logo资料库

信息系统安全论文.doc

第1页 / 共7页
第2页 / 共7页
第3页 / 共7页
第4页 / 共7页
第5页 / 共7页
第6页 / 共7页
第7页 / 共7页
资料共7页,全文预览结束
信息系统安全在 web 数据库中的应用 XX (XXXX 计算机学院 武汉 430072) 摘 要 随着计算机技术的发展,基于 web 的信息系统越来越多,web 数据库应用也越来越广泛,而面临的 数据库安全也显得日益突出。当然 web 数据库安全离不开信息安全,所以信息系统安全的重要性也越来越 重要。数据库中存储了大量的信息资源,是信息安全的一个重要方面。安全数据库已在各业务领域得到应 用。数据库安全是一个广阔的的领域,从传统的备份与还原,认证与访问控制,到数据存储和通讯环节的 加密,作为操作系统之上的应用平台,其安全与网络和主机安全息息相关。本文首先讲解了信息安全,然 后把信息安全与数据库安全连接起来,突出数据库安全的重要性,在讲到为确保数据库安全的一些防护措 施。 关键词 信息安全;web 数据库安全 Application of the information system security in web database XXXXX (XXXXX University, Wuhan 430072) Abstract With the development of computer technology, the information system based web has increasing , web database is becoming more and more widely applied and facing the database security also appears in his prominent. Of course the web database security depend on the information security, so the importance of information system security is becoming more and more important. Stored in the database of information resources, it is an important aspect of information security. Security database has been applied in various areas of business. Database security is a broad field, from traditional backup and restore, authentication and access control, to the encryption of data storage and communication links, as the application of the operating system platform, its security is closely related to network and host security. This paper explains the information security, and then connect the information security and database security, highlights the importance of the database security ,they talk about the some protective measures to ensure the database security. Keywords information security; web database security 1 引 言 近年来 ,随着计算机网络技术的不断发 展 ,特别是 Internet 的发展 ,使数据库 已经广泛的应用到了各个领域,随之而来的 数据安全问题也越来越凸显出来。现在网络 上的非法入侵方式特别多,可以说每天都是 以很大的数据量记录着,Web 数据库[1]在面 对着来自本地和网络的非法入侵方法,更需 要采取一系列的防护措施,来保证数据的完 整性。网络在为社会和人们的生活带来极大 方便和巨大利益的同时,也由于网络犯罪数 量的与日俱增,使许多企业和个人遭受了巨 大的经济损失。利用网络进行犯罪的现象,
