检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
作 者:林加华[1] 李志虹[1] 姜华[1] Lin Jiahua;Li Zhihong;Jiang Hua(School of Mathematics and Computer Science,Chuxiong Normal University,Chuxiong 675000)
机构地区:[1]楚雄师范学院数学与计算机科学学院,楚雄675000
出 处:《现代计算机》2022年第22期42-46,共5页Modern Computer
基 金:楚雄师范学院校级教学改革项目(No.1909):《实例数据库分析与设计》任务驱动教学模式研究与实践。
摘 要:在数据库使用过程中存在一类特殊的安全性问题,即合法用户通过访问数据库系统获得一些重要敏感数据,在数据的使用过程中造成泄密事故,或者恶意修改一些数据以达到非法目的。数据管理方希望能够以一种可信方式证明追踪合法用户对特定数据的访问顺序及操作类型,用于辅助划定或区分事故责任,为实现该目标设计出一种基于安全散列加密算法的数据库操作痕迹可证明追踪算法。该算法显著区别于系统安全日志的可全程演进数据访问行为而证明力弱的特点,它引入安全散列加密算法,对操作行为以加密形式全程记录操作过程,为后期辅助判定事故责任提供强有力的技术支持。In the process of database use,there is a special security problem,legitimate users through access to the database system to obtain some important sensitive data,in the process of data use caused by leaks,or malicious modification of some data to achieve illegal purposes.In order to achieve this goal,a database operation trace provable tracking algorithm based on secure hash encryption algorithm is designed to prove and trace the access order and operation type of the specific data of the legitimate users in a credible way.The algorithm is significantly different from the characteristics of the system security log,which can be fully evolved data access behavior and has weak proof power.It introduces the security hash encryption algorithm,which records the operation pro⁃cess in the form of encryption,and provides strong technical support for the later auxiliary determination of accident responsibility.
分 类 号:TP311.13[自动化与计算机技术—计算机软件与理论] TP309[自动化与计算机技术—计算机科学与技术]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:18.216.207.192