期刊文献+
共找到480篇文章
< 1 2 24 >
每页显示 20 50 100
基于spring security 3框架的用户RBAC权限设计应用
1
作者 赖万钦 《福建电脑》 2012年第10期141-142,114,共3页
本文探讨在JavaEE项目中基于spring security安全框架的RBAC用户权限管理设计方法及在项目中具体实现的过程。
关键词 rbac 角色 权限 SPRING security
在线阅读 下载PDF
Oracle DBMS对RBAC模型的支持 被引量:1
2
作者 陈娟娟 胡金柱 谢亚玲 《计算机工程与应用》 CSCD 北大核心 2003年第17期198-199,212,共3页
该文主要从三方面介绍了OracleDBMS对RBAC模型的支持:角色的创建、角色权限分配和用户角色分配。同时指出了在OracleDBMS中尚未实现的某些RBAC特性。
关键词 rbac 0racle 安全性
在线阅读 下载PDF
Oracle Label Security技术研究及其实现
3
作者 郭明甫 余钢 朱莉 《电脑知识与技术》 2006年第10期3-4,12,共3页
本文重点介绍了OracleLabelSecurity(Oracle标签安全性)技术,分析了采用OracleLabelSecurity控制行级安全的方法,以及该技术对数据库安全的意义,结合具体实例和实践中的经验对在数据库中实现OracleLabelSecurity技术的过程进行了详细描述。
关键词 oracle 数据库 LABEL security 行级安全
在线阅读 下载PDF
Research and Practice on Security Protection and Disaster Recovery Strategy of Oracle Database in Colleges and Universities 被引量:1
4
作者 Man Liu Lei Yu 《Intelligent Information Management》 2022年第2期71-79,共9页
Database security protection, database backup and disaster recovery are important tasks for all colleges and universities to ensure the safe and stable operation of information systems. Based on the operating environm... Database security protection, database backup and disaster recovery are important tasks for all colleges and universities to ensure the safe and stable operation of information systems. Based on the operating environment of the Oracle production database in China University of Geosciences (Beijing), combined with the practical operation and maintenance experience, this paper provides a design and implementation case of Oracle database security protection system and disaster recovery architecture. The network security protection architecture of the three-layer firewall and fortress machine, the detection and repair of security vulnerabilities, the management of system accounts and permissions, data encryption and database audit constitute the security protection system of the database. Oracle RAC (Real Application Clusters), Oracle DataGuard, redundant backup management and backup recovery constitute the disaster recovery architecture of the database. The case has practical significance for database operation and maintenance management in other colleges and universities. 展开更多
关键词 oracle Database security Protection Database Backup Disaster Recovery Colleges and Universities
