期刊文献+

构造基于RBAC模型的安全数据库

Construction of Secure Database Based on RBAC Model
在线阅读 下载PDF
导出
摘要 在保证数据库安全性的技术中,访问控制技术是目前应用最广泛、也是最有效的一种技术措施。从分析DAC、MAC和RBAC的特点入手,提出在RBAC模型中增加时间和空间因素,从而加强安全性控制的技术方案,该方案增加了非法用户对数据库系统进行攻击时的难度,可达到有效保护数据库安全的目的。 In the technique of assurance database security, access control technique is most extensively currently to apply and is also a kind of the most valid technique measure. From analysing the characteristics of DAC, MAC and RBAC, puts forward time of increment and space factor in the RBAC model, strengthens the technique project of security control and that project increased an illegal customer to carry on the difficulty which attackstones a hour to the database system, can attain a valid protection database the purpose of security.
作者 萧萍 曹钧
出处 《现代计算机》 2009年第1期146-148,共3页 Modern Computer
关键词 访问控制 DAC MAC RBAC 时间 空间 Access Control DAC MAC RBAC Time Space
  • 相关文献

参考文献6

  • 1朱良根,雷振甲,张玉清.数据库安全技术研究[J].计算机应用研究,2004,21(9):127-129. 被引量:66
  • 2RBAC www.baike.baidu.com [ OL ].
  • 3漫谈权限系统之技术策略以及基于RBAC的实现.http://tech.csai.cn[OL].
  • 4高林等.计算机网络信息安全保密技术[M].清华大学出版社.2003.
  • 5中国信息安全产品测试认证中心.信息安全理论与技术[M].人民邮电出版社,2003.
  • 6[英]ThomasConnolly,CarolynBegg著,宁洪等译.数据库系统-设计、实现与管理[M].电子工业出版社,2004..

二级参考文献5

  • 1S Castano,M G Fugini,et al.Database Security[M].Addison Wesley,1994.
  • 2Ahmad Baraani-Dastjerdi,Josef Pieprzyk,Reihaned Safavi-Naini.Security in Databases: A Survey Study[R].Department of Computer Science,University of Wollongong,1996.
  • 3Chris Strahorn.Security in Next-Generation Databases[C].University of California,1998.
  • 4Sushil Jajodia.Database Security and Privacy[J].ACM Computing Surveys,1996,28(1).
  • 5Dorothye E Denning,Peter J Denning.Data Security[J].Computing Surveys,1979,II(3).

共引文献65

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部