Thư viện đồ án, luận văn, tiểu luận, luận án tốt nghiệp, thạc sĩ, tiến sĩ, cao học
Giám sát(Audit): giám sát và ghi lại những hoạt động đã và đang xảy trong hệ thống một cách có chọn lọc. Audit = Ai làm gì với dữ liệu nào khi nào và bằng cách nào (Who did what to which data when and how) Trách nhiệm giải trình, gọi tắt là giải trình (Accountability): trách nhiệm tìm ra và chứng minh nguồn gốc các hoạt động xảy ra trong...
171 trang | Chia sẻ: candy98 | Ngày: 27/11/2020 | Lượt xem: 1627 | Lượt tải: 2
4.1 Giới thiệu 4.2 Các khái niệm cơ bản và giả định 4.3 Một số kiểu tấn công suy diễn 4.4 Các kỹ thuật chống suy diễn 4.4.1 Các kỹ thuật khái niệm 4.4.2 Các kỹ thuật dựa vào hạn chế 4.4.3 Các kỹ thuật dựa vào gây nhiễu 4.5 Khung làm việc chung dành cho việc so sánh các kỹ thuật chống suy diễn CSDL thống kê (SDB) là một CSDL chứa các bản g...
136 trang | Chia sẻ: candy98 | Ngày: 27/11/2020 | Lượt xem: 1642 | Lượt tải: 1
Điều khiển truy cập dựa trên vai trò (Rule Based Access Control-RBAC) Tự động gán vai trò cho các chủ thể dựa trên một tập quy tắc do người giám sát xác định Mỗi đối tượng tài nguyên chứa các thuộc tính truy cập dựa trên quy tắc Khi người dùng truy cập tới tài nguyên, hệ thống sẽ kiểm tra các quy tắc của đối tượng để xác định quyền tru...
115 trang | Chia sẻ: candy98 | Ngày: 27/11/2020 | Lượt xem: 2192 | Lượt tải: 2
Define Mandatory Access Control Mandatory Access Control : A system-wide policy decrees who is allowed to have access; individual user cannot alter that access. Relies on the system to control access. Examples: The law allows a court to access driving records without the owners’ permission. Traditional MAC mechanisms have been tightly coupled ...
59 trang | Chia sẻ: candy98 | Ngày: 27/11/2020 | Lượt xem: 1004 | Lượt tải: 0
1. Giới thiệu về điểu khiển truy cập bắt buộc 2. Mô hình điểu khiển truy cập bắt buộc 3. MAC trong các hệ QTCSDL thông dụng 4. Case study: Oracle Label Security Multi-Level security Vấn đề: DAC và Trojan Horse Khuyết điểm của DAC: cho phép dòng thông tin từ đối tượng này truyền sang đối tượng khác bằng cách đọc thông tin lên từ một đối tượn...
130 trang | Chia sẻ: candy98 | Ngày: 27/11/2020 | Lượt xem: 1617 | Lượt tải: 1
“Access control” is where security engineering meets computer science. Its function is to control which (active) subject have access to a which (passive) object with some specific access operation. Determine whether a principal can perform a requested operation on a target object Principal: user, process, etc. Operation: read, write, etc. Obje...
58 trang | Chia sẻ: candy98 | Ngày: 27/11/2020 | Lượt xem: 925 | Lượt tải: 0
Access control is a security technique that can be used to regulate who or what can view or use resources in a computing environment. Access control systems perform authorization identification, authentication, access approval, and accountability of entities through login credentials includingpasswords, personal identification numbers (PINs), biom...
141 trang | Chia sẻ: candy98 | Ngày: 27/11/2020 | Lượt xem: 1092 | Lượt tải: 0
Điều khiển truy cập tùy ý - Discretionary Access Control (DAC) chỉ rõ những đặc quyền mà mỗi chủ thể có thể có được trên các đối tượng và trên hệ thống (object prilvilege, system privilege) Các yêu cầu truy nhập được kiểm tra, thông qua một cơ chế kiểm soát tùy ý, truy nhập được trao cho các chủ thể thỏa mãn các quy tắc cấp quyền của hệ thốn...
138 trang | Chia sẻ: candy98 | Ngày: 27/11/2020 | Lượt xem: 2903 | Lượt tải: 4
1. Định nghĩa Điều khiển truy cập - Access control 2. Các bước điều khiển truy cập 3. Các vai trò trong điều khiển truy cập 4. Quá trình điều khiển truy cập 5. Các mô hình điều khiển truy cập 6. Thực thi điều khiển truy cập Điều khiển truy cập (Access control): đảm bảo rằng tất cả các truy cập trực tiếp đến đối tượng được ủy quyền. Access c...
177 trang | Chia sẻ: candy98 | Ngày: 27/11/2020 | Lượt xem: 1458 | Lượt tải: 4
1. Tổng quan về CSDL 1. Hệ thống thông tin 2. Cơ sở dữ liệu 3. Hệ thống quản lý CSDL (DBMS) 2. Tổng quan về bảo mật 1. Định nghĩa hệ thống an toàn và bảo mật thô 2. Kiến trúc và các phương thức bảo mật thôn 3. Các mối đe dọa đối với một hệ thống và cá ngăn chặn 4. Các giải pháp bảo mật hệ thống 1. Chính sách và ý thức 2. Phân quyền truy ...
195 trang | Chia sẻ: candy98 | Ngày: 27/11/2020 | Lượt xem: 2213 | Lượt tải: 2