一、谈数据库安全控制策略(论文文献综述)
刘磊,刘义红[1](2021)在《面向离散存储电子文件的访问控制策略研究与设计》文中提出开放式网络环境下,离散存储的电子文件的安全性是亟待解决的关键问题。本研究通过引入密钥分离管理算法和混合对称加密算法,提出一种改进的基于属性基加密的访问控制策略。该方案不仅能够满足离散存储于各终端节点上的电子文件的安全防护需求,并可以保证数据具备较高的共享性。在原型系统的实验结果证明,该方案具有较高的可用性及安全性。
吕奎[2](2021)在《基于Django框架的发酵技术云服务器开发》文中指出目前我国的发酵行业存在两大难题:(1)随着发酵数据的数量及复杂程度的增加,发酵数据管理和有效利用的难题逐渐凸显;(2)发酵行业的自动化程度低,尤其对于大宗发酵企业来说,十分依赖技术熟练的工人,产品的产量和质量波动较大。为了解决这些难题,本课题利用Django框架和MySQL与MongoDB数据库软件等工具开发了发酵技术云服务器程序。在管理与利用发酵数据的基础上,以毕赤酵母为研究对象,通过互联网共享工艺控制软件包,在毕赤酵母高密度培养的关键环节实现自动化。主要研究结果如下:(1)API接口开发:本服务器程序在设计时充分考虑到用户的各种使用场景,为此预留了种类丰富的API接口,以满足用户的使用需求。本研究室前期已开发出PC客户端程序,用户借助PC客户端程序访问服务器所提供的API,即可实现数据管理、数据运算、参数配置及工艺软件包下载等功能。(2)通用型发酵数据库开发:采用MySQL(关系型数据库)及MongoDB(非关系型数据库)设计了通用型发酵数据库系统。以MySQL数据表保存规律性强且格式严格的在线参数。以MongoDB文档保存具有很强的随意性,缺乏严格统一的数据格式的离线测量参数、事件记录等。通用型发酵数据库提供给用户方便易用的数据库API,在本项目中不仅减少了与数据库交互的代码量,还使得数据库的后续维护更加方便。(3)工艺控制软件包开发:基于本文作者所在研究团队长期研究毕赤酵母的发酵过程所提出的策略A:改良型DO-Stat甘油流加策略、策略B:“甲醇浓度受限-溶氧浓度充足”和策略C:“甲醇浓度充足-溶氧浓度受限”,分析这些策略的机制,将这些控制策略编写成毕赤酵母工艺控制软件包。(4)以表达人血清白蛋白-人粒细胞集落刺激因子突变体融合蛋白(HSA-GCSFm)的Mut+型菌株和表达人源溶菌酶(hLYZ)的MutS型毕赤酵母为研究对象,验证上述工艺控制软件包的性能。结果表明:Mut+型毕赤酵母诱导60 h后HSA-GCSFm的浓度达到532 mg·L-1;MutS型毕赤酵母诱导69 h后hLYZ总酶活平均值为84 032 U·m L-1,上述两种目的蛋白的浓度/效价均达到较高水平。在利用Mut+型毕赤酵母生产猪圆环病毒Cap蛋白和利用MutS型毕赤酵母生产猪α干扰素(pIFN-α)的过程中也分别采用上述网络共享策略进行发酵,结果显示Cap蛋白浓度达到了0.17 g·L-1,pIFN-α的浓度达到了1.78g·L-1。表明了此系统使用后具有较高的外源蛋白产量和良好的通用性,验证了此网络共享系统的可行性/可重复性。
林森[3](2021)在《企业信息管理系统数据库安全控制策略分析》文中认为在企业信息管理系统中,数据库是十分重要的基础商业系统,保存着企业众多的商业机密、合作伙伴信息及业务记录。其安全运行,直接关系到企业自身的运行安全。文章首先界定了相关概念,然后分析了影响企业信息管理系统数据库安全的因素,最后探讨了数据库安全控制策略,以供相关企业参考。
孔斌[4](2021)在《高安全等级信息系统的风险评估研究》文中指出随着信息社会的迅猛发展,信息系统已经被广泛应用到各个领域,与此同时,在党政机关、军工单位等重点领域部署了很多高安全等级的信息系统。信息系统发挥着支撑、保障、服务、监管等重要的作用,一旦出现安全保密隐患,会对国家的安全和利益,乃至于社会稳定产生严重影响。确保高安全等级信息系统的安全、稳定、可靠运行成为了一个不容忽视的问题,所以,高安全等级信息系统的风险评估成为了研究重点和难点。信息系统风险评估根据信息系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,由低到高划分为五个安全保护等级[1]。本文的研究对象为高安全等级信息系统,特指第三级、第四级和和第五级信息系统。本文系统地研究了信息系统风险评估的理论及方法,根据国家相关法律法规和标准,结合高安全等级信息系统的特点,融合了十几年的风险评估经验和案例,优化了评估指标体系和评估模型,改进了评估过程中每个阶段的具体操作步骤,保证了风险评估结果的可信度和实用性,提出了切实可行的高安全等级信息系统安全防护和管理的合理建议,为深入高效的开展高安全等级信息系统风险评估提供有力支撑,为国家相关行政部门对高安全等级信息系统的管理决策提供关键依据。