在商业、金融、经济业务等领域尤为突出, 例如,在网络银行和电子现金交易等场合, 出现了多起由于网络犯罪而引发的个人银 行账户现金丢失和电子支付宝被窃取的事 件。由于数据库安全是网络安全的一个重要 组成部分,所以,数据库安全也由于网络安 全的问题理所当然的被提到了的重要位置。 本文首先讲述信息安全的定义、必要性和 Web 数据库的基础知识,并且简单介绍了信 息安全与 Web 数据库安全的关系。然后讲 述了密码学的相关知识,包括密码学的概 念、工作原理和数据库加密的概述,同时, 在数据加密方法的选择中,介绍了 DES 和 RSA 等加密算法以及对子密钥算法的研究 术对信息安全领域产生巨大的影响。 2 信息安全 计算机信息安全[2]是一个涉及计算机科 学、网络技术、通信技术、密码技术、信息 安全技术、应用数学、数论、信息论等多种 学科的边缘性综合学科。计算机信息安全中 的“安全”一词是指将服务与资源的脆弱性 降到最低限度。国际标准化组织(ISO) [2]将 “计算机安全”定义为:“为数据处理系统 建立和采取的技术和管理的安全保护,保护 计算机硬件、软件数据不因偶然和恶意的原 因而遭到破坏、更改和泄露。”此概念偏重 于静态信息保护。也有人将“计算机安全” 定义为:“计算机的硬件、软件和数据受到 保护,不因偶然和恶意的原因而遭到破坏、 更改和泄露,系统连续正常运行。”该定义 着重于动态意义描述。在美国国家信息基础 设施的文献中,给出了安全的五个属性:可 用性、可控性、完整性、保密性和不可抵赖 性。信息安全的实质就是要保护信息系统或 信息网络中的信息资源免受各种类型的威 胁、干扰和破坏,即保证信息的安全性。信 息安全是任何国家、政府、部门、行业都必 须十分重视的问题,是一个不容忽视的国家 安全战略。 2.1 信息安全特征 保证信息安全,最根本的就是保证信息 安全的基本特征发挥作用。因此,下面先介 绍信息安全的 5 大特征[3]。 2.1.1 完整性 指信息在传输、交换、存储和处理过程 保持非修改、非破坏和非丢失的特性,即保 持信息原样性,使信息能正确生成、存储、 传输,这是最基本的安全特征。 2.1.2 保密性 指信息按给定要求不泄漏给非授权的 个人、实体或过程,或提供其利用的特性, 即杜绝有用信息泄漏给非授权个人或实体, 强调有用信息只被授权对象使用的特征。 2.1.3 可用性 指网络信息可被授权实体正确访问,并 按要求能正常使用或在非正常情况下能恢 复使用的特征,即在系统运行时能正确存取 所需信息,当系统遭受攻击或破坏时,能迅 速恢复并能投入使用。可用性是衡量网络信 息系统面向用户的一种安全性能。 2.1.4 不可否认性 指通信双方在信息交互过程中,确信参 与者本身,以及参与者所提供的信息的真实 同一性,即所有参与者都不可能否认或抵赖 本人的真实身份,以及提供信息的原样性和 完成的操作与承诺。 2.1.5 可控性 指对流通在网络系统中的信息传播及 具体内容能够实现有效控制的特性,即网络 系统中的任何信息要在一定传输范围和存 放空间内可控。除了采用常规的传播站点和 传播内容监控这种形式外,最典型的如密码 的托管政策,当加密算法交由第三方管理 时,必须严格按规定可控执行。 2.2 web 安全问题 网站安全检测,也称网站安全评估、网 站漏洞测试、Web 安全检测等。它是通过技 术手段对网站进行漏洞扫描,检测网页是否 存在漏洞、网页是否挂马、网页有没有被篡 改、是否有欺诈网站等,提醒网站管理员及 时修复和加固,保障 web 网站的安全运行。 2.2.1 注入攻击 检测 Web 网站是否存在诸如 SQL 注入、 SSI 注入、Ldap 注入、Xpath 注入等漏洞, 如果存在该漏洞,攻击者对注入点进行注入 攻击,可轻易获得网站的后台管理权限,甚 至网站服务器的管理权限。
2.2.2 XSS 跨站脚本 检测 Web 网站是否存在 XSS 跨站脚本 漏 洞 , 如 果 存 在 该 漏 洞 , 网 站 可 能 遭 受 Cookie 欺骗、网页挂马等攻击。 2.2.3 缓冲区溢出 检测 Web 网站服务器和服务器软件, 是否存在缓冲区溢出漏洞,如果存在,攻击 者可通过此漏洞,获得网站或服务器的管理 权限。 2.2.4 网页挂马 检测 Web 网站是否被黑客或恶意攻击 者非法植入了木马程序。 2.2.5 上传漏洞 检测 Web 网站的上传功能是否存在上 传漏洞,如果存在此漏洞,攻击者可直接利 用该漏洞上传木马获得 WebShell。 2.2.6 源代码泄露 检测 Web 网络是否存在源代码泄露漏 洞,如果存在此漏洞,攻击者可直接下载网 站的源代码。 