数据库安全【外文翻译】(02).doc

上传人:文初 文档编号:13972 上传时间:2018-04-14 格式:DOC 页数:9 大小:54.59KB
下载 相关 举报
数据库安全【外文翻译】(02).doc_第1页
第1页 / 共9页
数据库安全【外文翻译】(02).doc_第2页
第2页 / 共9页
数据库安全【外文翻译】(02).doc_第3页
第3页 / 共9页
数据库安全【外文翻译】(02).doc_第4页
第4页 / 共9页
数据库安全【外文翻译】(02).doc_第5页
第5页 / 共9页
点击查看更多>>
资源描述

1、1本科毕业论文外文翻译外文文献译文标题数据库安全资料来源CERIAS技术报告作者ELISABERTINO和RAVISANDHU在本文中,我们首先了解数据库安全和保护相关的概念,并总结先进数据管理系统的安全技术。最后,我们讨论当前面临的挑战,这些挑战来源于数据库的安全性和一些解决这些挑战的初步的办法。介绍由于组织提高了数据库系统采用且这些数据系统是每日经营若干决策的关键数据管理系统。数据被这些系统管理的数据安全变得至关重要。伤害和滥用数据不仅影响单个用户或应用程序,也可能对整个组织带来灾难性的后果。最近基于WEB的应用和信息系统的迅速扩散进一步增加了数据库的风险,因此,数据保护比以往任何时候都更

2、加重要。同样重要的是意识到数据不仅来自外部的威胁需要保护,也有来自内部的威胁。一个完整的解决数据安全方法必须满足以下三个条件1)保密或机密性指的是保护数据免受未经授权披露,2)完整性是指预防未经授权的和不适当的数据修改,3)可用性指的是预防和恢复从硬件和软件错误和恶意数据访问受限使数据库系统不可用。这些三个要求出现在几乎所有的应用环境。数据库管理系统中的不同部分确保数据保护。特别是,访问控制机制保证数据的保密性。无论什么时候每当一个主体试图访问数据对象,访问控制机制通常由一些安全管理员授权检查用户的权限。授权主体是否可以在对象上执行特定的动作。授权是根据该组织的访问政策。使用加密技术进一步提高

3、数据保密性,加密技术被运用到数据,但它被储存在二级存储或网络传输。最近,加密技术的使用使得外包数据管理取得许多好处;在这种情况下,主要的议题是如何执行操作,如查询,数据加密。数据的完整性是通过访问控制机制和语义完整性约束共同确保的。每当一个主题试图修改一些数据,访问控制机制验证用户权限语义完整系统验证更新的数据语义的正确性。语义的正确性验证有必须对数据库的状态一套条件或先前条件。2数据篡改检测,数据可以被数字签名。最后,恢复子系统和并发控制机制保证数据可用和正确不管是硬件和软件故障和访问并行应用程序。数据的可用性,特别是数据可在网站上找的,可以通过使用拒绝服务攻击技术来进一步加强保障。关系数据

4、库系统关系型数据库访问类型可分为自由访问控制和强制访问控制。目前数据库管理系统的访问控制机制是基于对象识别和授权规则的基础上的。这些机制是十分任意的,可允许对象授予数据给其他对象。由于这种灵活性,通过酌情政策在许多环境中得以应用,这是数据库管理系统采取这种政策的原因。强制访问控制政策通过基于预定义分类的对象调节访问数据,预定义的分类有一个访问类C包含的所有可以进入访问类C的元组。一个有访问类C授权可以阅读所有元组的分区中等于或低于C的访问类。这样一个元组称为视图的多层次关系访问类。相反的,一个对象有访问类C可以写元组中等于或高于C类访问类。关于高级数据管理系统的安全虽然关系型数据库技术在数据管