主要研究内容和成果如下:(1)优化了高安全等级信息系统风险评估模型依据高安全等级信息系统的特点及防护要求,选取了风险评估指标,并构建了多层次指标体系。然后基于该指标体系,将博弈理论引入到风险评估中,把评估人员的防御方法与攻击人员的攻击方法作为攻防博弈的基础,通过构建攻防博弈模型,分析了评估人员及攻击人员在攻防过程中获得的收益及付出的开销,并结合高安全等级信息系统的安全等级,计算得到信息系统的风险值,使得风险评估过程更加科学合理。(2)提出了应用虚拟化技术的高安全等级信息系统风险评估模型从虚拟化体系结构入手,全面分析了虚拟化系统在高安全等级网络环境中存在的脆弱性和引入的安全威胁,在传统矩阵法的基础上融入了序值法、层次分析法,利用基于风险矩阵的信息安全风险模型将分析结果进行量化,引入了合理的权重分配策略,得到虚拟化系统在高安全等级网络环境中的定量安全评估结果,为虚拟化系统在高安全等级网络环境中的定量安全评估提供有力参考[2]。(3)提出了面向网络互联互通环境的风险评估模型分析了网络互联互通采用的安全防护技术以及存在的安全问题,在高安全等级信息系统风险评估以及虚拟化系统风险评估的基础上,研究了高安全等级信息系统之间、高安全等级信息系统与虚拟化系统、高安全等级信息系统与工业控制系统等互联互通的风险评估,提出了不同互联互通情况下的风险评估模型,极大地提高了网络互联互通环境的风险控制能力。(4)设计并实现了高安全等级信息系统风险评估系统基于优化完善的高安全等级信息系统风险评估指标体系以及风险评估模型,设计并实现了高安全等级信息系统风险评估的原型系统,从关键评估项入手,量化了不同关键评估项扣分的频次,定位了频繁扣分的关键评估项及其对应的安全隐患。通过多维度的有效的网络特征,实现了同类网络安全隐患的预测。同时,基于采集数据,从常见评估问题入手,采用统计分析的方法,分析了出现这些评估问题的原因,对于指导评估人员工作,简化评估人员的业务量提供理论支持。另外,依据信息系统安全级别、风险等级以及影响程度,划分风险控制区域,制定对应的风险控制策略。
刘洁[5](2021)在《校园智能门锁身份认证和访问控制平台设计》文中研究说明在信息高速发展的今天,智能家居逐渐走入我们日常的方方面面,其中智能门锁就是智能家居中应用最广泛地一类。现阶段常见的智能门锁管理平台都只适用于数量少、授权单一、场景单一的门锁管理,比如酒店等场所。对于高校的智能门锁,由于场景复杂、校内人员众多、身份存在差异,因此部署时存在很多困难与要求,例如:不同的开锁场景需要不同的管理方式;使用常规智能门锁管理平台会导致身份认证和访问控制速度过于缓慢、动态性和细粒度化不足;校园智能门锁安全需求相较于其他场所更高。所以本文以构建基于属性的加密访问控制模型为创新点,设计一套全新的、安全度更高的、管理更方便、适用于不同场景的校园智能门锁身份认证和访问控制平台。主要工作如下:首先,对智能门锁管理平台中常用的身份认证及访问控制技术进行了研究。分析了常见访问控制模型中的不足之处,通过对比发现这些常见的访问控制模型不适用于本文的智能门锁平台,无法支持本文平台的使用环境,所以本文在对比之后,决定研究一种新的访问控制模型,也就是基于属性访问控制模型(Attribute based Access Control,ABAC)。其次,在研究过程中,发现了ABAC模型中存在着访问控制过程中无法保证其安全性的问题,决定在ABAC模型中加入高级加密标准(Advanced Encryption Standard,AES)和公钥加密算法(Public Key Encryption)中的RSA算法相结合的混合加密方式,并提出了一种新的基于属性的加密访问控制模型(AR-Attribute based Access Control,AR-ABAC)方案作为本文的创新点,保证了在后续平台的应用中的安全性,保证平台安全运行。最后,使用JAVA语言和Spring Boot框架设计校园智能门锁身份认证和访问控制平台时,并使用AR-ABAC模型,完成平台必要的访问控制策略设计,并确认AR-ABAC模型的实际可行性及实用性。通过构建平台后,证明AR-ABAC模型的构建可以保证校园智能门锁身份认证和访问控制平台的安全性及细粒度化。
崔萌[6](2020)在《一种具有时间与空间约束的动态访问控制研究》文中提出访问控制作为保障信息安全的重要技术之一,可有效保护信息资源的合理受控使用,具有重要的理论价值与现实意义,受到了众多科学研究人员与系统研发人员的密切关注。其中,访问控制策略描述是访问控制的重要组成部分,基于主体、操作、客体要素的访问控制策略表达方式在实践中被广泛应用。尽管现有的访问控制策略描述方法能够满足系统中授权访问受控资源的需求,但是这些方法往往适用于系统事先预设的静态场景,而对于一些需要在系统运行阶段根据实际情况进行动态调整的场景则不够灵活且维护成本较高。分析表明,现有访问控制策略描述方法存在动态性描述较为困难这一问题,一个重要原因是现有策略自身并不包含直接针对时间和空间进行描述的要素。