2.2.7 数据库泄露 检测 Web 网站是否在数据库泄露的漏 洞,如果存在此漏洞,攻击者通过暴库等方 式,可以非法下载网站数据库。 2.2.8 管理地址泄露 检测 Web 网站是否存在管理地址泄露 功能,如果存在此漏洞,攻击者可轻易获得 网站的后台管理地址。 3 web 数据库安全 随着因特网的迅速发展和日益普及,促 进了人们在网上生产与消费信息的发展。除 传统的文本信息外,涌现出了大量的超文本 信息,如,图形、图像、声音和文本等。数 据的一个很好的载体就是关系型数据库,但 是关系数据库由于其的局限性,在这些非结 构化的数据面前显得力不从心,于是基于 Internet/Web 的应用向数据库领域提出了严 峻的挑战。Web 技术与数据库技术的结合 组成了 Web 数据库技术[4]。Web 数据库, 即网络数据库,又称为网站数据库 。其实 质是在传统的关系数据库技术之上,融最新 网络技术、数据库技术、存储技术和检索技 术为一体,完全基于 Internet 应用的数据库 结构和数据模型的新型数据库。可以简单的 认为,它是因特网+数据库。它开辟了一个 Web 数据库的新时代。无论是电子商务、 网络信息检索系统、还有基于才 C/S 方式 的信息管理系统等都离不开 Web 数据库技 术。 3.1 web 数据库的特点 Web 数据库是在传统数据库的基础上 发展而来的,所以二者相比的话,Web 数据 库一定有很多突破。主要表现在下面几个方 面:1)Web 数据库包括的信息广泛,既包 含结构化的信息资源,又包含非结构化的资 源。2)数据库结构灵活,采用表的多维处 理,并且可以根据实际情况变长存储。3) Web 数 据 库 支 持 一 些 新 的 编 程 工 具 如 : Active X、XML 等。 4)在传统的数据库 的基础上,增加很多数据类型,能够存储图 形、声音、视频、大文本、动画等多媒体信 息。5)改进了索引机制,提高了查询速度, 提高了查准率和查全率。 3.2 web 数据库的安全 随着 Web 技术的广泛应用,基于 Web 的信息系统越来越多,Web 数据库成为容 易攻击的对象,特别对持有敏感信息的组织 和部门来说更是如此,所以数据库系统应该 得到有效的保护,也就是说,增强数据库的 安全性已成为数据库研究和工程领域最为 迫切的任务之一。这也是我在这里提出重点 要讨论的东西。 3.2.1 数据库安全的定义 数据库的安全定义就是保证数据库数 据信息的保密性、完整性、一致性和可用性。 保密性是指保护数据库中的数据不被泄露 和未授权的获取;完整性是指保护数据库中 数据不被破坏和删除;一致性是指确保数据 库的数据满足实体完整性、参照完整性和用 户定义完整性要求;可用性是指确保数据库 中的数据不因人为和自然的原因对授权用 户不可用。数据库管理系统安全技术要求包 括:身份鉴别、标记与访问控制、数据完整 性、数据库安全审计、客体重用、可信恢 复、隐蔽信道和推理控制等。 3.2.2 Web 数据库安全等级 Web 数据库的安全等级就是数据库的
安全等级。在美国国防部根据军用计算机系 统的安全需要,制定的《可信计算机系统安 全评估标准》TCSEC 中,将系统安全性分 为 7 个级别[5],建立的安全级别之间具有一 种偏序向下兼容的关系,即较高安全性级别 提供的安全保护要包含较低级别的所有保 护要求,同时提供更多或更完善的保护能 力。D 级(最小保护级)是最低级别,不满足 任何较高安全可信性的系统全部划 D 级。 该级别说明整个系统都是不可信任的,硬件 不提供任何保护作用,操作系统容易受到损 害,不提供身份验证和访问控制机制以及最 低限度的文档要求。MS-DOS、Macintosh System 7.x 可划入此级。C1 级(自主安全保 护级)只提供了非常初级的自主安全保护。 它实际描述了一个典型的 UNIX 系统上可 用的安全评测级别。其功能是能够实现对用 户 和 数 据 的 分 离 , 进 行 自 主 存 取 控 制 (DAC ),保护或限制用户权限的传播。C2 级 (受控的存取保护级)实际是安全产品的最低 档次,要求支持基于用户的自主访问控制机 制,引入审计机制以记录和跟踪安全相关事 件,并且也引入受控访问环境安全特征。B1 级(标记安全保护级) 要求引入主/客体安全 级标记及管理和强制访问控制机制,要求处 于强制访问控制范围内的客体对象禁止其 所有者关于其访问权限的分配和修改。B2 级(结构化保护级)建立形式化的安全策略模 型并对系统内的所有主体和客体实施 DAC 和 MAC。