5、理领域发挥中心作用,在过去的20年,我们已经看到了这一技术的众多扩展。这些扩展一方面已经由先进的应用程序的驱动,如更复杂管理多媒体对象和决策支持系统的需要数据挖掘技术和数据仓库系统,另一方面,互联网的普及和网络应用的发展,推动互操作方法扩展,像可扩展标示语言和网络服务。一个关键的要求,所有这些扩展数据管理系统和工具是需求一个足够的安全,特别是,定制的门禁系统。这些类似系统相关的功能包括1细粒度的灵活授权模型复杂,如多媒体对象。最创新应用的特点是物体的结构比简单扁平的典型性关系数据结构更为复杂。2灵活的用户的规范机制根据用户的凭据和概况而定的。大多数网络应用程序的特点是用户的人口远远比用户群的典

6、型的常规信息系统更异构和动态。3访问控制机制的信息传播战略和第三方出版结构。传播战略管理数据源提供数据的主题。在传统的数据库系统中,数据传送根据被称为拉动战略的一项战略。4支持分布式协同数据修改和复杂的工作流程的活动。隐私保护的数据管理数据是一项重要的的资产。我们看到收集数据的组织越来越多,往往涉及个人用于各种用途,范围包括科研,如医疗数据,人口发展趋势的分析和营销目的组织也会访问他们自己的数据甚至释放这些数据给第三方。大量增加的可收集数据也对3个人隐私和组织构成严重威胁。由于隐私是一个重要的问题,一些研究工作者一直致力于解决有关隐私保护的数据管理技术的发展问题研究。第一类重要的隐私保护技术处

7、理是当数据被释放的第三方所产生的问题。在这种情况下,数据一旦被释放不再受组织控制和拥有。因此,数据的拥有者不再能够控制数据的使用。最常见的方法来解决隐私公布是修改数据通过消除所有能够连接个人数据目录的信息;这一过程被称为数据匿名化。重要的是要注意,简单地消除身份信息,如姓名或社会保障号码,从公布的数据可能不能够达到的目的数据。有许多例子表明,即使这些信息是从公布的数据中删除,其余与其他信息来源相结合的数据也可能链接到个人的信息。为了克服这个问题,综合技术的方法已提出,最著名的是基于K匿名的概念。第二类隐私保护技术涉及数据挖掘。数据挖掘技术是非常有效的。因此,即使数据库被删除私人信息,数据挖掘技

8、术的使用可能会允许恢复被删除的信息。有几种方法已经被提出,其中一些是专门为特定的数据挖掘技术,如关联规则挖掘或分类系统工具,而另一些具体的独立的数据挖掘技术。最后,一些关于针对支持数据库系统的隐私政策的初步成果已经被报告,如政策表示可以通过使用著名的P3P标准挑战为什么如今保护数据库更难尽管研究和产业的增加大大改善我们的网络基础设施,今天的数据保护,委托给企业的信息系统,安全的重点是比以往任何时候都更具挑战性。这一趋势背后有几个因素数据安全问题正在不断变化。除了传统的数据的保密性,完整性和可用性的要求,新的要求不断产生,如数据质量的完整性,及时性,和特别的出处。尤其重要的是,数据的完整性、正确

9、性,并及时更新到外部世界。日渐提高的数据质量会使数据更有价值。我们看到越来越多的“脱媒”中的数据访问。这中间的信息处理通常由企业的员工进行如输入手机收到将被删除的命令。传统的企业边界的用户可以直接和即时的在线访问他们的业务信息。传统的企业边界之外的用户可以直接和即时的在线访问属于他们的商业信息。在传统的环境中,任何敏感信息的访问是通过雇员。虽然员工并不总是可靠的,至少他们知道,他们对敏感数据的访问是受功能的限制,以及违反准入政策的员工可能会受到纪律处分。当活动被转移到互联网,环境的急剧4变化。如今由于离岸数据管理功能和业务网络化全球化,企业可能知之不多或不知道用户访问他们的系统,企业更难阻止用

