Thư viện đồ án, luận văn, tiểu luận, luận án tốt nghiệp, thạc sĩ, tiến sĩ, cao học
Encryption hierarchy is marked by three-level security. • These three levels provide different mechanisms for securing data across networks and local servers. • Different levels of hierarchies allow multiple instances of services (e.g., SQL Server Services) to run on one physical server. – Windows Level – Highest Level – Uses Windows DP API f...
117 trang | Chia sẻ: candy98 | Ngày: 27/11/2020 | Lượt xem: 1158 | Lượt tải: 0
Data Manipulation Language (DML): companies use auditing architecture for DML changes DML changes can be performed on two levels: Row level Column level Fine-grained auditing (FGA) Stored PL/SQL procedure executed whenever: DML operation occurs Specific database event occurs Six DML events (trigger timings): INSERT, UPDATE, and DELETE Pur...
37 trang | Chia sẻ: candy98 | Ngày: 27/11/2020 | Lượt xem: 1042 | Lượt tải: 0
Cơ sở dữ liệu riêng ảo (Virtual Private Databases-VPD) cho phép nhiều người dùng truy cập vào một lược đồ duy nhất và ngăn chặn họ truy cập vào dữ liệu mà không liên quan đến họ. • VPD điều khiển việc truy xuất dữ liệu tại mức dòng (row) và cột (column) • SQL Server: use VIEW data object • Oracle10g: – Specific functions – Row-level secur...
70 trang | Chia sẻ: candy98 | Ngày: 27/11/2020 | Lượt xem: 2075 | Lượt tải: 1
Audit/auditing: process of examining and validating documents, data, processes, procedures, systems Audit log: document that contains all activities that are being audited ordered in a chronological manner Audit objectives: set of business rules, system controls, government regulations, or security policies Auditor: person authorized to audit A...
49 trang | Chia sẻ: candy98 | Ngày: 27/11/2020 | Lượt xem: 1086 | Lượt tải: 0
Security Methods Access Restriction Query Set Restriction Microaggregation Data Perturbation Output Perturbation Auditing Random Sampling Access Restriction Databases normally have different access levels for different types of users User ID and passwords are the most common methods for restricting access In a medical database: Doctors/...
24 trang | Chia sẻ: candy98 | Ngày: 27/11/2020 | Lượt xem: 1105 | Lượt tải: 0
Giám sát(Audit): giám sát và ghi lại những hoạt động đã và đang xảy trong hệ thống một cách có chọn lọc. Audit = Ai làm gì với dữ liệu nào khi nào và bằng cách nào (Who did what to which data when and how) Trách nhiệm giải trình, gọi tắt là giải trình (Accountability): trách nhiệm tìm ra và chứng minh nguồn gốc các hoạt động xảy ra trong...
171 trang | Chia sẻ: candy98 | Ngày: 27/11/2020 | Lượt xem: 1907 | Lượt tải: 2
4.1 Giới thiệu 4.2 Các khái niệm cơ bản và giả định 4.3 Một số kiểu tấn công suy diễn 4.4 Các kỹ thuật chống suy diễn 4.4.1 Các kỹ thuật khái niệm 4.4.2 Các kỹ thuật dựa vào hạn chế 4.4.3 Các kỹ thuật dựa vào gây nhiễu 4.5 Khung làm việc chung dành cho việc so sánh các kỹ thuật chống suy diễn CSDL thống kê (SDB) là một CSDL chứa các bản g...
136 trang | Chia sẻ: candy98 | Ngày: 27/11/2020 | Lượt xem: 1906 | Lượt tải: 1
Điều khiển truy cập dựa trên vai trò (Rule Based Access Control-RBAC) Tự động gán vai trò cho các chủ thể dựa trên một tập quy tắc do người giám sát xác định Mỗi đối tượng tài nguyên chứa các thuộc tính truy cập dựa trên quy tắc Khi người dùng truy cập tới tài nguyên, hệ thống sẽ kiểm tra các quy tắc của đối tượng để xác định quyền tru...
115 trang | Chia sẻ: candy98 | Ngày: 27/11/2020 | Lượt xem: 2619 | Lượt tải: 2
Define Mandatory Access Control Mandatory Access Control : A system-wide policy decrees who is allowed to have access; individual user cannot alter that access. Relies on the system to control access. Examples: The law allows a court to access driving records without the owners’ permission. Traditional MAC mechanisms have been tightly coupled ...
59 trang | Chia sẻ: candy98 | Ngày: 27/11/2020 | Lượt xem: 1217 | Lượt tải: 0
1. Giới thiệu về điểu khiển truy cập bắt buộc 2. Mô hình điểu khiển truy cập bắt buộc 3. MAC trong các hệ QTCSDL thông dụng 4. Case study: Oracle Label Security Multi-Level security Vấn đề: DAC và Trojan Horse Khuyết điểm của DAC: cho phép dòng thông tin từ đối tượng này truyền sang đối tượng khác bằng cách đọc thông tin lên từ một đối tượn...
130 trang | Chia sẻ: candy98 | Ngày: 27/11/2020 | Lượt xem: 1916 | Lượt tải: 1