在线阅读 下载PDF
Enhanced Triple Layered Approach for Mitigating Security Risks in Cloud
5
作者 Tajinder Kumar Purushottam Sharma +3 位作者 Xiaochun Cheng Sachin Lalar Shubham Kumar Sandhya Bansal 《Computers, Materials & Continua》 2025年第4期719-738,共20页
With cloud computing,large chunks of data can be handled at a small cost.However,there are some reservations regarding the security and privacy of cloud data stored.For solving these issues and enhancing cloud computi... With cloud computing,large chunks of data can be handled at a small cost.However,there are some reservations regarding the security and privacy of cloud data stored.For solving these issues and enhancing cloud computing security,this research provides a Three-Layered Security Access model(TLSA)aligned to an intrusion detection mechanism,access control mechanism,and data encryption system.The TLSA underlines the need for the protection of sensitive data.This proposed approach starts with Layer 1 data encryption using the Advanced Encryption Standard(AES).For data transfer and storage,this encryption guarantees the data’s authenticity and secrecy.Surprisingly,the solution employs the AES encryption algorithm to secure essential data before storing them in the Cloud to minimize unauthorized access.Role-based access control(RBAC)implements the second strategic level,which ensures specific personnel access certain data and resources.In RBAC,each user is allowed a specific role and Permission.This implies that permitted users can access some data stored in the Cloud.This layer assists in filtering granular access to data,reducing the risk that undesired data will be discovered during the process.Layer 3 deals with intrusion detection systems(IDS),which detect and quickly deal with malicious actions and intrusion attempts.The proposed TLSA security model of e-commerce includes conventional levels of security,such as encryption and access control,and encloses an insight intrusion detection system.This method offers integrated solutions for most typical security issues of cloud computing,including data secrecy,method of access,and threats.An extensive performance test was carried out to confirm the efficiency of the proposed three-tier security method.Comparisons have been made with state-of-art