基于数据库中分级保护安全机制在党建业务中的设计与实现
发布时间:2021-10-16 16:15
本课题主要来自于在某研究所参与党建系统开发时发现的问题。由于该研究所属于涉密单位,安全保密要求很高,所以在党建系统开发时,对于员工的权限控制方面做了大量的工作,包括前期调研、安全分析、设计讨论、具体划分等等,以保证党建系统的安全性和保密性符合国家相关安全保密条例规定。但是,由于各方面条件的制约,权限控制的工作都是在前端代码中完成的,在数据库层面并未做限制。这样就带来了数据库安全防护不到位、系统可移植性差、开发人员任务繁重等问题。如何在数据库层面实现数据分级保护及权限控制,提高党建系统的安全性和可移植性,减轻开发人员工作量就成为了党建系统开发中的一个重要问题。本文选取了三个不同类型的党建业务为样例,结合强制访问控制(MAC)与自主访问控制(DAC),采用SSR模型设计实现了一套符合本单位实际情况的数据库安全机制,在数据库层面实现了数据分级保护及权限控制,大大提高了党建系统的安全性。本文研究内容如下:(1)对三个不同类型的党建业务进行分析,梳理业务流程,明确业务涉及岗位的许可证级别和数据的密级,为数据库安全机制设计做准备。(2)利用MAC机制,并采用SSR模型,实现数据的分级保护。为党建业...
【文章来源】:内蒙古大学内蒙古自治区 211工程院校
【文章页数】:65 页
【学位级别】:硕士
【部分图文】:
角色创建原则图
内蒙古大学硕士学位论文有符合 MAC 访问策略的情况下,用户操作才被允许。否则,报错,访问操作。MAC 与 DAC 的结合,共同完成了基于数据库中数据分级5.4 安全性测试制访问控制和自主访问控制的实现,一套较为完善的数据库安全机制制的设计思路,我们对各种情况下的数据库安全性进行了测试,验证现数据的分级保护,是否具有较好的安全性。但是由于论文篇幅限制隐式触发,无法完整地呈现测试过程,所以本节中对主要的测试结果DOS 页面呈现效果较差,本文中利用 PL/SQL Developer 工具进行结果示:
查询失败图
【参考文献】:
期刊论文
[1]探析触发器在大型数据库中的应用[J]. 何勰绯. 中国信息化. 2018(11)
[2]基于角色的访问控制模型(RBAC)研究[J]. 余杨奎. 计算机技术与发展. 2019(01)
[3]触发器在JavaEE开发中应用的研究[J]. 胡强,郭标,吴艳文. 合肥师范学院学报. 2018(03)
[4]强制访问控制技术在数据库安全访问中的应用[J]. 戚建淮,宋晶,汪暘,刘建辉,郑伟范. 通信技术. 2018(03)
[5]数据库的安全访问控制机制[J]. 胡春,张桃林. 信息与电脑(理论版). 2017(21)
[6]基于ORACLE数据库的安全访问控制管理系统的实现[J]. 白青海,郑瑛. 西南民族大学学报(自然科学版). 2017(05)
[7]强制访问控制模型的自主化研究[J]. 李晔锋. 网络安全技术与应用. 2017(09)
[8]基于RBAC的统一用户管理系统设计实践[J]. 高原,孟晓阳,朱卫国. 中国卫生信息管理杂志. 2016(04)
[9]浅析数据库的安全设计与管理[J]. 祝振欣. 电脑知识与技术. 2016(17)
[10]基于贝尔-拉帕都拉模型的电力网络安全防护指标研究[J]. 陈颖聪. 机电工程技术. 2015(12)
硕士论文
[1]Web系统中安全控制及权限管理研究[D]. 袁梁.南昌大学 2014
[2]股票交易监控系统中的访问控制[D]. 王丙焕.浙江大学 2008
[3]基于内网安全的文件访问控制研究[D]. 焦延飞.西安电子科技大学 2008
本文编号:3440118
【文章来源】:内蒙古大学内蒙古自治区 211工程院校
【文章页数】:65 页
【学位级别】:硕士
【部分图文】:
角色创建原则图
内蒙古大学硕士学位论文有符合 MAC 访问策略的情况下,用户操作才被允许。否则,报错,访问操作。MAC 与 DAC 的结合,共同完成了基于数据库中数据分级5.4 安全性测试制访问控制和自主访问控制的实现,一套较为完善的数据库安全机制制的设计思路,我们对各种情况下的数据库安全性进行了测试,验证现数据的分级保护,是否具有较好的安全性。但是由于论文篇幅限制隐式触发,无法完整地呈现测试过程,所以本节中对主要的测试结果DOS 页面呈现效果较差,本文中利用 PL/SQL Developer 工具进行结果示:
查询失败图
【参考文献】:
期刊论文
[1]探析触发器在大型数据库中的应用[J]. 何勰绯. 中国信息化. 2018(11)
[2]基于角色的访问控制模型(RBAC)研究[J]. 余杨奎. 计算机技术与发展. 2019(01)
[3]触发器在JavaEE开发中应用的研究[J]. 胡强,郭标,吴艳文. 合肥师范学院学报. 2018(03)
[4]强制访问控制技术在数据库安全访问中的应用[J]. 戚建淮,宋晶,汪暘,刘建辉,郑伟范. 通信技术. 2018(03)
[5]数据库的安全访问控制机制[J]. 胡春,张桃林. 信息与电脑(理论版). 2017(21)
[6]基于ORACLE数据库的安全访问控制管理系统的实现[J]. 白青海,郑瑛. 西南民族大学学报(自然科学版). 2017(05)
[7]强制访问控制模型的自主化研究[J]. 李晔锋. 网络安全技术与应用. 2017(09)
[8]基于RBAC的统一用户管理系统设计实践[J]. 高原,孟晓阳,朱卫国. 中国卫生信息管理杂志. 2016(04)
[9]浅析数据库的安全设计与管理[J]. 祝振欣. 电脑知识与技术. 2016(17)
[10]基于贝尔-拉帕都拉模型的电力网络安全防护指标研究[J]. 陈颖聪. 机电工程技术. 2015(12)
硕士论文
[1]Web系统中安全控制及权限管理研究[D]. 袁梁.南昌大学 2014
[2]股票交易监控系统中的访问控制[D]. 王丙焕.浙江大学 2008
[3]基于内网安全的文件访问控制研究[D]. 焦延飞.西安电子科技大学 2008
本文编号:3440118
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3440118.html