- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《数据库安全
数据安全
填空题
1、在处理和存储信息的计算机系统中,最常见的有三类: 信息泄露 、 信息非授权的修改 和 拒绝服务 。
2、20实际70年代初,E. F.codds发表了题为“A Relational Model of Data for Large Shared Data Banks”的文章,文中提出了 数据库的关系 模型。
关系模型中,数据的主要结构是关系,每一个关系,都存在一个不变的关系模式,用于描述关系的结构,而 关系实例 是关系模式的具体化的表。
分布式的数据库是由 分布式计算技术 与数据技术结合产生。
一个支撑关系模型的关系数据库中包括 关系结合、完整性约束和关系操作等三个要素。
由于一个信道要用到数据传输和同等信号两种变量,因此人们把一个信道使用的同步变量和数据变量都是存储变量的隐藏通道,称为 存储隐藏通道 。如果至少其中一个是时序变量就称为 时序隐通道 。
当我们发现隐通道以后,可以采取以下三种方法来处理: 消除隐通道 、 缩小隐通道的带宽 、 对隐通道的使用进行审计 。
产生推理通道的最常见原因是利用不同级别的数据之间的 函数依赖进行分析 。
产生推理通道的最常见原因是:执行均次查询、利用查询结果之间的 逻辑关系进行整理 。
数据系统支持三级模式的体系结构: 外模式 、 概念模式 和 内模式 。
多级关系数据模型的复杂程度与安全模型中,数据库安全标记粒度是安全标定的最小单位,按从大到小排序分为: 关系级 、 元祖集 、 属性集 。
同传统一样,XML文档中数据也需要多种安全性,这里指保证数据不会受到非授权的 检索 、 修改和删除 ,以及数据来完成的真实可靠。
RBAC的核心模型包括5个基本的静态集合: 用户集 、 角色集 、 操作集 和 特权集 以及一个运行过程中动态维护的集合—— 会话集 。
在面向XNL文档的系统中,可以被授权的对象包括 文档/DTD 、 一组文档 、 元素属性 、 链接 。
具体来说,TCSEC(可信计算机系统评估标准)中基本安全主要分为以下三大类: 策略类 、 责任类 和 保障类 。
美国国防部计算机安全中心和美国国家标准局于1983年发表 TCSEC 。这是历史上第一个JSJ安全评估标准。
事物由一系列操作组成,操作之间存在一点的顺序关系,若某数据项上的两个操作中至少一个是 写操作 或者 提交操作 ,则称两个人操作是冲突。
在访问控制矩阵的基本操作中,设操作前系统的状态为Q=(S,O,A),操作执行后系统绝对状态为Q=(S,O,A),删除主体Si,也可以表示为delete subject Si,其中Si=(S,O,A)其中S=S?{Si},Q= A[S,O]=A[S,O],S,O∈O
在访问控制矩阵的基本操作中,设操作前系统的状态为Q=(S,O,A),操作执行后系统绝对状态为Q=(S,O,A),创建新的主体S,也可以表示为Create subject Si,其中SiQ=(S,O,A),其中S=S{Si},O=O{Si},A{S,O}=A{S,O},s∈S,o∈O,A[Si,O]=A[S,Si]=O,S∈S,O∈O。=(S,O,A),操作执行后系统绝对状态为Q=(S,O,A),赋予主体Si对客体OJ的存取权限r,也可表示为Enter r into A[Si,OJ],其中SiOJ∈O,此操作后,系统状态变为Q=(S,O,A),其中S=S,O=O,A[Si,OJ]=A[Si,OJ]{r}。对于多级数据库管理系统体系结构中的完整索结构,它的优点是 实现简单容易验证 ,缺点是 安全性差 、可靠性差 。数据库与操作系统的安全需求之间存在许多相似和不同之处,操作系统的目标是管理和共享 数据库的目标是管理和共享逻辑对象。根据访问控制策略类型的差异,早期的安全策略模型大可分为 自主安全存取控制策略(DAC)和 强制安全存取控制策略(MAC)两大类。密码技术包括以下几个方面: 加密 、 解密 、 认证 、 数字签名 、 签名认证 、 密匙 。简单一点分,数据库安全研究发展可以分为以下几个阶段: 萌芽阶段 、 初始阶段 、 标准化阶段 、 多样化阶段 。BLP模型中,模型对每个用户分配一个安全级别,称为 可信度 ,它反映了对用户不将敏感信息泄露给不持有相应允许安全级用户的置信度。 数据库管理系统 (DBMS)开发技术为数据库技术的发展提供了技术上的支持,而数据模型是数据库系统的核心和基础。将TCSFC应用于数据库管理系统环境就形成了数据库安全评估领域重要的评估标准,即 可信数据库管理系统解释 。TDI标准重点论述的主要内容可以总结为五个标题,分别是: 系统集成 、 可分评估 、 子集约束 、 局域划分 和 应用理解 。关系模型中描述数据的主要结构是关系,每一个关系都存在一个不变的 关系模式 ,用于描述关
文档评论(0)