10、户访问信息。最后,作为一个走向计算机普及趋势的结果,数据必须随时随地向用户提供。由于这些风险的增加,充分保护信息系统,管理和提供大量数据已势在必行。特别是,研究工作需要投入大量的主题包括1)数据质量和完整性,2)知识产权,3)访问控制和隐私的移动用户,4)数据库的生存能力。结束语数据安全和保护,特别是未经授权的访问数据仍然是所有数据管理系统的重要目标。在本文中,我们概述了研究成果和实践的发展,讨论了开放的研究问题。数据库安全领域包括其他几个相关的主题,如推理控制和统计数据库的安全性。虽然这些课题已在几年前调查过,但他们仍然具有现实意义,尤其是在隐私保护技术的背景下。5外文文献原文TITLEDA

11、TABASESECURITYMATERIALSOURCECERIASTECHREPORTAUTHORELISABERTINOANDRAVISANDHUINTHISPAPER,WEFIRSTUNDERSTANDTHEDATABASESECURITYANDPROTECTIONOFRELATEDCONCEPTS,ANDSUMMARIZETHEADVANCEDDATAMANAGEMENTSYSTEMSECURITYTECHNOLOGYFINALLY,WEDISCUSSTHECURRENTCHALLENGESFORDATABASESECURITYANDSOMESOLUTIONSTOTHESECHALLE

12、NGESINTHEINITIALAPPROACHINTRODUCTIONASORGANIZATIONSINCREASETHEIRADOPTIONOFDATABASESYSTEMSASTHEKEYDATAMANAGEMENTTECHNOLOGYFORDAYTODAYOPERATIONSANDDECISIONMAKING,THESECURITYOFDATAMANAGEDBYTHESESYSTEMSBECOMESCRUCIALDAMAGEANDMISUSEOFDATAAFFECTNOTONLYASINGLEUSERORAPPLICATION,BUTMAYHAVEDISASTROUSCONSEQUEN

13、CESONTHEENTIREORGANIZATIONTHERECENTRAPIDPROLIFERATIONOFWEBBASEDAPPLICATIONSANDINFORMATIONSYSTEMSHAVEFURTHERINCREASEDTHERISKEXPOSUREOFDATABASESAND,THUS,DATAPROTECTIONISTODAYMORECRUCIALTHANEVERITISALSOIMPORTANTTOAPPRECIATETHATDATANEEDSTOBEPROTECTEDNOTONLYFROMEXTERNALTHREATS,BUTALSOFROMINSIDERTHREATSAC

14、OMPLETESOLUTIONTODATASECURITYMUSTMEETTHEFOLLOWINGTHREEREQUIREMENTS1SECRECYORCONFIDENTIALITYREFERSTOTHEPROTECTIONOFDATAAGAINSTUNAUTHORIZEDDISCLOSURE2INTEGRITYREFERSTOTHEPREVENTIONOFUNAUTHORIZEDANDIMPROPERDATAMODIFICATION,AND3AVAILABILITYREFERSTOTHEPREVENTIONANDRECOVERYFROMHARDWAREANDSOFTWAREERRORSAND

15、FROMMALICIOUSDATAACCESSDENIALSMAKINGTHEDATABASESYSTEMUNAVAILABLETHESETHREEREQUIREMENTSARISEINPRACTICALLYALLAPPLICATIONENVIRONMENTDATAPROTECTIONISENSUREDBYDIFFERENTCOMPONENTSOFADATABASEMANAGEMENTSYSTEMDBMSINPARTICULAR,ANACCESSCONTROLMECHANISMENSURESDATACONFIDENTIALITYWHENEVERASUBJECTTRIESTOACCESSADAT

16、AOBJECT,THEACCESSCONTROLMECHANISMCHECKSTHERIGHTSOFTHEUSERAGAINSTASETOFAUTHORIZATIONS,STATEDUSUALLYBYSOMESECURITYADMINISTRATORANAUTHORIZATIONSTATESWHETHERASUBJECTCANPERFORMAPARTICULARACTIONONANOBJECTAUTHORIZATIONSARESTATEDACCORDINGTOTHEACCESSCONTROLPOLICIESOFTHE6ORGANIZATIONDATACONFIDENTIALITYISFURTH

