主  题

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

主  题

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

多级安全数据库管理系统的军事运用分析  CNKI文献

本文针对军事需求的特点,分析了多级安全数据库系统在军事应用中的地位、功能需求和安全性等问题,并提出原则和建议,即要提高访问控制规则的强壮性,重点要放在数据库结构设计上,对保密信息可...

赵海燕 赵静 《新西部(理论版)》 2012年Z3期 期刊

关键词: 多级安全数据库 / 军事运用

下载(34)| 被引(0)

信息战语义下的数据库安全技术  CNKI文献

信息战语义下,数据库传统的事务管理和数据恢复手段难以满足实战的要求。为在受到攻击时保障数据安全,必须在信息战的保护、情报收集、检测、损害限界和修复阶段引入新的数据库安全技...

吴洪森 董金祥 《中国人民公安大学学报(自然科学版)》 2008年01期 期刊

关键词: 数据库 / 数据库管理系统 / 信息战 / 数据安全

下载(91)| 被引(0)

具有可生存能力的安全DBMS关键技术研究  CNKI文献

作为信息系统重要数据存储中心,数据库往往成为最吸引攻击的目标。传统的以预防和保护为中心的数据库安全机制,如:密码学、身份认证、访问控制、防火墙以及多级安全机制等,主要着眼于外部用户...

郑吉平 导师:秦小麟 南京航空航天大学 2007-04-01 博士论文

关键词: 可生存性DBMS / 恶意事务 / 隐蔽通道 / SPN模型

下载(407)| 被引(17)

信息战条件下的数据库入侵限制和恢复技术  CNKI文献

如何在信息战条件下保持数据库的可生存性,传统的以预防为中心的数据库安全机制存在不足,预防技术、欺骗和隐藏技术、检测技术、限制和恢复技术是数据库信息战条件下的重要生存技术。...

钟勇 秦小麟 《计算机科学》 2005年07期 期刊

关键词: 信息战 / 入侵限制和恢复 / 入侵容忍 / 数据库安全

下载(100)| 被引(13)

数据库安全代理的基于角色访问控制模型  CNKI文献

针对信息战数据库安全代理对访问控制的特殊需求,提出了数据库安全代理(DSP)扩展的基于角色访问控制模型(DSP RBAC).该模型形式化地定义了权限的各个方面,包括操作、属性、动作、客体以及它们之间...

胡天磊 杨小虎... 《浙江大学学报(工学版)》 2005年03期 期刊

关键词: 信息战 / 数据库安全代理 / 基于角色的访问控制

下载(250)| 被引(17)

OSCAR安全数据库威胁模型与对抗措施分析  CNKI文献

在特殊的政治、经济和军事环境下,信息系统的核心资源数据库的安全显得尤为重要.然而,已有的数据库安全研究没有针对特殊环境下数据库安全的特殊需求的全面分析,而且没有提出一个安全模型.针对这些问题,总结了数据库安...

陈刚 胡天磊... 第二十一届中国数据库学术会议论文集(研究报告篇) 2004-10-14 中国会议

关键词: 数据库安全 / 威胁模型 / 对抗措施

下载(24)| 被引(0)

数据库管理系统的入侵容忍技术研究进展  CNKI文献

传统数据库安全的研究重点是如何防止非授权用户对数据库的恶意干扰和破坏,事实上根本无法阻止所有的攻击。因此,在信息战语义下,更为紧迫的是如何找到有效的措施来缓解或消除恶意用户的攻击,而入侵...

陈伟鹤 殷新春... 《计算机科学》 2004年04期 期刊

关键词: 信息战 / 数据库安全 / 入侵容忍 / 恶意用户

下载(108)| 被引(15)

数据库安全与保护系统的研究  CNKI文献

结合我国关键部门数据库的使用现状和需求 ,根据恶意 DBMS的威胁模型 ,提出了一种能够对抗恶意DBMS的数据库安全与保护系统 (DSPS)的体系结构 .DSPS的身份认证模块通过主体映射将用户的身份映射为不可信 ...

蔡亮 杨小虎... 《浙江大学学报(工学版)》 2002年03期 期刊

关键词: 信息战 / 数据库安全 / 恶意DBMS

下载(192)| 被引(14)

信息战下的数据库安全——我国的特殊需求分析...  CNKI文献

在国际风云变幻 ,计算机和通信技术飞速发展的今天 ,研究如何保卫信息战的核心资源——数据库——显得尤为重要 .首先介绍了国外在信息战数据库安全的研究成果 ,然后结合我国关键部门

蔡亮 杨小虎... 《计算机研究与发展》 2002年05期 期刊

关键词: 信息战 / 数据库安全

下载(522)| 被引(67)

学术研究指数分析(近十年)详情>>

  • 发文趋势
时间的形状