基于组合访问控制的安全数据库设计

基于组合访问控制的安全数据库设计

ID:33131646

大小:2.97 MB

页数:66页

时间:2019-02-21

基于组合访问控制的安全数据库设计_第1页
基于组合访问控制的安全数据库设计_第2页
基于组合访问控制的安全数据库设计_第3页
基于组合访问控制的安全数据库设计_第4页
基于组合访问控制的安全数据库设计_第5页
资源描述:

《基于组合访问控制的安全数据库设计》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、江苏大学硕士学位论文基于组合访问控制的安全数据库设计姓名:邵学军申请学位级别:硕士专业:计算机应用指导教师:鞠时光20040901为、Jj学帧I学他毕业论文摘要安全对象关系数据库是当前信息安全研究的一个重要分支,具有广泛的应用前景。该领域的研究具有强烈地域性和保密性,信息技术发达国家对我国一直施行尖端安全产品禁止输出策略,数据库安全产品亦在其列,因此,研究和开发自主的安全数据库产品是进行自主信息保护的一个重要手段。本文就安全对象关系数据库进行了深入的研究,对安全对象关系数据库的安全策略、安全模型、安全设计和安全数据库的实现进行了深入的讨论,提供了一个较为完整的逻辑设

2、计方案,并在此基础上实现安全对象关系数据库系统——VISTA。本文针对传统的安全模型进行分析和改进,提出了一种新的安全模型TDM,并设计了该模型相应的规则组。TDM安全规则从安全定义、数据安全访问、数据完整性、冲突协调四个方面对TDM安全模型进行了严格的定义,为模型的实现提供了依据。同时,通过TDM模型与传统安全模型的兼容性论证,说明了TDM模型的可行性和合理性。本文简要介绍了项目组设计开发的安全对象关系数据库系统——-vlSTA。从安全存储机制、安全数据模式、安全访问和审计设计四个方面,对VISTA的设计方案进行了阐述,首次提出了可组合安全访问控制方案,根据具体安

3、全访问控制需求,对自主访问控制、强制访问控制和角色访问控制三种传统的访问控制方案进行合理的改进和设计,使之可以自由组合,以适合不同安全强度的实际应用的需要。本工作在理论上具备以下创新点:(1)提出了新的安全模型——TDM;(2)第一次提出了可组合安全访问控制策略;(3)对传统的自主安全访问控制和角色访问控制进行了改进,增强了其安全辂制的约束,在自差安全访问控制中增加了有效时间域,将角色域分解为业务域和职责域,使得访问策略更贴近和适合实际需要。关键词:安全模型,安全规¨10,数据库管理系统,访问控制,审计,安全存储交令对象关系数据库研究和改汁ABSTRACT111es

4、ecurityobject·relationaldatebaseisallimportantbranchofthepresentstudyofinformationsecurity.Ithasbroadapplicationforeground.Thestudyinthisregionhasstrongcharacterofdistrictandsecrecy.Thecountrieswithdevelopedinformativetechnologyhavebeenprohibitingfiomexportingtheadvancedsecurityproduct

5、stoChina,includingthesecuritydatebaseproducts.Therebyitisanimportantmeantostudyanddevelopthesecuritydatebaseproductsforprotectingourself-determinedinformation.InthisthesisitcarriesthroughanembeddedstudytOthedatebasesecurityproducts.Italsohasathoroughgoingdiscussionaboutthesecuritypolic

6、y,securitymodel,securitydesignandsecuritydatebase.Itprovidesarelativelycompletelogicaldesigningblueprintandrealizesthesecurityobject-relationaldatebasesystem-VISTA.Tllisthesisaimsatanalyzingandimprovingthetraditionalsecuritymodelandcolncsoutanewsecuritymodel(TDM).Itdesignsthenewmodel’S

7、regulategroup.TheTDM’Ssecurityregulationdefinesit’Smeaningstrictlyfromthefouraspectsasthesecuritydefines,thedatesecurityaccess,dateintegralityandthecoordinatingofconfliction.Itprovidesthebasisformodelrealizing.Atthesametime,thisarticleexplainsthefeasibilityandrationalitythroughthedis

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。