17、ERENHANCEDBYTHEUSEOFENCRYPTIONTECHNIQUES,APPLIEDTODATAWHENBEINGSTOREDONSECONDARYSTORAGEORTRANSMITTEDONANETWORKRECENTLY,THEUSEOFENCRYPTIONTECHNIQUESHASGAINEDALOTOFINTERESTINTHECONTEXTOFOUTSOURCEDDATAMANAGEMENTINSUCHCONTEXTS,THEMAINISSUEISHOWTOPERFORMOPERATIONS,SUCHASQUERIES,ONENCRYPTEDDATADATAINTEGRI

18、TYISJOINTLYENSUREDBYTHEACCESSCONTROLMECHANISMANDBYSEMANTICINTEGRITYCONSTRAINTSWHENEVERASUBJECTTRIESTOMODIFYSOMEDATA,THEACCESSCONTROLMECHANISMVERIFIESTHATTHEUSERHASTHERIGHTTOMODIFYTHEDATA,ANDTHESEMANTICINTEGRITYSUBSYSTEMVERIFIESTHATTHEUPDATEDDATAARESEMANTICALLYCORRECTSEMANTICCORRECTNESSISVERIFIEDBYAS

19、ETOFCONDITIONS,ORPREDICATES,THATMUSTBEVERIFIEDAGAINSTTHEDATABASESTATETODETECTTAMPERING,DATACANBEDIGITALLYSIGNEDFINALLY,THERECOVERYSUBSYSTEMANDTHECONCURRENCYCONTROLMECHANISMENSURETHATDATAISAVAILABLEANDCORRECTDESPITEHARDWAREANDSOFTWAREFAILURESANDACCESSESFROMCONCURRENTAPPLICATIONPROGRAMSDATAAVAILABILIT

20、Y,ESPECIALLYFORDATATHATAREAVAILABLEONTHEWEB,CANBEFURTHERSTRENGTHENEDBYTHEUSEOFTECHNIQUESPROTECTINGAGAINSTDENIALOFSERVICEDOSATTACKSRELATIONDATABASESYSTEMRELATIONALDATABASEACCESSTYPESCANBEDIVIDEDINTODISCRETIONARYACCESSCONTROLANDMANDATORYACCESSCONTROLACCESSCONTROLMECHANISMSOFCURRENTDBMSSAREBASEDONDISCR

21、ETIONARYPOLICIESGOVERNINGTHEACCESSESOFASUBJECTTODATABASEDONTHESUBJECTSIDENTITYANDAUTHORIZATIONRULESTHESEMECHANISMSAREDISCRETIONARYINTHATTHEYALLOWSUBJECTSTOGRANTAUTHORIZATIONSONTHEDATATOOTHERSUBJECTSBECAUSEOFSUCHFLEXIBILITY,DISCRETIONARYPOLICIESAREADOPTEDINMANYAPPLICATIONENVIRONMENTSANDTHISISTHEREASO

22、NTHATCOMMERCIALDBMSSADOPTSUCHPOLICIESMANDATORYACCESSCONTROLMACPOLICIESREGULATEACCESSESTODATABYSUBJECTSONTHEBASISOFPREDEFINEDCLASSIFICATIONSWITHANACCESSCLASSCCONTAINSALLTUPLESWHOSEACCESSCLASSCASUBJECTHAVINGACCESSCLASSCCANREADALLTUPLESINPARTITIONSOFACCESSCLASSESTHATAREEQUALTOORLOWERTHANCSUCHASETOFTUPL

23、ESISREFERREDTOASAVIEWOFTHEMULTILEVELRELATIONATACCESSCLASSCBYCONTRAST,ASUBJECTHAVINGACCESSCLASSCCANWRITETUPLESATACCESSCLASSESTHATAREEQUALORHIGHERTHANCSECURITYFORADVANCEDATAMANAGEMENTSYSTEM7THOUGHTHERELATIONALDATABASETECHNOLOGYHASTODAYACENTRALROLETOPLAYINTHEDATAMANAGEMENTARENA,INTHEPAST20YEARS,WEHAVES