techniques,including DES,RSA,and DUAL-RSA,keeping into account Accuracy,QILV,F-Measure,Sensitivity,MSE,PSNR,SSIM,and computation time,encryption time,and decryption time.The proposed TLSA method provides an accuracy of 89.23%,F-Measure of 0.876,and SSIM of 0.8564 at a computation time of 5.7 s.A comparison with existing methods shows the better performance of the proposed method,thus confirming the enhanced ability to address security issues in cloud computing. 展开更多
关键词 Cloud security:data encryption AES access control intrusion detection systems(IDS) role-based access control(rbac)
在线阅读 下载PDF
基于RBAC模型云资源管理系统访问控制权限的设计与实施 被引量:3
6
作者 魏巍 《科学技术创新》 2025年第2期122-125,共4页
本文主要探究了基于RBAC模型云资源管理系统访问控制权限的设计要点与实现方法。采用策略模型以MAC强制控制访问模型为策略基础,为主体、客体设置安全属性区分相应的权限,并设定了基于属性的访问控制规则;同时融合了RBAC访问控制的优势... 本文主要探究了基于RBAC模型云资源管理系统访问控制权限的设计要点与实现方法。采用策略模型以MAC强制控制访问模型为策略基础,为主体、客体设置安全属性区分相应的权限,并设定了基于属性的访问控制规则;同时融合了RBAC访问控制的优势,引入了角色的权限验证机制,判定用户访问权限,从而保证了云存储系统的安全。 展开更多
关键词 rbac 访问控制 安全策略 权限判定算法
在线阅读 下载PDF
基于RBAC安全模型的系统用户权限设计
7
作者 魏郧华 《软件》 2025年第1期157-159,共3页
本文概述了在智慧教学作业管理软件开发中遇到的关于用户权限管理设计的问题,利用RBAC安全模型,完成作业状态管理和作业数据安全管理,从而提供了一个RBAC安全模型的系统开发技术应用。为了阐述所引入的模型的有效性,进行了一系列的系统... 本文概述了在智慧教学作业管理软件开发中遇到的关于用户权限管理设计的问题,利用RBAC安全模型,完成作业状态管理和作业数据安全管理,从而提供了一个RBAC安全模型的系统开发技术应用。为了阐述所引入的模型的有效性,进行了一系列的系统设计论述,深入研究了基于RBAC的系统角色设计、系统作业数据安全设计。分析结果表明,基于RBAC安全模型构造“用户—角色—权限”的授权模型能针对当前作业管理中用户、作业以及功能点的不同,实现基于用户权限的管理模式,而且与传统的作业管理系统相比,本模型性能更优越,提高了安全性和可维护性。 展开更多
关键词 rbac安全模型 智慧教学作业管理系统开发 用户权限管理设计
在线阅读 下载PDF
Oracle数据库加密技术分析 被引量:8
8
作者 徐江峰 庄海燕 杨有 《计算机科学》 CSCD 北大核心 2006年第1期134-136,共3页
网络技术的快速发展,数据库的广泛应用,使得数据库安全问题变得越来越重要。本文对 Oracle 数据库系统的加密功能进行了分析和研究,并结合实例说明了如何利用 Oracle 系统软件包实现数据库数据的加密与解密。分析结果表明,利用 Oracle 1... 网络技术的快速发展,数据库的广泛应用,使得数据库安全问题变得越来越重要。本文对 Oracle 数据库系统的加密功能进行了分析和研究,并结合实例说明了如何利用 Oracle 系统软件包实现数据库数据的加密与解密。分析结果表明,利用 Oracle 10g 的软件包 DBMS-CRYPTO 可以实现随机密钥的产生,但系统缺少密钥存储与管理的安全方法,因而仅依靠数据库系统自身提供的加密手段对数据行进行保护是不够的。 展开更多
关键词 oracle数据库 加密技术 密钥 安全性 oracle数据库系统 数据库加密 技术分析 oracle系统 随机密钥 数据库数据
在线阅读 下载PDF
基于Oracle数据库的数据安全监控系统设计 被引量:1
9
作者 盛丽莉 《自动化应用》 2024年第14期254-257,共4页
提出基于Oracle数据库的数据安全监控系统,并采用B/S架构模式设计数据安全监控系统的总体结构。在硬件结构上,设计了数据采集系统硬件结构框图,建立了可视化展示模块。该系统支持多样性展示方式,可根据用户需求进行自定义展示、数据交... 提出基于Oracle数据库的数据安全监控系统,并采用B/S架构模式设计数据安全监控系统的总体结构。在硬件结构上,设计了数据采集系统硬件结构框图,建立了可视化展示模块。该系统支持多样性展示方式,可根据用户需求进行自定义展示、数据交互以及数据实时更新。在软件结构上,构建Oracle数据库,结合数据库索引推荐算法进行数据库管理模块设计,基于客户端请求的调用流程实现服务器端程序模块设计,并通过识别异常数据来判断数据的安全风险,完成数据安全监控模块的设计。结果表明,所设计系统的数据安全监控结果F1分数值为0.968,其功能完善且性能良好。 展开更多