数据库方面则没有符合 B2 标准 的产品。B3 级(安全域级)。该级的 TCB 必 须满足访问监控器的要求,审计跟踪能力更 强,并提供系统恢复过程。A1 级(验证保护 级)提供 B3 级保护的同时给出系统的形式 化设计说明和验证以确信各安全保护真正 实现。这里要强调的是,在 B2 以上的系统 标准更多地还处于理论研究阶段,产品化以 至商品化的程度都不高,而且它们的应用也 多限于一些特殊的部门如保密部门等。从而 可以看出,我们要使用的 Web 数据库系统 应该属于 C 级,有的支持强制存取控制的 则有可能可以达到 B1 级。 3.2.3 Web 数据库的实现技术 为了保证数据库的安全,通用的方法包 括:访问控制、用户标识与鉴别、数据库审 计、数据库加密技术等。1)访问控制[6]:访 问控制实质上是对资源使用的限制,它决定 主体是否被授权对客体执行某种操作。它依 赖于鉴别使主体合法化,并将组成员关系和 特权与主体联系起来。只有经授权的用户, 才允许访问特定的网络资源。访问控制主要 分为自主访问控制和强制访问控制、基于角 色的访问控制以及新提出的使用控制的概 念。自主访问控制(DAC)用于用户的身份 和访问控制规则。强制访问控制模型(MAC) 分别给主客体设定安全级,包括密级和范围 两个元素(C,G ),通过主客体的安全级的比 较来确定访问权限。基于角色的访问控制模 型 RBAC 是一种新的访问策略,它在用户 和权限中间引入了角色这一概念,把拥有相 同权限的用户归入同一类角色,管理员通过 指定用户为特定的角色来为用户授权,可以 简化具有大量用户的数据库的授权管理,具 有可操作性和可管理性。使用控制 UCON 的概念,对传统的存取控制进行扩展,定义 了授权、职责和条件三个决定性因素,以及 连续性和易变性两个属性。2)用户标识与 鉴别:用户标识与鉴别[7]是系统提供的最外 层安全保护措施,也可以说是进入系统 的门槛,即系统提供一定得方式让用户标识 自己的名字和身份,也就是身份认证、密码 认证或者是随机数运算认证。目前常见的身 份认证方式主要通过下面的三种形式,我们 最常使用的是用户名加口令的方式,但这也 是最常用、比较原始和最不安全的身份确认 方式,非常容易被非法分子通过猜测到口 令、通过线路窃听、重放攻击等手段导致伪 造合法身份;第二种是通过生物特征识别技 术[8],该技术以人体唯一的生物特征(包括 指纹、声音、手迹、虹膜等)为依据,具有 很好的安全性和有效性,但实现的技术复 杂,技术不成熟,实施成本昂贵,只有在比 较机密的部门才有可能使用;第三种就是采 用软硬件相结合、一次一密的强双因子认证 模式——基于 USB Key[9]的身份认证。USB Key 是一种 USB 接口的硬件设备,它内置 了单片机或智能卡芯片,可以用于存储用户 的密钥或数字证书,利用 USB Key 内置的
密码算法实现对用户身份的认证。这种认证 有两种应用模式:一是基于冲击/响应的认 证模式,二是基于 PKI 体系的认证模式。 基于冲击/响应的认证模式是采用 PIN 码 的方式,以实现双因子认证功能。它通过在 USB Key 内置单向散列算法(MD5),预 先在 USB Key 和服务器中存储一个证明 用户身份的密钥,当需要在网络上验证用户 身份时,先由客户端向服务器发出一个验证 请求。冲击/响应模式可以保证用户身份不 被仿冒,却无法保护用户数据在网络传输过 程 中 的 安 全 。 而 基 于 PKI ( Public Key Infrastructure,公钥基础设施)构架的数字 证书认证方式可以有效保证用户的身份安 全和数据安全。数字证书本身也是一种数字 身份,还是存在被复制的危险。使用 USB Key 可以保障数字证书无法被复制,所有密 钥运算由 USB Key 实现,用户密钥不在计 算 机 内 存 出 现 也 不 在 网 络 中 传 播 , 只 有 USB Key 的持有人才能够对数字证书进行 操作。3)数据库审计:数据的审计[10]功能 是数据库管理系统(DBMS)安全性重要的 一部分。通过审计功能,凡是把用户对数据 库安全性相关的操作均可被记录在审计日 志中。一旦发生数据库被非法存取,数据库 安全员便可掌握数据库被使用状况,根据跟 踪信息,重新导致数据库现有状况的一系列 事件,找出是哪个人在哪个时间做了哪些事 情。 4)数据库加密技术:数据库加密技术,数 据库安全是网络安全的一个重要部分,那么 对于数据库的保密措施也是重点,而数据库 加密与传统的通信或网络加密技术相比,由 于,数据保存的时间要长得多,对加密强度 的要求也更高。