24、EENNUMEROUSEXTENSIONSTOTHISTECHNOLOGYTHESEEXTENSIONSHAVEBEENDRIVENONONEHANDBYREQUIREMENTSFROMADVANCEDAPPLICATIONS,NEEDINGTOMANAGECOMPLEX,MULTIMEDIAOBJECTS,ANDFROMDECISIONSUPPORTSYSTEMS,REQUIRINGDATAMININGTECHNIQUESANDDATAWAREHOUSINGSYSTEMS,ANDONTHEOTHERHANDBYTHEWIDESPREADUSEOFINTERNETANDWEBBASEDAPPL

25、ICATIONSTHATHAVEFUELEDTHEDEVELOPMENTOFINTEROPERABILITYAPPROACHES,LIKEXMLANDWEBSERVICESAKEYREQUIREMENTUNDERLYINGALLTHOSEEXTENDEDDATAMANAGEMENTSYSTEMSANDTOOLSISADEMANDFORADEQUATESECURITYAND,INPARTICULAR,TAILOREDACCESSCONTROLSYSTEMSRELEVANTFEATUREOFSUCHSYSTEMSINCLUDE1FINEGRAINEDFLEXIBLEAUTHORIZATIONMOD

26、ELSFORCOMPLEX,MULTIMEDIAOBJECTSMOSTINNOVATIVEAPPLICATIONSARECHARACTERIZEDBYOBJECTSWHOSESTRUCTUREISFARMORECOMPLEXTHANTHESIMPLEFLATSTRUCTURETYPICALOFRELATIONALDATA2FLEXIBLEUSERSPECIFICATIONMECHANISMSBASEDONUSERCREDENTIALSANDPROFILESMOSTWEBBASEDAPPLICATIONSARECHARACTERIZEDBYAUSERPOPULATIONWHICHISFARMOR

27、EHETEROGENEOUSANDDYNAMICTHANTHEUSERPOPULATIONTYPICALOFCONVENTIONALINFORMATIONSYSTEMS3ACCESSCONTROLMECHANISMSTAILOREDTOINFORMATIONDISSEMINATIONSTRATEGIESANDTHIRDPARTYPUBLISHINGARCHITECTURESADISSEMINATIONSTRATEGYREGULATESHOWADATASOURCEDELIVERSDATATOSUBJECTSINCONVENTIONALDATABASESYSTEMS,DATAAREDELIVERE

28、DACCORDINGTOASTRATEGYKNOWNASPULLSTRATEGY4SUPPORTFORDISTRIBUTEDCOOPERATIVEDATAMODIFICATIONSANDCOMPLEXWORKFLOWBASEDACTIVITIESPRIVACYPRESERVINGDATAMANAGEMENTDATAREPRESENTANIMPORTANTASSETWESEEANINCREASINGNUMBEROFORGANIZATIONSTHATCOLLECTDATA,OFTENCONCERNINGINDIVIDUALS,ANDUSETHEMFORVARIOUSPURPOSES,RANGING

29、FROMSCIENTIFICRESEARCH,ASINTHECASEOFMEDICALDATA,TODEMOGRAPHICTRENDANALYSISANDMARKETINGPURPOSESORGANIZATIONSMAYALSOGIVEACCESSTOTHEDATATHEYOWNOREVENRELEASESUCHDATATOTHIRDPARTIESTHENUMBEROFINCREASEDDATASETSTHATARETHUSAVAILABLEPOSESSERIOUSTHREATSAGAINSTTHEPRIVACYOFINDIVIDUALSANDORGANIZATIONSBECAUSEPRIVA