如果沿用传统的策略表达方式,则导致在模型中额外引入时空算子之后,策略数量极易因时空要求的复杂程度而急剧增长,在浪费策略存储空间的同时,也降低了策略的检索效率,提高了人工维护成本。针对上述问题,本文开展如下研究:(1)建立了一种基于时空匹配计算的应答许可方案,能够分别借助时间和空间算子进行动态策略描述。该方案在一类具有时空敏感性的访问控制中,可获取访问主体当前的时间和空间属性,利用应答处理算法,分别基于时间属性和空间属性计算匹配度,最终给出主体能否对客体执行访问操作的应答。而且,本方法中,时间属性与空间属性都是即时获取,并各自独立描述。当环境发生变化时,只需修改相关的局部属性,不必面对全部策略要素。实验结果表明系统可有效地实现此类具有时空敏感性的访问控制。(2)基于上述引入时间属性的访问控制,在策略的描述中增加条件判断,通过将访问主体和访问客体之间属性关系的计算结果,与扩增了条件判断要素的策略进行比对,提高了单条策略的适用范围,实验结果表明在具有较高规律性的时间敏感性访问控制中,通过对策略要素的扩增,显着地精简了策略数量,降低了策略的冗余程度,节约了策略的存储空间,降低了人工维护成本,在动态性和易维护性方面具有较为明显的优势。(3)基于上述引入空间属性的访问控制,在策略的描述中增加条件判断,同时考虑到空间属性在获取与表示方式上和时间属性的差异,建立独立的空间属性授权库,通过将访问主体和访问客体之间属性关系的计算结果,与整合了条件判断要素和空间属性授权的策略进行比对,提高了单条策略的适用范围,实验结果表明在具有较高规律性的空间敏感性访问控制中,同样显着地精简了策略数量,降低了策略的冗余程度,节约了策略的存储空间,降低了人工维护成本,在动态性和易维护性方面具有较为明显的优势。综上,本文在传统的静态访问控制的基础上,分别引入时间与空间属性解决了一类具有时间敏感性与空间敏感性的动态访问控制的需要,并通过在访问控制策略描述中扩增条件判断要素,使得系统在处理一类主体与客体属性间具有一定规律性的访问申请时,具备了更为智能的判断能力,能够显着精简访问控制策略集,降低了访问控制条件发生改变时人工维护的成本,系统的动态性和易维护性两方面都获得了提高。
赵孔阳[7](2020)在《结合区块链的物联网服务系统安全保障方案的研究与设计》文中研究表明随着物联网技术的广泛应用,需要将物联网服务系统进行扩展,与区块链进行结合提供可信安全的物联网服务,这既是国家和各行业技术的发展趋势,也是本人实验室项目的研究内容。本文提出一种面向可信的物联网服务系统安全保障方案,主要涉及物联网服务和区块链统一的身份管理、跨物联网服务和区块链智能合约的业务流程权限管理、基于SDN的物联网通信设施边界保护三个方面,具体内容如下:(1)物联网服务和区块链统一的身份管理。本文将物联网服务系统用户和区块链参与者的数字身份进行统一创建、分配和存储;基于Hyperledger Fabric CA统一管理数字证书的注册、安装和注销。利用单点认证为物联网服务用户和区块链参与者提供统一的身份登录,实现跨域访问;(2)跨物联网服务和区块链智能合约的业务流程权限管理。本文集中管理物联网服务系统资源和区块链资源,可使用多种访问控制模型对异构的物联网服务访问控制和区块链智能合约访问控制进行集成。在跨物联网服务和区块链智能合约的业务流程设计时进行可执行性验证,检测权限分配是否会导致程序异常终止,保证程序的正常结束。在业务流程功能执行时,进行策略冲突消解,即多条策略规则匹配时得出唯一的决策结果,保障业务流程正确执行;(3)基于SDN的物联网通信设施边界保护方案。本文参考DDS Security规范要求,对基于发布订阅的物联网通信设施提出一种边界保护方案,它包括:ⅰ.发布订阅网络安全组织,按照主题划分消息交换空间,指派客户端代理服务器对用户权限进行代理,并基于代理管理入网用户身份;ⅱ.发布订阅网络用户权限管理,客户端代理服务器代表发布者或订阅者进行用户权限分配,发布者或订阅者可读写主题数据、加入网络等,基于访问控制策略进行路由计算,保障敏感数据不经过非授权区域;ⅲ.边界保护执行,基于切面控制主题数据读写,使用同态加密技术保障数据的机密性和完整性,实现路由透明操作,使用安全诊断和分析工具保障发布订阅网络程序正常运行。经过实验和测试,本文提出的结合区块链的物联网服务系统安全保障方案可有效保证物联网通信设施的安全性和可靠性,并已应用于国家重大科技基础设施——高精度地基授时系统。