而且,由于数据库中数据 是多用户共享,对加密和解密的时间要求也 更高,要求不会明显降低系统性能。以下技 术应用于数据库加密可以大大提高加密的 灵活性,增强加密强度。数据库加密的数据 可以包括四种:表、属性、记录和数据元素, 这也就是加密粒度。各种加密粒度的特点不 同,一般来说粒度越小灵活性越高但实现起 来越复杂,对系统运行效率影响也较大。现 在我们简单的看一下各种加密粒度的解释: ①表加密:加密对象是整个表,这种加密方 法类似于系统中文件加密的方法,用密钥对 每个表进行加密运算形成密文后存储。②属 性加密:也称位域加密或字段加密,加密对 象是列。③一记录加密:加密对象是记录。 当表中需要加密的记录较少时可以选择此 方法。④数据元素加密:加密对象是记录中 的每个字段。在数据库加密技术中对密钥的 保护是一项重点,如果对所有加密数据采用 同一密钥,攻击者可以采用统计分析的方法 对原文进行推测。目前可以采用密钥实时计 算,也称为密钥自动滚动技术,对密钥进行 实时计算、更新。多种版本密钥共存,可以 使用不同版本的密钥对不同的数据进行加 密。解密时选择正确的密钥版本,加密一般 选用最新的版本。这样即使某个用户偶然得 到了特定时间生成的密钥,也不能对加密后 的所有密文进行解密,有力的保障了数据库 的安全。 4 Web 数据库安全中的数据库加 密技术 为了数据库管理提供加密机制研究方 面,许多具有独创性和高效的加密方案被提 出来。在 1981 年 Davida、Wells 等人提出 了基于中国剩余定理(孙子定理)的 Subkey 数据库加密方案,它是一种面向记录的加密 机制,可以对表格进行行级加密和单元格级 解密,后面在实例中主要用这种加密算法对 表中字段进行加密。1997 年,Hwang 和 Yang 提出了改进方案,通过支持多层访问 控制扩展了 Subkey 加密方案,从而改进了 加密算法,提高了数据库加密的效率,在很 大程度上增强了数据库的安全性。 综上,密码学的发展大致经历了古典密码, 对称密码,公开密码几个阶段。古典密码有 替代加密、置换加密;对称加密算法包括 DES 和 AES;非对称加密算法包括 RSA, 椭圆曲线、McEliece 密码等。目前使用最 普遍的是 DES 算法和 RSA 算法等。 4.1 数据加密算法 数据加密算法通常分为两大类[11]:“对 称式”算法和“非对称式”算法。其中对称
式加密就是加密和解密使用同一个密钥,通 常称之为“SessionKey ”这种加密技术目前 被广泛采用,如美国政府所采用的 DES 加 密标准就是一种典型的“对称式”加密法, 它的 Session Key 有效长度为 56Bits。非对 称式加密就是加密和解密所使用的不是同 一个密钥,通常有两个密钥,称为“公钥” 和“私钥”,这两个密钥必需配对使用,否 则不能打开加密文件。这里的“公钥”是指 象电话号码簿一样可以对外公布的,“私钥” 则由个人持有。它的优越性就在这里,因为 对称式的加密方法如果是在网络上传输加 密文件就很难把密钥告诉对方,不管用什么 方法都有可能被别窃听到。而非对称式的加 密方法有两个密钥,且其中的“公钥”是可 以公开的,也就不怕别人知道,收件人解密 时只要用自己的私钥即可以,这样就很好地 避免了密钥的传输安全性问题。它涉及到的 算法如 RSA[11] 密码算法。 4.2 数据库加密技术 随着计算机特别是计算机网络的发展, 数据的共享日益增加,由此数据的安全保密 工作越来越重要。尤其最近保密数据屡被突 破的消息,使人们的目光都聚集在了数据库 安全方面。各种应用系统的数据库中大量数 据的安全问题、敏感数据的防窃取和防篡改 问题,逐渐引起人们的高度重视。另外数据库 系统是管理数据的核心,是计算机信息系统 的核心部件,它的安全性至关重要,因而其自 身必须具有一整套完整而有效的安全机制。 4.2.1 数据加密的原则和方式 1)因为数据库经常会进行查询、修改、 添加等操作,所以要合理选择加密字段,为了 不明显降低系统性能,只能对字段进行加密 和解密,而非记录或文件,但也不是所有的字 段都能进行加密。2)挑选安全高效的加密 算法与传统的网络数据加密相比,数据库中 数据保存时间要长很多,对加密强度要求更 高,且因为数据库中数据是多用户共享的,对 加/解密的时间要求也更高。因此,挑选一个 安全高效的加密算法是十分重要的。加密算 法主要有两类,分别是分组加密算法和公钥 加密算法。我一般选择分组加密算法,因为 它的加/解密速度要比公钥加密算法快很多, 且密文和明文长度一致,无疑是数据库加密 的理想选择。