;基于角色的访问控制模型分析[J];计算机工程;1999年08期
4 莫毓昌;杨孝宗;金岩;郭建立;;多级安全的分布式管理和动态行为[J];哈尔滨工业大学学报;2007年03期
5 王昌达,鞠时光;BLP安全模型及其发展[J];江苏大学学报(自然科学版);2004年01期
6 王海军;;建立安全的网络管理体系[J];计算机安全;2008年08期
7 李朝洪;宽带城域网的网络安全分析[J];中国数据通信;2004年04期
8 王昌达;鞠时光;杨珍;郭殿春;;隐通道存在的最小条件及其应用[J];计算机科学;2005年01期
9 杨小明;;传统BLP模型的Z规范[J];湖州师范学院学报;2007年01期
10 朱朝霞;王杨;;一种应用移动代理的P2P安全计算模型[J];重庆工学院学报(自然科学版);2007年07期
11 杨文利;张志平;;电子商务的加密技术及安全模型设计[J];商场现代化;2008年28期
12 胡玉蓉;;基于.NET Framework的代码访问安全性[J];四川工程职业技术学院学报;2008年06期
13 ;JDK 1.2更安全[J];每周电脑报;1998年13期
14 胡道元;信息网络安全模型与安全平台[J];中国信息导报;2000年08期
15 夏云;邵军力;;SNMPv3用户安全机制的实现[J];计算机科学;2001年11期
16 司马云瑞,梁意文,王曙光;基于链路层的安全认证策略[J];计算机应用研究;2003年03期
17 涂宇峰,姜萍,周育辉;基于SNMPv3的用户安全模型在接入控制器网管中的使用研究[J];现代电子技术;2005年01期
18 曾联明,钟勇,饶征;基于能力的人力资源管理信息系统及其安全模型分析[J];计算机工程与应用;2005年18期
19 赵跃华;蒋军;蔡贵贤;;基于uCOSII的MAC设计与实现[J];微计算机信息;2006年17期
20 杨毅;武传坤;;无线自组网路由的树型层次安全模型(英文)[J];中国科学院研究生院学报;2007年01期
中国重要会议论文全文数据库 前10条
1 李晓峰;冯登国;;一种基于企业管理架构的访问控制管理模型[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
2 张和富;;运用“五化、三制、一流”管理模型创建和谐安全管理[A];2007中国钢铁年会论文集[C];2007年
3 尚卫卫;张卫民;;一种气象领域的安全模型及其访问控制机制[A];2010年全国通信安全学术会议论文集[C];2010年
4 曹晓梅;李成法;叶懋;陈贵海;;WSAN网络密钥管理模型的研究[A];2005年全国开放式分布与并行计算学术会议论文集[C];2005年
5 宋善德;马建平;余祥宣;;一种面向对象系统安全模型[A];第九次全国计算机安全学术交流会论文集[C];1994年
6 苏国胜;陈运明;;动态网络安全模型在石化企业的应用研究[A];第十届全国信息技术化工应用年会论文集[C];2005年
7 石文昌;;操作系统安全的课程设计与教学[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
8 但汉清;肖丽萍;;《数书九章》中的管理学思想和管理模型探讨[A];决策科学理论与方法——中国系统工程学会决策科学专业委员会第四届学术年会论文集[C];2001年
9 胡向东;;网络控制系统信息安全模型[A];2005年中国智能自动化会议论文集[C];2005年
10 金焱;杜斌;;初探内网安全防御体系建设的相关问题[A];第13届全国计算机、网络在现代科学技术领域的应用学术会议论文集[C];2007年
中国博士学位论文全文数据库 前10条
1 聂军洪;任意拓扑结构三角网格模型优化调整技术研究[D];南京航空航天大学;2003年
2 程庆丰;密钥交换协议及安全模型的分析与设计[D];解放军信息工程大学;2011年
3 魏福山;网关口令认证密钥交换协议的安全模型与设计研究[D];解放军信息工程大学;2011年
4 赵东;网格计算环境中若干关键技术的研究[D];电子科技大学;2003年
5 陈志刚;企业数字化管理系统框架构建及其实证研究[D];武汉理工大学;2008年
6 王昌达;隐通道可计算性的研究[D];江苏大学;2006年
7 谢志鹏;基于概念格模型的知识发现研究[D];合肥工业大学;2001年
8 段青梅;西辽河平原三维地质建模及地下水数值模拟研究[D];中国地质大学(北京);2006年
9 王玲;网络服务系统日志安全分析技术研究[D];中国科学院研究生院(计算技术研究所);2006年
10 李金双;基于角色访问控制的管理模型和委托模型的研究[D];东北大学;2009年
中国硕士学位论文全文数据库 前10条
1 曾智;数据库安全控制模型的研究与应用[D];大连理工大学;2004年
2 蒋灵明;列车运行图信息系统安全模型设计[D];西南交通大学;2006年
3 王斌;Web Services安全问题的研究[D];华北电力大学(河北);2006年
4 胡磊;安全协议形式化分析方法的融合性研究[D];南昌大学;2007年
5 廖宇俊;基于上下文感知计算的RFID中间件安全决策技术研究[D];上海交通大学;2009年
6 孙默;P2P网络安全模型的研究与设计实现[D];西安电子科技大学;2005年
7 邓珂;数字版权管理中e-Book安全机制的研究和应用[D];清华大学;2004年
8 李斌;基于人工免疫机制的网络安全研究[D];电子科技大学;2005年
9 周星海;基于SOAP的Web服务访问控制技术的研究[D];大连海事大学;2006年
10 冯小安;电力信息系统安全模型研究[D];华北电力大学(北京);2009年
中国重要报纸全文数据库 前10条
1 ;成都祥和的双赢管理模型[N];中国高新技术产业导报;2004年
2 戴四红;现代酒店管理模型的实际运用(上)[N];中国旅游报;2001年
3 夏同珍;枣庄水资源动态管理模型通过鉴定[N];中国水利报;2002年
4 ;为网上银行站岗[N];中国计算机报;2002年
5 杜跃进 崔宝灵 张建荣;源自美国的安全模型SSE—CMM[N];中国计算机报;2001年
6 ;建立信息安全管理模型[N];中国电脑教育报;2006年
7 ;税收行业管理持续全面推进[N];无锡日报;2008年
8 记者 程颖;神马尼龙公司自主开发管理模型[N];平顶山日报;2006年
9 浙江省宁波市北仑中学 贺诚;武学运剑与学校管理三境界[N];中国教育报;2006年
10 中国惠普有限公司资深IT服务管理咨询顾问 吴津攀;适合中国企业的IT服务管理模型[N];中国计算机报;2006年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978