30、CY8ISANIMPORTANTCONCERN,SEVERALRESEARCHEFFORTSHAVEBEENDEVOTEDTOADDRESSISSUESRELATEDTOTHEDEVELOPMENTOFPRIVACYPRESERVINGDATAMANAGEMENTTECHNIQUESAFIRSTIMPORTANTCLASSOFTECHNIQUESDEALSWITHPRIVACYPRESERVATIONWHENDATAARETOBERELEASEDTOTHIRDPARTIESINTHISCASE,DATAONCEARERELEASEDARENOLONGERUNDERTHECONTROLOFTHE

31、ORGANIZATIONSOWNINGTHEMTHEREFORE,THEORGANIZATIONSTHATAREOWNERSOFTHEDATAARENOTABLETOCONTROLTHEWAYDATAAREUSEDTHEMOSTCOMMONAPPROACHTOADDRESSTHEPRIVACYOFRELEASEDDATAISTOMODIFYTHEDATABYREMOVINGALLINFORMATIONTHATCANDIRECTLYLINKDATAITEMSWITHINDIVIDUALSSUCHAPROCESSISREFERREDTOASDATAANONYMIZATIONITISIMPORTAN

32、TTONOTETHATSIMPLYREMOVINGIDENTITYINFORMATION,SUCHASNAMESORSOCIALSECURITYNUMBERS,FROMTHERELEASEDDATAMAYNOTBEENOUGHTOANONYMIZETHEDATATHEREAREMANYEXAMPLESTHATSHOWTHATEVENWHENSUCHINFORMATIONISREMOVEDFROMTHERELEASEDDATA,THEREMAININGDATACOMBINEDWITHOTHERINFORMATIONSOURCESMAYLINKTHEINFORMATIONTOTHEINDIVIDU

33、ALSTOOVERCOMETHISPROBLEM,APPROACHESBASEDONGENERALIZATIONTECHNIQUESHAVEBEENPROPOSED,THEMOSTWELLKNOWNOFWHICHISBASEDONTHENOTIONOFKANONYMITYASECONDCLASSOFTECHNIQUESDEALSSPECIFICALLYWITHPRIVACYPRESERVATIONINTHECONTEXTOFDATAMININGDATAMININGTECHNIQUESAREVERYEFFECTIVETODAYTHUS,EVENTHOUGHADATABASEISSANITIZED

34、BYREMOVINGPRIVATEINFORMATION,THEUSEOFDATAMININGTECHNIQUESMAYALLOWONETORECOVERTHEREMOVEDINFORMATIONSEVERALAPPROACHESHAVEBEENPROPOSED,SOMEOFWHICHARESPECIALIZEDFORSPECIFICDATAMININGTECHNIQUES,SUCHASTOOLSFORASSOCIATIONRULEMININGORCLASSIFICATIONSYSTEMS,WHEREASOTHERSAREINDEPENDENTFROMTHESPECIFICDATAMINING

35、TECHNIQUEFINALLY,SOMEPRELIMINARYEFFORTSHAVEBEENREPORTEDDEALINGWITHDATABASESYSTEMSSPECIFICALLYTAILOREDTOSUPPORTPRIVACYPOLICIES,SUCHASTHEPOLICIESTHATCANBEEXPRESSEDBYUSINGTHEWELLKNOWNP3PSTANDARDCHALLENGESWHYPROTECTINGDATABASEISEVENMOREDIFFICULTTODAYDESPITETHEINCREASEDFOCUSBYRESEARCHANDINDUSTRYTOWARDIMP

36、ROVINGSECURITYOFOURCYBERINFRASTRUCTURES,TODAYTHEPROTECTIONOFDATA,ENTRUSTEDTOENTERPRISEINFORMATIONSYSTEMS,ISMORECHALLENGINGTHANEVERTHEREARESEVERALFACTORSUNDERLYINGTHISTRENDDATASECURITYCONCERNSAREEVOLVINGINADDITIONTOTHETRADITIONALREQUIREMENTSOF9DATACONFIDENTIALITY,INTEGRITYANDAVAILABILITY,NEWREQUIREME

