共查询到20条相似文献,搜索用时 437 毫秒
1.
2.
客户机/服务器模式下开发MIS两个关键技术的实现 总被引:1,自引:1,他引:0
本文介绍了在基于客户机/服务器模式下,开发MIS所采用有效而安全访问数据库的技术和方法。首先是数据库安全性。对视图、存储过程,在数据库服务器(SQL Server)设置用户ID和口令;其次是应用程序安全性。所有的应用程序在数据库服务器设置用户组表,表中存储着应用程序为其访问数据库而设置的不同的权限。最后,应用ADO技术中的三个对象:Connection、Command、Recordset,对数据库服务器中的数据实现安全、快速地访问。 相似文献
3.
在WWW的三层结构中,数据库安全是应用程序总体安全的关键。本文分析了通过网络访问数据库不安全的因素,提出了一个合理的解决方案。 相似文献
4.
ATM网络中数据加密方法研究与实现 总被引:2,自引:0,他引:2
分析了ATM网络涉及的安全问题和所面临的威胁,探讨了ATM网络中数据加密方法、密码同步方法,提出了高速数据加密的实现方法。 相似文献
5.
通过调用执行于内核态的Vxd设备驱动程序间接实现对端口的访问控制,提高端口访问的安全性。文章讨论了Windows核心结构、内核态设备驱动程序模型及实现原理,重点分析了基于Vxd驱动程序对端口的访问方法及实现过程,并给出了并口控制的驱动程序实例。 相似文献
6.
7.
基于角色访问控制(RBAC)是实现访问控制的最有效技术,文中探讨了分布式数据库系统下的基于角色访问控制实现机制,并用于大连市机关事业社会保险系统。给出了分布环境下角色、权限的分布管理及域间访问的实现方式,提出了一个新型属性证书。在本分布式系统中,按照业务的实际情况进行了扩充和修改,从安全及可用性上给出了具体的解决方案。 相似文献
8.
民机机载信息系统作为机载网络与地面网络的机上连接终端,在带来机载信息与地面网络信息传递便利的同时,也对机载网络安全性设计提出了更苛刻的要求。通过对机载信息系统与地面网络架构研究,分析了可能由地面网络技术引入的网络安全威胁,并针对这些威胁探讨了相对应的安全防护策略和机载信息系统研制应遵循的适航取证方法。 相似文献
9.
10.
阐述了在ENOVIA LCA系统中,通过IPT项目定义不同专业,根据专业设置权限,实现不同角色的访问权限控制的工作原理及安全访问机制。该项控制技术已在某型号产品中应用。 相似文献
11.
网络控制中的信息安全问题 总被引:2,自引:0,他引:2
在对网络控制系统及其特点进行分析的基础上,提出了网络控制中的信息安全问题,并对网络控制中的信息安全对策进行了研究和探讨,为网络控制的安全实施提供了有力的保障。 相似文献
12.
阐明了网络安全体系是一个保证网络安全的体系结构,涉及到法律、技术、管理等方面;从 TCP/IP 协议体系角度对网络安全存在的问题入手分析,并对目前采用的安全策略及安全技术进行了剖析。 相似文献
13.
存储在数据库中的数据必须具有安全保证.为此,DBMS提供了安全管理技术.安全性策略是DBMS实现安全管理的基本技术.文章较详细地介绍了Oracle 9i数据库管理系统的安全管理技术中的安全性策略.这些策略涉及系统安全性策略、数据安全性策略和用户安全性策略.进一步地介绍了数据库验证、外部验证、企业验证和并发许可等用户验证和许可限制.上述安全技术构成了Oracle 9i数据库安全管理技术的基础,也是DBA必须掌握的基本技术.文章最后给出Oracle 9i安全策略的优点. 相似文献
14.
通过研究国内航空企业建模的需求,探讨现有企业建模方法的不足,提出了基于过程工程的航空企业建模方法。首先针对航空企业的特点,尤其是考虑到航空军工企业对信息安全性的要求,给出了一个六元组表示的航空企业模型,并对航空企业模型的信息安全子模型进行了详细描述;然后研究了基于过程工程的航空企业建模的实现技术,包括企业模型体系、企业建模支持系统等。建立基于过程工程的航空企业模型,以模型为驱动,为航空企业信息系统的建立、实施和重构提供了基础和依据,适应了航空企业对企业模型动态响应性和信息安全性的要求。该研究成果已成功地应用于某大型航空企业两种型号飞机的研制,实践证明所提出的方法是可行和有效的。 相似文献
15.
16.
17.
计算机网络安全及安全审计技术研究 总被引:5,自引:0,他引:5
通过对计算机安全和安全审计问题的简要分析,并结合网络系统的特点,力图较系统深入地探讨计算机网络安全及其审计技术;在此基础上,提出了一个网络安全审计模型。 相似文献
18.
全面分析了E -mail的安全问题 ,并提出了应该采用的有效方法 ,以保护E -mail系统能安全运行。 相似文献
19.