王丙利[8](2020)在《数据库安全模型验证测试系统的设计与实现》文中研究指明数据库作为信息存储和处理的基础软件,其安全性对于敏感信息的保护至关重要。对数据库管理系统进行安全功能测试的重要任务之一就是对其进行安全模型的验证测试。安全模型是安全策略的表达,其为数据库管理系统实现安全功能提供了一种框架。测试时,需要根据安全模型的要求编写相应的测试用例,并使用测试用例来检测数据库管理系统内部数据流走向是否符合其设计之初所依赖安全模型的安全要求。依据安全模型生成数据库安全性测试的测试用例,对于提高测试效率,保障数据库管理系统的安全性具有重要意义。首先分析了数据库安全模型验证测试系统的需求,通过需求设计系统的总体结构,包括安全模型管理模块、测试模板生成器、测试用例生成器、测试报告生成器和模型数据管理模块。安全模型管理模块为用户提供了安全模型的录入与展示功能,用户可以新建、扩展和查看安全模型;测试模板生成器通过解析用户输入的转换规则的执行条件来自动化生成测试模板,首先编辑生成测试模板用到的若干基本测试脚本,并为执行条件和基本测试脚本建立对应关系,系统每解析一个条件都会读取与其对应的基本测试脚本,并将脚本添加到存储测试模板的变量中,系统会为每个条件设置符合和不符合条件的两个测试场景,以此来保证生成的测试模板能够覆盖到规则所有的执行条件;测试用例生成器的主要工作是将测试模板中的变量替换成具体的值,并利用测试模板为所有的数据库操作-客体组合生成对应的测试脚本,在替换变量时也会对脚本进行特殊情况的处理,比如依赖客体/权限的处理,从而保证最终生成的测试用例逻辑正确且能够覆盖数据库中所有的操作客体;测试报告生成器包括测试用例的执行和测试报告的生成,系统根据脚本的测试结果生成测试报告,并将其放入指定目录中供用户浏览;模型数据管理模块为用户提供了一个管理后台数据库的可视化界面,用户可以对后台数据库表进行管理,包括数据的增删改查。将系统的测试结果与预期结果进行对比,结果表明,系统能够为用户提供正确的、较为全面的安全模型及模型数据的管理功能;针对用户录入的安全模型,系统能够为其生成具有较好正确性和覆盖性的测试用例,并且可以使用生成的测试用例来对数据库的安全模型进行验证,最终生成的测试报告内容全面、清晰易懂。
罗海宁[9](2020)在《简析政务信息共享数据安全体系要点》文中进行了进一步梳理本文从政务信息共享交换总体架构以及设施平台出发,围绕数据安全各类风险,有针对性地提出"数据堡垒"概念,设计数据安全体系,并基于此梳理技术要点进行简要解析。
刘森[10](2020)在《非关系型加密数据库的核心技术研究》文中研究表明在当今大数据生产环境下,越来越多的企业和个人将其本地数据外包至第三方数据中心,以降低数据存储管理的成本并提高应用服务的性能与可靠性。非关系型数据库作为数据外包服务的重要组成部分,在数据分布式存储、高并发处理等方面发挥着关键作用。但由于非关系型数据库起步晚,发展时间较短,现有的非关系型数据库产品很少考虑其存储数据的安全性问题,加之近年来数据泄露事件的频繁发生,使得数据外包服务中数据的隐私安全问题变得更为严峻。目前已有不少基于非关系型数据库的加密方案被提出,但在这些方案中加密数据库可完成的功能都过于单一,并不能满足用户多样化的数据访问需求。此外,在这些方案中默认用户具有相同的密钥并且可以解密所有的数据,缺少了针对非关系型加密数据库的访问控制研究。为了应对当前加密方案的不足与局限性,本文在不同的应用场景下开展了基于非关系型数据库的数据保护技术研究,在多用户Web应用场景中设计并实现了基于非关系型数据库的加密系统,在C/S架构的应用场景中对加密系统进行了扩展,设计出基于非关系型加密数据库的密文访问控制方案。具体成果如下:(1)设计并实现了一种基于非关系型数据库的加密处理系统。在加密系统中,通过所设计的加密模块实现多种密码算法的整合,通过所设计的数据加密策略为明文数据提供多级别的安全机制,通过所设计的数据加密模式对明文数据进行统一的加密处理。在非关系型数据库中存储加密后的数据,并使数据库可在密文环境下完成多种数据请求的处理。经实验表明,加密系统在密文状态下仍然具有良好的数据处理效率。(2)设计了一种基于非关系型加密数据库的密文访问控制方案。在密文访问控制方案中,通过对加密数据库结构以及用户权限访问控制矩阵的处理,实现了一种简单灵活的授权方式,支持用户权限的新增、修改以及撤销操作,并能有效控制攻击者与用户合谋时明文数据的泄露量。在密文访问控制方案中,针对用户权限的撤销过程提出了一种优化方式,使得部分数据的重加密处理可由第三方服务器安全地执行。经实验表明,密文访问控制方案的权限处理过程是高效的,并且具有适度的通信开销以及存储开销。
二、谈数据库安全控制策略(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、谈数据库安全控制策略(论文提纲范文)
(1)面向离散存储电子文件的访问控制策略研究与设计(论文提纲范文)
1 材料与方法 |
1.1 安全框架设计 |
1.1.1 主服务器 |
1.1.2 授权服务器 |
1.1.3 客户机 |
1.2 密钥分离管理算法 |
1.3 混合对称加密算法 |
1.4 改进的基于属性基加密的访问控制策略 |
1.4.1 具体实现 |
1.4.1.1 系统初始化 |
1.4.1.2 用户注册 |
1.4.1.3 用户申请访问文件 |
1.4.1.4 文件访问控制 |
1.4.1.5 文件访问结束 |
2 结果与分析 |