37、NTSAREEMERGINGSUCHASDATAQUALITYCOMPLETENESS,TIMELINESS,ANDPROVENANCEINPARTICULAR,ITISIMPORTANTTHATDATABECOMPLETE,CORRECT,ANDUPTODATEWITHRESPECTTOTHEEXTERNALWORLDTHEINCREASINGQUALITYOFDATAWILLMAKEDATAMOREVALUABLEWESEEINCREASING“DISINTERMEDIATION”INDATAACCESSESTHEINTERMEDIATEINFORMATIONPROCESSINGSTEPS

38、TYPICALLYCARRIEDOUTBYCORPORATEEMPLOYEESSUCHASTYPINGANORDERRECEIVEDOVERTHEPHONEAREREMOVEDUSERSWHOAREOUTSIDETHETRADITIONALCORPORATEBOUNDARYCANHAVEDIRECTANDIMMEDIATEONLINEACCESSTOBUSINESSINFORMATIONWHICHPERTAINTOTHEMINATRADITIONALENVIRONMENT,ANYACCESSTOSENSITIVEINFORMATIONISTHROUGHEMPLOYEESALTHOUGHEMPL

39、OYEESARENOTALWAYSRELIABLE,ATLEASTTHEYAREKNOWN,THEIRACCESSTOSENSITIVEDATAISLIMITEDBYTHEIRFUNCTION,ANDEMPLOYEESVIOLATINGACCESSPOLICIESMAYBESUBJECTTODISCIPLINARYACTIONWHENACTIVITIESAREMOVEDTOTHEINTERNET,THEENVIRONMENTDRASTICALLYCHANGESTODAY,DUEALSOTOTHEOFFSHORINGOFDATAMANAGEMENTFUNCTIONSANDTHEGLOBALIZA

40、TIONOFBUSINESSENABLEDBYTHEINTERNET,COMPANIESMAYKNOWLITTLEORNOTHINGABOUTTHEUSERSACCESSINGTHEIRSYSTEMSANDITISMOREDIFFICULTFORCOMPANIESTODETERUSERSFROMACCESSINGINFORMATIONCONTRARYTOCOMPANYPOLICIESFINALLY,ASARESULTOFTRENDSTOWARDUBIQUITOUSCOMPUTING,DATAMUSTBEAVAILABLETOUSERSANYWHEREANYTIMEBECAUSEOFTHESEI

41、NCREASEDRISKS,THEADEQUATEPROTECTIONOFINFORMATIONSYSTEMS,MANAGINGANDMAKINGAVAILABLELARGEDATAVOLUMES,ISNOTANOPTIONANYLONGER。INPARTICULAR,RESEARCHEFFORTSNEEDTOBEDEVOTEDONALARGENUMBEROFTOPICSINCLUDING1)DATAQUALITYANDCOMPLETENESS2)INTELLECTUALPROPERTYRIGHTSIPR3)ACCESSCONTROLANDPRIVACYFORMOBILEUSERS4)DATA

42、BASESURVIVABILITYCONCLUDINGREMARKSDATASECURITYANDINPARTICULARPROTECTIONOFDATAFROMUNAUTHORIZEDACCESSESREMAINIMPORTANTGOALSOFANYDATAMANAGEMENTSYSTEMINTHISPAPER,WEHAVEOUTLINEDRESEARCHRESULTSANDPRACTICALDEVELOPMENTSANDWEHAVEDISCUSSEDOPENRESEARCHISSUESTHEAREAOFDATABASESECURITYINCLUDESSEVERALOTHERRELEVANTTOPICS,SUCHASINFERENCECONTROLANDSTATISTICALDATABASESECURITY,THOUGHTHESETOPICSHAVEBEENINVESTIGATEDSEVERALYEARSAGO,THEYARESTILLRELEVANTTODAYESPECIALLYINTHECONTEXTOFPRIVACYPRESERVINGTECHNIQUES

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 外文翻译

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。