关键词 oracle数据库 数据安全 安全监控 监控系统
在线阅读 下载PDF
软件UML建模与RBAC安全模型 被引量:1
10
作者 张赛男 尉红艳 +1 位作者 乔正洪 雷小于 《电脑知识与技术》 2009年第5X期3948-3950,共3页
软件系统建模一般不包括安全建模,系统安全策略和安全机制往往作为开发人员在系统开发后期对系统的补充和完善的措施。这种不规范的安全需求处理为系统后期安全维护及系统之间的集成带来莫大隐患。该文阐述RBAC的安全建模与系统通常UML... 软件系统建模一般不包括安全建模,系统安全策略和安全机制往往作为开发人员在系统开发后期对系统的补充和完善的措施。这种不规范的安全需求处理为系统后期安全维护及系统之间的集成带来莫大隐患。该文阐述RBAC的安全建模与系统通常UML建模。 展开更多
关键词 安全建模 rbac UML rbac模型
在线阅读 下载PDF
一种浏览器端RBAC模型
11
作者 熊海东 徐德 +1 位作者 潘刚 彭智勇 《宜宾学院学报》 2015年第6期66-69,共4页
实现基于角色访问控制(RBAC)是B/S或C/S系统安全的必要条件,在服务端实现RBAC有成熟的方案,而浏览器端尚没有标准方案.为实现浏览器端的RBAC,在常用Java Script框架Ext JS基础上,提出模块和操作栏的概念,设计了浏览器端的RBAC模型,使用... 实现基于角色访问控制(RBAC)是B/S或C/S系统安全的必要条件,在服务端实现RBAC有成熟的方案,而浏览器端尚没有标准方案.为实现浏览器端的RBAC,在常用Java Script框架Ext JS基础上,提出模块和操作栏的概念,设计了浏览器端的RBAC模型,使用服务器端的RBAC数据实现了浏览器端的RBAC.在实际项目开发中使用该模型,不仅使系统浏览器端实现了RBAC,而且为浏览器端开发提供了一个开发标准和规范,更有助于提高开发效率及系统源代码的规范. 展开更多
关键词 rbac模型 浏览器端 EXT JS SPRING security 题库
在线阅读 下载PDF
ORACLE数据库用户口令和角色管理策略及改进
12
作者 许方恒 黄子安 董方敏 《电脑知识与技术》 2007年第1期14-15,106,共3页
用户口令的保密性不高,造成口令的泄露以及在MIS系统中存在的应用系统和数据库系统用户权限管理不统一的问题.都给数据库的安奎带来安全隐患。通过存储过程、函数、程序包和RBAC技术实现了ORACLE数据库用户口令的安全和前后台用户权... 用户口令的保密性不高,造成口令的泄露以及在MIS系统中存在的应用系统和数据库系统用户权限管理不统一的问题.都给数据库的安奎带来安全隐患。通过存储过程、函数、程序包和RBAC技术实现了ORACLE数据库用户口令的安全和前后台用户权限的统一。 展开更多
关键词 oracle数据库 口令 rbac 策略 改进
在线阅读 下载PDF
ORACLE数据库用户口令和角色管理策略及改进
13
作者 夏道平 钟阿林 《大庆师范学院学报》 2007年第2期25-29,共5页
用户口令的保密性不高,造成口令的泄露以及在MIS系统中存在的应用系统和数据库系统用户权限管理不统一的问题,都给数据库的安全带来安全隐患。通过存储过程、函数、程序包和RBAC技术实现了ORACLE数据库用户口令的安全和前后台用户权限... 用户口令的保密性不高,造成口令的泄露以及在MIS系统中存在的应用系统和数据库系统用户权限管理不统一的问题,都给数据库的安全带来安全隐患。通过存储过程、函数、程序包和RBAC技术实现了ORACLE数据库用户口令的安全和前后台用户权限的统一。 展开更多
关键词 oracle数据库 口令 rbac 策略 改进
在线阅读 下载PDF
基于角色的ORACLE用户权限管理设计
14
作者 赵晓娟 《计算机与数字工程》 2009年第12期89-92,共4页
基于角色的用户权限管理是目前应用最广泛的用户管理方法,ORACLE 10g提供的基于角色用户管理系统为系统的安全保障提供了基础。介绍了基于角色用户管理的原理,分析了ORACLE提供的角色和权限管理机制,并以一个图书管理系统的数据库为例,... 基于角色的用户权限管理是目前应用最广泛的用户管理方法,ORACLE 10g提供的基于角色用户管理系统为系统的安全保障提供了基础。介绍了基于角色用户管理的原理,分析了ORACLE提供的角色和权限管理机制,并以一个图书管理系统的数据库为例,进行了角色、用户和权限的设计。测试结果表明,所设计的用户系统提供了用户访问系统的最小权限,能够有效防止用户越权访问数据。 展开更多
关键词 rbac 用户权限管理 oracle 数据访问安全
在线阅读 下载PDF
一种利用角色管理增强ORACLE数据库安全性的方法
15
作者 钟阿林 许方恒 《成都大学学报(自然科学版)》 2007年第3期225-227,共3页
在ORACLE数据库中存在的应用系统用户和数据库系统用户权限管理不统一的问题,给数据库的安全带来了安全隐患,通过RBAC技术实现了前台应用系统用户与后台ORACLE数据库用户权限的统一.
