孟丽荣

作品数:13被引量:79H指数:7
导出分析报告
供职机构:山东大学计算机科学与技术学院更多>>
发文主题:入侵容忍访问控制网络安全PKI数据库安全更多>>
发文领域:自动化与计算机技术更多>>
发文期刊:《计算机工程与设计》《微电子学与计算机》《山东大学学报(工学版)》《济南大学学报(自然科学版)》更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于入侵容忍的集成数据库安全结构
《计算机工程与设计》2006年第22期4291-4293,4373,共4页李方涛 朱小燕 孟丽荣 
提出了一种综合的数据库安全结构,该结构利用密码学知识,设计了加密认证模块,实现了数据的完整性、机密性,并保证了源数据的合法性。该结构还具有单一错误检测修正功能,单一错误的纠正,可以容忍在数据传输过程中的错误,实现了数据库的...
关键词:入侵容忍 加密 认证 数据库安全 错误纠正 
入侵容忍技术在数据库系统中的应用被引量:1
《计算机工程与设计》2006年第15期2895-2897,共3页于常辉 孟丽荣 徐成强 
入侵容忍数据库的复杂性主要是由破坏扩散所引起的。由于检测延迟、破坏评估延迟及破坏修改延迟造成的破坏扩散对于入侵容忍数据库系统实现数据的完整性、一致性和可用性构成严重挑战。针对各种延迟造成的破坏扩散,提出了将入侵隔离技...
关键词:入侵容忍 入侵隔离 破坏控制 破坏扩散 多阶段控制 
用于入侵容忍数据库系统的多阶段控制技术被引量:1
《计算机应用》2006年第2期383-384,共2页李文才 孟丽荣 于常辉 
传统入侵容忍数据库系统的破坏控制是一阶的,对象直到破坏评估器确认其受到破坏才被控制,时间延迟导致破坏的扩散而影响数据库系统的可用性,针对这个问题提出了多阶段破坏控制方案。给出了多阶段破坏控制技术模型,及多阶段破坏控制方案...
关键词:入侵容忍 多阶段控制 破坏控制 
高速网络环境下的网络入侵检测系统的研究被引量:11
《计算机工程与设计》2005年第5期1236-1238,共3页刘学波 孟丽荣 
高速网络环境下的入侵检测是一个新的研究方向。基于负载均衡技术和协议分析技术,提出了一个能够应用在高速环境下的网络入侵检测系统。负载均衡技术把在前端捕获的高速数据流进行分化,以利于后端处理;协议分析技术利用网络协议的层次...
关键词:网络入侵检测 负载均衡 协议分析 代理 
利用规则RBAC模型实现门户的安全访问控制被引量:11
《计算机工程与设计》2005年第5期1299-1301,共3页程玉松 孟丽荣 盛琦 刘学波 柳楠 
基于角色的访问控制(Role-BasedAccessControl,RBAC)是一种安全、高效的访问控制机制,并不能满足门户中根据用户特征的动态改变而动态地改变用户角色的需要。结合RBAC模型思想和门户的需要提出一个基于规则的RBAC模型,在用户和角色之间...
关键词:门户 角色 访问控制 规则RBAC模型 
办公自动化系统中工作流系统的设计被引量:12
《计算机工程与设计》2005年第4期1118-1120,F003,共4页赵洁 孟丽荣 
为了适应办公自动化系统的发展和中国办公流程特点,并将办公自动化系统中的公文流转功能设计为一个核心的工作流系统,根据办公环境中流程特点,基于一种工作流定义模型设计了工作流系统,并针对特殊工作流和工作流进化问题,提出了有效和...
关键词:工作流 办公自动化系统 流程 特殊工作流 工作流进化 
基于多级入侵容忍的数据库安全解决方案被引量:13
《计算机工程与设计》2005年第3期694-696,共3页孙玉海 孟丽荣 
传统的数据库安全解决方案的缺点是不能很好地解决以合法身份进行的恶意攻击,对具有不同安全需求的用户,只能提供固定的安全级别,造成资源浪费。它采用多级安全模型,即“用户+ OS + DBMS +事务级入侵容忍”,将冗余和多样性技术相结合,...
关键词:入侵容忍 数据库安全 恶意攻击 安全级别 多级安全模型 事务 面向服务 用户 技术 合法 
数据库连接策略优化方法被引量:8
《山东大学学报(工学版)》2003年第6期652-657,共6页孔哲 孟丽荣 孙筱雯 
目的是结合邮政物流信息系统的开发 ,实现高效、安全的数据库连接管理 ,方法为在对数据库连接进行详细分析的基础上 ,利用资源池设计模式 ,实现数据库连接池 ,实现连接的高效、安全的复用 ,提出并实现了一个高效的数据库连接管理策略 ,...
关键词:物流信息系统 JDBC 连接池 
微型PKI客户端设计方案被引量:3
《计算机应用》2003年第9期20-21,38,共3页孟丽荣 赵华伟 张海波 
设计了一个具体的PKI客户端实现模型。该模型将CPU卡固有的安全性能和USB总线的即插即用、总线供电等优点结合起来,集数据加密和数据安全存储两大功能为一体,在硬件级的安全上实现了PKI的诸多功能,在个人身份认证、数据签名等领域有较...
关键词:PKI 客户端 CA USB 
一种入侵容忍的安全数据库系统设计方案被引量:14
《山东大学学报(工学版)》2003年第2期176-179,共4页孟丽荣 夏思淝 陈驰 冯仕红 
与预防攻击为主的安全方案不同,我们假设入侵者可以攻击我们系统的一部分,该方案可以保证系统在部分组件受到攻击之后,整体的安全性不会受到威胁.攻击该系统必须在短时间内攻破系统的所有部件,与单独孤立的攻击相比,这种攻击更难以实施...
关键词:侵扰 控制 调节 
检索报告 对象比较 聚类工具 使用帮助 返回顶部