2.1 用户访问控制实验 |
2.2 功能与性能分析 |
2.3 安全性分析 |
2.3.1 文件机密性 |
2.3.2 文件访问控制 |
3 结论 |
(2)基于Django框架的发酵技术云服务器开发(论文提纲范文)
摘要 |
Abstract |
第一章 前言 |
1.1 发酵上位机软件的研究现状及发展趋势概述 |
1.1.1 我国发酵产业发展现状 |
1.1.2 工业化发酵生产特点 |
1.1.3 发酵上位机软件的研究现状及发展趋势 |
1.2 甲醇营养型毕赤酵母高密度培养策略简介 |
1.2.1 甲醇营养型重组毕赤酵母简介 |
1.2.2 甲醇营养型重组毕赤酵母在生长期和诱导期的控制策略 |
1.3 软件系统开发相关技术概述 |
1.3.1 Python、Django及ORM简介 |
1.3.2 Nginx |
1.3.3 数据管理模块 |
1.4 课题的立题意义与主要研究内容 |
1.4.1 课题立题意义 |
1.4.2 课题主要研究内容 |
第二章 基于Django框架的发酵技术云服务器的设计与开发 |
2.1 开发环境与工具选择 |
2.2 通用型发酵数据库的设计 |
2.3 系统框架配置 |
2.3.1 API接口设计 |
2.3.2 功能函数设计 |
2.4 毕赤酵母工艺控制软件包设计 |
2.5 服务器安全性策略 |
2.6 网页客户端 |
第三章 基于Django框架的发酵技术云服务器的应用 |
3.1 材料与方法 |
3.1.1 实验仪器与设备 |
3.1.2 实验菌株与培养基 |
3.1.3 发酵培养方法 |
3.1.4 分析测定方法 |
3.2 发酵数据管理及工艺控制服务器功能的实现 |
3.3 细胞培养阶段甘油流加策略的网络共享 |
3.4 Mut~+型甲醇诱导策略的网络共享 |
3.5 Mut~S型甲醇诱导策略的网络共享 |
3.6 通用型毕赤酵母高密度培养策略的网络共享系统通用性/可重复性验证 |
主要结论与展望 |
主要结论 |
展望 |
致谢 |
参考文献 |
附录:作者在攻读硕士学位期间发表的论文 |
(3)企业信息管理系统数据库安全控制策略分析(论文提纲范文)
0 引 言 |
1 相关概念界定 |
1.1 数据库 |
1.2 企业信息管理系统 |
2 影响企业信息管理系统数据库安全的因素 |
2.1 外界入侵 |
2.2 SQL注入 |
2.3 人为错误与传输威胁 |
2.4 物理环境及硬件故障 |
3 企业信息管理系统数据库安全控制策略 |
3.1 进行数据备份 |
3.2 进行数据库加密 |
3.3 加数据库水印 |
3.4 实行数据库访问控制 |
3.5 SQL注入防御 |
4 结 语 |
(4)高安全等级信息系统的风险评估研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 论文背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 风险评估标准及方法研究现状 |
1.2.2 虚拟化系统风险评估研究现状 |
1.2.3 工业控制系统风险评估研究现状 |
1.3 研究内容及方法 |
1.3.1 研究内容及技术路线 |
1.3.2 研究方法 |
1.4 研究框架 |
2 基础理论及方法 |
2.1 相关概念 |
2.1.1 高安全等级信息系统 |
2.1.2 虚拟化技术 |
2.1.3 工业控制系统 |
2.2 方法理论概述 |
2.2.1 层次分析法 |
2.2.2 模糊综合评判法 |
2.2.3 博弈理论 |
2.3 本章小结 |
3 传统高安全等级信息系统风险评估的挑战 |
3.1 传统的高安全等级信息系统风险评估 |
3.1.1 风险评估基本原理 |
3.1.2 存在的不足之处 |
3.2 虚拟化技术带来的变化 |
3.2.1 虚拟化技术对传统信息系统的影响 |
3.2.2 虚拟化技术带来的安全风险 |
3.2.3 虚拟化技术对风险评估的影响 |
3.3 互联互通带来的变化 |
3.3.1 互联互通对网络结构的影响 |
3.3.2 互联互通带来的安全风险 |
3.3.3 互联互通对风险评估的影响 |
3.4 研究问题及解决办法 |
3.5 本章小结 |
4 基于博弈论的高安全等级信息系统风险评估模型构建 |
4.1 高安全等级信息系统风险评估的界定及特点 |
4.1.1 高安全等级信息系统风险评估的界定 |
4.1.2 高安全等级信息系统风险评估的特点 |
4.1.3 高安全等级信息系统风险评估的防护要求 |
4.2 高安全等级信息系统风险评估指标选取 |
4.2.1 风险评估指标的选取及优化原则 |
4.2.2 风险评估指标的选取步骤 |
4.2.3 风险评估指标的合理性分析 |
4.3 基于博弈论的风险评估模型构建 |
4.3.1 风险评估流程 |
4.3.2 风险评估模型构建 |
4.3.3 风险评估模型分析 |
4.3.4 信息系统风险计算 |
4.3.5 风险评估模型对比 |
