- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
数据库系统概论
An Introduction to Database System
第四章 数据库安全性控制;常见的四种数据库破坏; 数据库安全性;第四章 数据库安全性;4.1 计算机安全性概述;4.1.1 计算机系统的三类安全性问题 ;计算机系统的三类安全性问题(续) ;4.1 计算机安全性概论;4.1.2 安全标准简介;安全标准简介(续);安全标准简介(续);TCSEC/TDI安全级别划分;TCSEC/TDI安全级别划分(续);TCSEC/TDI安全级别划分(续);CC; CC文本组成
简介和一般模型
安全功能要求
安全保证要求;CC(续);第四章 数据库安全性;4.2 数据库安全性控制概述;数据库安全性控制概述(续);数据库安全性控制概述(续);4.2 数据库安全性控制;4.2.1 用户标识与鉴别;实现方法;实现方法;4.2 数据库安全性控制;4.2.2 存取控制;存取控制(续);4.2 数据库安全性控制;4.2.3 自主存取控制方法;自主存取控制方法(续);4.2 数据库安全性控制;4.2.4 授权与回收;GRANT(续);WITH GRANT OPTION子句;例题;例题(续);例题(续);例题(续);例题(续);传播权限;传播权限(续);授权与回收(续);REVOKE(续);REVOKE(续);REVOKE(续);REVOKE(续);小结:SQL灵活的授权机制;授权与回收(续);授权与回收(续);4.2 数据库安全性控制;4.2.5 数据库角色;数据库角色;数据库角色;数据库角色(续);数据库角色(续);数据库角色(续);数据库角色(续);补充说明;4.2 数据库安全性控制;自主存取控制缺点;4.2.6 强制存取控制方法;强制存取控制方法(续);强制存取控制方法(续);强制存取控制方法(续);强制存取控制方法(续);MAC与DAC;强制存取控制方法(续);第四章 数据库安全性;4.3 视图机制;视图机制(续);视图机制(续);4.2 数据库安全性控制;4.4 审计;审计(续);审计(续);审计(续);4.2 数据库安全性控制;4.5 数据加密;数据加密的术语;;;1.?数据加密标准 传统加密方法有两种,替换和置换。上面的例子采用的就是替换的方法:使用密钥将明文中的每一个字符转换为密文中的一个字符。而置换仅将明文的字符按不同的顺序重新排列。单独使用这两种方法的任意一种都是不够安全的,但是将这两种方法结合起来就能提供相当高的安全程度。数据加密标准(Data?Encryption?Standard,简称DES)就采用了这种结合算法,它由IBM制定,并在1977年成为美国官方加密标准。 DES的工作原理为:将明文分割成许多64位大小的块,每个块用64位密钥进行加密,实际上,密钥由56位数据位和8位奇偶校验位组成,因此只有256个可能的密码而不是264个。每块先用初始置换方法进行加密,再连续进行16次复杂的替换,最后再对其施用初始置换的逆。第i步的替换并不是直接利用原始的密钥K,而是由K与i计算出的密钥Ki。 DES具有这样的特性,其解密算法与加密算法相同,除了密钥Ki的施加顺序相反以外。 ;;公开密钥加密思想最初是由Diffie和Hellman提出的,最著名的是Rivest、Shamir以及Adleman提出的,现在通常称为 RSA(以三个发明者的首位字母命名)的方法,该方法基于下面的两个事实: 1)?已有确定一个数是不是质数的快速算法; 2)?尚未找到确定一个合数的质因子的快速算法。 RSA方法的工作原理如下: 1)?任意选取两个不同的大质数p和q,计算乘积r=p*q; 2)?任意选取一个大整数e,e与(p-1)*(q-1)互质,整数e用做加密密钥。注意:e的选取是很容易的,例如,所有大 于p和q的质数都可用。 3)?确定解密密钥d: d?*?e?=?1?modulo(p?-?1)*(q?-?1) 根据e、p和q可以容易地计算出d。 4)?公开整数r和e,但是不公开d; 5)?将明文P?(假设P是一个小于r的整数)加密为密文C,计算方法为: C?=?Pe?modulo?r 6)?将密文C解密为明文P,计算方法为: P?=?Cd?modulo?r 然而只根据r和e(不是p和q)要计算出d是不可能的。因此,任何人都可对明文进行加密,但只有授权用户(知道d) 才可对密文解密。 ;下面举一简单的例子对上述过程进行说明,显然我们只能选取很小的数字。 例:选取p=3,?q=5,则r=15,(p-1)*(q-1)=8。选取e=11(大于p和q的质数),通过d?*?11
您可能关注的文档
- 第9章汽车行业电子商务应用.ppt
- 第9章人机交互设备及接口.ppt
- 第9章市场调研报告的写作.ppt
- 第9章数据库安全与管理.ppt
- 第10讲经济学实验设计.ppt
- 第10章行政事业单位会计.ppt
- 第10章企业物流发展态势与管理技术含案例1个.ppt
- 第10章软件工程管理.ppt
- 第10章责任会计修改.ppt
- 第11章股票技术分析.pptx
- 人教版数学九年级上册《 二次函数》说课稿(共19张PPT).ppt
- 人教版八年级上册 12.2.2三角形全等的判定 “边角边”判定三角形全等 (共22张PPT).ppt
- 人教版初中数学2011课标版八年级上册第十二章12.2 三角形全等的判定 课件(共16张PPT).ppt
- 人教版九年级第十单元课题1浓硫酸1 (共18张PPT).ppt
- 人教版初中数学七年级上册 1.4 有理数的乘除法(共22张PPT).ppt
- 人教版八年级物理上册第1章 第2节运动的描述习题课件(共20张PPT).ppt
- 人教版九年级课题2酸和碱之间会发生什么反应(共21张PPT).ppt
- 人教版初中物理2011课标版 九年级 第十八章 电功率第三节 测量小灯泡的电功率(共25张PPT).pptx
- 人教版初中数学2011课标版九年级上册第二十四章24.1圆的有关性质(共17张PPT).ppt
- 人教版初中数学2011课标版九年级上册21.2解一元二次方程(共22张PPT).pptx
原创力文档


文档评论(0)