3)密钥的管理的安全性也是 很重要的,它不仅取决于加密算法,也依赖于 密钥的安全,好的密钥管理方案不但能增强 系统安全性,还能提高加解密的效率。考虑到 数据库客体之间隐含着复杂的逻辑关系,建 议采用多级密钥结构和动态密钥管理。 4.2.2 加密方法的选择 1)数据库中文件的加密技术:对于单 机上的数据库系统,由于不存在数据共享的 问题,其保密性与真实性是同时得到保证的, 因此,可通过对数据库文件(或表)进行访问 控制而实现数据库系统的安全性。2)数据 库中记录的加密技术:记录是数据库表的数 据,每条记录所包含的信息具有一定的封闭 性,即从某种程度上说它独立完整地存储了 一个实体的数据,如一名学生的完整的基本 信息。因此,基于记录的加密技术是最常用的 数据库加密手段。这种方案的基本思路是: ①在各自密钥的作用下,将数据库的每一个 记录加密成密文并存放于数据库文件中;② 记录的查找是通过将需查找的值加密成密 文后进行的。由于密文数据一般不能代替明 码文进行算术运算和关系运算,因此,采用这 种方案时,数据库将不能实现诸如索引、连 接、统计、排序等多种操作,并会影响数据库 管理系统某些原有功能的作用。 3)基于字段的加密技术:对于数据库更好 的加密技术就是基于字段的数据库加密,就 是以不同记录的不同字段为基本加密单元 进行加密。该方法可以对数据库中单个数据 元素进行加密。其优点在于具有最小的加密 粒度,具有更好的灵活性和适应性。其缺点 是:①加解密效率可能会比较低。②若用数 据库密钥对单个数据元素重复加密,对于密 文搜索攻击是脆弱的;如果字段的数据分别 用不同的密钥加密,则需要保存 MN 条密 钥记录,数量过于庞大,甚至有时密钥的数 据量超过了数据本身的数据量,此时的密钥 管理就很困难,从密钥库中取出密钥的过程 的效率也很难保证。 4.3 数据库加密容易出现的问题: 对于数据库中的数据加密后,在一定程 度上保证了数据的完整性,但是也影响数据
[10]宋志敏,南相浩,唐礼勇,余嘉宁.数据库安全的研究与 进展[J].计算机工程与应用,2001,1. [11](美)Bruce Schneie 著,吴世忠译.应用密码学[M].北京:机 械工业出版社,2000. technology of [D]. Donghua University, 2013 库的一些常用功能使用不了。1)在数据库 的加密字段不能实现索引;2)表间的连接 字段也不能加密;3)无法实现对数据制约 因素的定义,如约束等;4)无法实现 SQL 的排序、分组和分类功能;5)SQL 语言中 的内部函数将失去对加密数据作用 5 结束语 现在网络上的非法入侵方式特别多,可 以说每天都是以很大的数据量记录着,Web 数据库在面对着来自本地和网络的非法入 侵方法,更需要采取一系列的防护措施,来 保证数据的完整性。对于数据库中数据的的 保护方法很多,在本文我主要介绍的是针对 数据库中字段进行加密和解密的子密钥加 密算法,而且对于该算法的介绍由于本人知 识的欠缺,有很多不足的地方,这在我以后 的学习和工作中又是一个很好的发展方向。 应该说数据库安全技术的研究,是一个深不 可测的领域,它随着科技的发展而不断向前 发展;它又是一个神秘的领域,吸引着对这 方面有兴趣的学者不断 的去探索。 参考文献 [1]魏善沛,等.Web 数据库技术实用教程[M]. 北京:清华大 学出版社,2002.(谢金荣,程宪宝. 网络信息的安全性问题 及对策[J]. 计算机光盘软件与应用,2012,05:1. [2]龚俭,王倩,等.计算机网络安全导论[M].南京:东南大学 出版社,2000 . [3]Zhao Wensheng. The theory of the criminal law safeguard information security [D]. Wuhan University, 2014 [4]高晗,等. 水利水电出版社 ,2003 [5]吴荣.Web 数据库系统的安全管理策略[J]. 计算机安全, 2007,03. [6]李现伟,刘国华,等. 一种基于信息分解与合成的数据库 加密方法[J]. 计算机工程与科学,2007,29(10). [7]崔艳荣,文汉云.数据库安全模型及其应用研究[J]. 计算机 应用研究,2005,7 [8]朱静波. 一种高安全和易共享的数据库加密方案[J]. 计算 机应用研究,2007,24(3). [9]张纲,李晓林,等.基于角色的信息网格访问控制的研究[J]. 计算机研究与发展.2002,39(8).
分享到:
收藏