关键词 oracle数据库 rbac 权限
在线阅读 下载PDF
Polynomial Analysis of DH Secrete Key and Bit Security
16
作者 JIANGZheng-tao XUWen-li WANGYu-min 《Wuhan University Journal of Natural Sciences》 EI CAS 2005年第1期239-242,共4页
In this paper, we lower the upper bound of the number of solutions of oracletransformation polynomial F(x) over GF(q) So one can also recover all the secrete keys with fewercalls We use our generalized ' even-and-... In this paper, we lower the upper bound of the number of solutions of oracletransformation polynomial F(x) over GF(q) So one can also recover all the secrete keys with fewercalls We use our generalized ' even-and-odd test' method to recover the least significant p-adic'bits' of representations of the Lucas Cryptosystem secret keys x Finally, we analyze the EfficientCompact Subgroup Trace Representation (XTR) Diffic-Hellmen secrete keys and point out that if theorder of XIR-subgroup has a specialform then all the bits of the secrete key of XIR ean be recoveredform any bit of the exponent x. 展开更多
关键词 public-key cryptosystem security analysis polynomial transformation bitsecurity DIFFIE-HELLMAN oracle
在线阅读 下载PDF
利用角色管理增强ORACLE数据库的安全性
17
作者 袁思达 《电脑知识与技术(过刊)》 2009年第2X期1041-1043,共3页
在ORACLE数据库中存在的应用系统用户和数据库系统用户权限管理不统一的问题,给数据库的安全带来了安全隐患,通过RBAC技术实现了前台应用系统用户与后台ORACLE数据库用户权限的统一。
关键词 oracle数据库 rbac 权限
在线阅读 下载PDF
分布式环境下基于RBAC互操作的安全检测 被引量:9
18
作者 吴迪 朱淼良 +1 位作者 陈溪源 林建 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2007年第9期1552-1556,1571,共6页
针对分布式系统之间进行安全互操作的问题提出了安全冲突的检测方法.通过在基于角色的访问控制(RBAC)系统之间建立角色映射来实现跨系统的访问控制.分析了由于引入角色映射带来的安全冲突,并采用形式化的方法定义了RBAC系统之间的互操... 针对分布式系统之间进行安全互操作的问题提出了安全冲突的检测方法.通过在基于角色的访问控制(RBAC)系统之间建立角色映射来实现跨系统的访问控制.分析了由于引入角色映射带来的安全冲突,并采用形式化的方法定义了RBAC系统之间的互操作及其安全性.根据分布式环境的特点提出了互操作中安全冲突的最小化检测法,通过减少参与计算的角色数量减小了计算复杂度.在最小化检测法的基础上进一步分析了安全冲突的特点,帮助管理人员消除安全冲突. 展开更多
关键词 基于角色的访问控制(rbac) 互操作 分布式环境 安全冲突
在线阅读 下载PDF
一种对IRBAC2000模型的改进方法 被引量:5
19
作者 廖振松 金海 羌卫中 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2005年第z1期292-295,共4页
针对IRABC2000模型在安全方面的不足,在认真分析IRBAC2000模型的基础上,提出了一种新的改进方案,解决了因角色关联而引起的交叉和冲突.该方案去掉角色继承,改角色层次结构为目录结构,将角色的差异体现在角色-权限的映射,同时允许角色跨... 针对IRABC2000模型在安全方面的不足,在认真分析IRBAC2000模型的基础上,提出了一种新的改进方案,解决了因角色关联而引起的交叉和冲突.该方案去掉角色继承,改角色层次结构为目录结构,将角色的差异体现在角色-权限的映射,同时允许角色跨域关联,但拒绝角色传递,对改进后的模型进行了安全性和灵活性分析.实验表明,该改进方案具有较高的安全性和操控的灵活性. 展开更多
关键词 基于角色的访问控制 Irbac2000 角色继承 安全互操作
在线阅读 下载PDF
基于RBAC的安全管理模块的设计与实现 被引量:2
20
作者 周志烽 王晶 《电信工程技术与标准化》 2010年第10期84-88,共5页
本文通过研究RBAC(Role Based Access Control)的经典模型,针对Web资源访问的特点和安全问题,给出了Web系统安全管理模块的设计原则,然后以Spring Security作为框架,给出了安全管理模块的无侵入式的实现方法。
关键词 rbac SPRING security 安全 权限
在线阅读 下载PDF
上一页 1 2 24 下一页 到第
使用帮助 返回顶部