4.3.6 实验与分析 |
4.4 高安全等级信息系统评估结果判定 |
4.4.1 检测结果判定 |
4.4.2 专家评估意见 |
4.4.3 评估结论判定 |
4.5 本章小结 |
5 基于虚拟化技术的高安全等级信息系统风险评估模型构建 |
5.1 虚拟化系统风险评估相关工作 |
5.2 虚拟化系统脆弱性分析 |
5.2.1 虚拟机及内部系统 |
5.2.2 虚拟机监控器 |
5.2.3 虚拟网络 |
5.2.4 虚拟化资源管理系统 |
5.3 虚拟化系统威胁分析 |
5.4 虚拟化系统的风险评估过程 |
5.4.1 确定风险评估指标 |
5.4.2 构建专家二维矩阵 |
5.4.3 风险等级的确定 |
5.4.4 风险量化模型 |
5.5 虚拟化系统评估结果判定 |
5.6 本章小结 |
6 面向互联互通的高安全等级信息系统风险评估 |
6.1 互联互通系统架构及防护要求 |
6.1.1 互联互通系统架构 |
6.1.2 互联互通防护要求 |
6.2 互联互通的安全分析 |
6.2.1 互联互通的风险点 |
6.2.2 互联互通的应用场景 |
6.3 不同应用场景的互联互通风险评估 |
6.3.1 多个高安全等级信息系统互联互通 |
6.3.2 高安全等级信息系统与虚拟化系统互联互通 |
6.3.3 高安全等级信息系统与工业控制系统互联互通 |
6.3.4 风险评估策略及结果判定 |
6.4 本章小结 |
7 高安全等级信息系统安全保密风险评估系统的设计 |
7.1 信息系统评估内容的关联分析 |
7.1.1 模型构建 |
7.1.2 关联分析方法 |
7.1.3 关联分析结果 |
7.1.4 结论 |
7.2 评估团队能力评估 |
7.2.1 已有相关研究工作 |
7.2.2 模型构建 |
7.2.3 能力分析 |
7.2.4 结论 |
7.3 信息系统安全隐患的关联分析 |
7.3.1 关键评估项分析与感知 |
7.3.2 常见安全隐患的分析与感知 |
7.3.3 结论 |
7.4 高安全等级信息系统的风险控制建议 |
7.4.1 风险控制策略 |
7.4.2 风险控制应用实例 |
7.5 本章小结 |
8 总结与展望 |
8.1 研究总结 |
8.1.1 风险评估模型总结分析 |
8.1.2 研究结论 |
8.1.3 论文的主要创新点 |
8.2 研究展望 |
参考文献 |
附录 A 全国高安全等级信息系统安全保障评价指标体系 |
附录 B 全国高安全等级信息系统安全保障评价指标权重调查问卷 |
附录 C 高安全等级信息系统保密管理情况检查表 |
附录 D 评分对照表 |
索引 |
作者简历 |
学位论文数据集 |
(5)校园智能门锁身份认证和访问控制平台设计(论文提纲范文)
中文摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 课题内容与论文结构 |
1.3.1 论文组织结构 |
第二章 相关基础知识 |
2.1 访问控制技术 |
2.1.1 访问控制的概念 |
2.1.2 访问控制结构 |
2.2 传统访问控制的模型 |
2.2.1 访问控制矩阵 |
2.2.2 自主访问控制 |
2.2.3 强制访问控制 |
2.2.4 基于角色的访问控制 |
2.3 身份认证技术 |
2.3.1 非生物识别技术 |
2.3.2 生物识别认证 |
2.4 Spring Boot技术 |
2.4.1 Spring基础 |
2.4.2 Spring Boot |
2.5 本章小结 |
第三章 基于属性加密的访问控制模型设计 |
3.1 基于属性的访问控制模型 |
3.1.1 ABAC模型概念 |
3.1.2 ABAC模型工作流程 |
3.1.3 ABAC模型的定义 |
3.2 基于属性的加密访问控制模型 |
3.2.1 高级加密标准 |
3.2.2 RSA算法 |
3.2.3 AR-ABAC模型算法实现 |
3.3 AR-ABAC模型优势 |
3.3.1 AR-ABAC模型的特点分析 |
3.3.2 AR-ABAC模型性能测试 |
3.4 本章小结 |
第四章 校园智能门锁身份认证与访问控制平台 |
4.1 平台支持技术 |
4.2 平台需求分析和设计 |
4.2.1 平台需求分析 |
4.2.2 平台功能设计分析 |
4.3 平台数据库设计 |
4.3.1 数据库的创建 |
4.3.2 数据库表格创建 |
4.4 平台的搭建及实现 |
4.4.1 登录模块和注册模块 |
4.4.2 注册模块 |
4.4.3 管理员界面模块 |
4.4.4 其他用户界面模块 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
个人简介 |
(6)一种具有时间与空间约束的动态访问控制研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 选题背景及意义 |
1.1.1 选题背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.3 本文研究内容 |
1.4 论文组织结构 |
2 访问控制相关研究 |
2.1 访问控制模型简介 |
2.1.1 访问控制列表(ACL) |
2.1.2 强制访问控制模型(MAC) |
2.1.3 自主访问控制模型(DAC) |
2.1.4 基于角色的访问控制模型(RBAC) |
2.1.5 使用控制模型(UCON) |
2.1.6 基于任务和角色的访问控制模型(T-RBAC) |
2.1.7 基于组织的四层访问控制模型(OB4LAC) |
2.1.8 基于时间和环境约束的四层访问控制模型(TEB4LAC) |
2.1.9 基于情景感知的访问控制模型 |
2.1.10 基于可信计算的访问控制模型 |
2.2 访问控制策略简介 |
2.2.1 自主访问控制策略(DAC) |
2.2.2 强制访问控制策略(MAC) |
2.2.3 基于角色的访问控制策略(RBAC) |
2.2.4 基于属性的访问控制策略(ABAC) |
3 引入时间约束的动态访问控制 |
3.1 传统静态访问控制模型的策略要素与应用过程 |
3.2 引入时间属性的访问控制策略应用过程 |
3.3 对动态性的进一步改进 |
3.4 实验场景及分析 |
3.4.1 场景基本信息及特征描述 |
3.4.2 改进策略的具体应用过程 |
3.4.3 改进策略与TEB4LAC策略的对比与结论 |
3.5 小结 |
4 引入空间约束的动态访问控制 |
4.1 空间属性与时间属性的差异 |
4.1.1 时间与空间的维度差异 |
4.1.2 时间与空间的运动差异 |
4.2 引入空间属性的访问控制策略应用过程 |
4.3 基于Wi-Fi的空间定位 |
4.4 实验场景及分析 |
4.4.1 场景基本信息及特征描述 |
4.4.2 改进策略的具体应用过程 |
4.4.3 改进策略与其它策略的对比与结论 |
4.5 小结 |
5 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
攻读硕士学位期间发表的论文及科研成果 |
(7)结合区块链的物联网服务系统安全保障方案的研究与设计(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究内容 |
1.3 论文组织结构 |
第二章 相关技术概述 |
2.1 区块链技术 |
2.1.1 Hyperledger Fabric |
2.1.2 Hyperledger Fabric CA |
2.2 Casbin |
2.3 Beego |
2.4 Docker |
2.5 同态加密技术 |
2.6 DDS Security规范 |
2.7 本章总结 |
第三章 需求分析 |
3.1 物联网服务和区块链结合的安全管理系统需求分析 |
3.1.1 物联网服务和区块链统一的身份管理需求分析 |
3.1.2 跨物联网服务和区块链的权限管理需求分析 |
3.2 基于SDN的物联网通信设施边界保护方案需求分析 |
3.3 物联网服务和区块链结合的安全管理系统部署需求分析 |
3.4 本章总结 |
第四章 概要设计 |
4.1 系统架构设计 |
4.2 物联网服务和区块链统一的身份管理设计 |
4.2.1 身份信息管理模块 |
4.2.2 身份证书管理模块 |
4.2.3 身份管理接口模块 |
4.3 跨物联网服务和区块链的权限管理设计 |
4.3.1 资源管理和策略管理模块 |
4.3.2 访问控制执行模块 |
4.4 基于SDN的物联网通信设施边界保护方案 |
4.4.1 发布订阅网络安全组织 |
4.4.2 发布订阅网络用户权限管理 |
4.4.3 边界保护执行 |
4.5 本章总结 |
第五章 详细设计与实现 |
5.1 系统架构实现 |
5.2 物联网服务和区块链结合的安全管理系统界面实现 |
5.3 物联网服务和区块链统一的身份管理实现 |
5.3.1 身份信息管理模块 |
5.3.2 身份证书管理模块 |
5.3.3 身份管理接口模块 |
5.4 跨物联网服务和区块链的权限管理实现 |
5.4.1 资源管理和策略管理模块 |
5.4.2 访问控制执行模块 |
5.5 基于SDN的物联网通信设施边界保护方案实现 |
5.5.1 发布订阅网络安全组织 |
5.5.2 发布订阅网络用户权限管理 |
5.5.3 边界保护执行 |
5.6 本章总结 |
第六章 测试及验证 |
6.1 测试目标 |
6.2 测试环境 |
6.3 物联网服务和区块链统一的身份管理测试 |
6.4 跨物联网服务和区块链的权限管理测试 |
6.5 基于SDN的物联网通信设施边界保护方案测试 |
6.6 性能测试 |
6.7 本章总结 |
第七章 总结与展望 |
7.1 工作总结 |
7.2 工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(8)数据库安全模型验证测试系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 课题研究背景 |
1.2 国内外研究概况 |
1.3 课题主要研究工作 |
2 数据库安全模型验证测试系统的设计 |
2.1 数据库安全模型验证测试系统的需求分析 |
2.2 数据库安全模型验证测试系统的设计 |
2.3 后台数据库存储结构的设计 |
2.4 本章小结 |
3 数据库安全模型验证测试系统的实现 |
3.1 模型数据管理模块的实现 |
3.2 模型管理模块的实现 |
3.3 测试模板及测试用例生成器的实现 |
3.4 测试报告生成器的实现 |
3.5 测试用例的正确性和覆盖性分析 |
3.6 本章小结 |
4 测试与分析 |
4.1 实验环境 |
4.2 实验目标 |
4.3 测试结果与分析 |
4.4 本章小结 |
5 总结与展望 |
5.1 全文总结 |
5.2 展望 |
致谢 |
参考文献 |
(9)简析政务信息共享数据安全体系要点(论文提纲范文)
1 引言 |
2 政务信息共享下的数据安全风险 |
2.1 不同场景下的数据安全风险 |
2.1.1 数据基础设施安全风险 |
2.1.2 政务数据流转安全风险 |
2.2 不同阶段中的数据安全风险 |
3 政务信息共享数据堡垒安全体系 |
3.1 三大要点 |
3.1.1“五统一”管理监督 |
3.1.2“四层次”标准体系 |
3.1.3“四能力”数据堡垒 |
3.2 四大关键能力 |
3.2.1 政务共享敏感数据识别和分类 |
3.2.2 基于风险的安全控制策略 |
3.2.3 数据安全防护 |
3.2.4 数据流动性监管及安全运营 |
4 结语 |
(10)非关系型加密数据库的核心技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 国内外研究现状 |
1.3 本文的主要贡献与创新 |
1.4 本论文的结构安排 |
第二章 预备知识 |
2.1 MongoDB数据库 |
2.2 随机与确定性加密 |
2.3 保序加密 |
2.4 可搜索加密 |
2.5 同态加密 |
2.6 本章小结 |
第三章 非关系型数据库加密系统的设计与实现 |
3.1 研究动机 |
3.2 系统设计 |
3.2.1 系统模型 |
3.2.2 加密模块设计 |
3.2.3 数据加密策略设计 |
3.2.4 数据加密模式设计 |
3.2.5 密文操作的详细构造 |
3.2.5.1 写类型操作 |
3.2.5.2 读类型操作 |
3.3 系统实现 |
3.3.1 代理服务器 |
3.3.2 辅助函数UDF |
3.4 安全性与实用性分析 |
3.5 系统测试 |
3.5.1 测试环境 |
3.5.2 实验仿真 |
3.5.2.1 计算开销 |
3.5.2.2 存储开销 |
3.5.3 运行测试 |
3.6 本章小结 |
第四章 基于加密数据库的访问控制方案设计与分析 |
4.1 研究动机 |
4.2 方案设计 |
4.2.1 方案模型 |
4.2.2 明文数据库访问控制设计 |
4.2.3 加密数据库访问控制设计 |
4.2.4 多用户访问控制设计 |
4.3 方案实施 |
4.3.1 用户授权 |
4.3.2 权限获取 |
4.3.3 权限撤销 |
4.4 安全性与实用性分析 |
4.5 实验仿真 |
4.5.1 计算开销 |
4.5.2 通信开销 |
4.5.3 存储开销 |
4.6 本章小结 |
第五章 总结与展望 |
5.1 全文总结 |
5.2 后续工作展望 |
致谢 |
参考文献 |
攻硕期间取得的研究成果 |
四、谈数据库安全控制策略(论文参考文献)
- [1]面向离散存储电子文件的访问控制策略研究与设计[J]. 刘磊,刘义红. 安徽科技学院学报, 2021
- [2]基于Django框架的发酵技术云服务器开发[D]. 吕奎. 江南大学, 2021(01)
- [3]企业信息管理系统数据库安全控制策略分析[J]. 林森. 中国管理信息化, 2021(08)
- [4]高安全等级信息系统的风险评估研究[D]. 孔斌. 北京交通大学, 2021(06)
- [5]校园智能门锁身份认证和访问控制平台设计[D]. 刘洁. 青海师范大学, 2021(09)
- [6]一种具有时间与空间约束的动态访问控制研究[D]. 崔萌. 河南大学, 2020(02)
- [7]结合区块链的物联网服务系统安全保障方案的研究与设计[D]. 赵孔阳. 北京邮电大学, 2020(05)
- [8]数据库安全模型验证测试系统的设计与实现[D]. 王丙利. 华中科技大学, 2020(01)
- [9]简析政务信息共享数据安全体系要点[J]. 罗海宁. 保密科学技术, 2020(04)
- [10]非关系型加密数据库的核心技术研究[D]. 刘森. 电子科技大学, 2020(07)