Алгоритмы организации и модели ограничения доступа к отдельным записям таблиц реляционных баз данных
Диссертация
Научная новизна. В диссертационной работе произведена адаптация моделей ограничения доступа, применяемых в файловых системах, для использования при ограничении и маскировке записей в таблицах БД, что позволяет существенно расширить возможности ограничения доступа в реляционных БД. Модели адаптированы для применения в СУБД, поддерживающих язык SQL, что позволяет использовать их в большинстве… Читать ещё >
Список литературы
- Communications of the ACM Volume 13, Issue 6 (June 1970) -ACM- 1970. pp. 377−387. M. M. Astrahan, M. W. Blasgen, D. D. Chamberlin, K. P. Eswaran, J. N. Gray, P. P. Griffiths, W. F. King, R. A. Lorie, P. R. McJones, J. W. Mehl, G. R. Putzolu, I.
- Чаудхари Методы оптимизации запросов в реляционных системах //6. i — СУБД 3.- 1998.-С. 22−36.
- Patricia P. Griffitlis, Bradford W. Wade An authorization mechanism for a1. relational database system // ACM Transactions on Database Systems (TODS) ACM- 1976.-pp. 242−255.
- Michael Stonebraker, Peter Rubinstein The INGRES protection system //ACMAnnual Conference/Annual Meeting. Proceedings of the annual conference ACM- 1976.-pp. 80−84.
- David A. Wheeler Secure Programming for Linux and Unix HO WTO -, 2003.-156 с i
- Брейман А. Д. Порождение и обработка запросов на администрирование1.баз данных // Автоматиз. и соврем, технол. N 12. — 2007. — 24−28. 1.
- Брейман А. Д. Задачи администрирования баз данных информационных1.систем, связанные с конвенциональными ограничениями // Вестн. Моск. гос. акад. приборостр. и информат. N 1. — 2004. — 14−22.
- Брейман А. Д. Автоматизация администрирования баз данных //Автоматиз. и соврем, технол. N 5. — 2005. — 25−27.
- Gail-Joon Ahn, Ravi Sandhu, Myong Kang, Joon Park Injecting RBAC tosecure a Web-based workflow system // Proceedings of the fifth ACM workshop on Role-based access control — Berlin, Germany — 2000. — pp. 1−10.
- Пономаренко Л. А., Филатов В. А., Цыбульник E. E. Динамическоеадминистрирование баз данных с использованием агентных технологий // Труды Одес. политехи, ун-та N 4. — 2001. — 95−97.
- Средства вычислительной техники. Защита от несанкционированногодоступа к информации. Показатели защищенности от несанкционированного доступа к информации: ГОСТ Р 50 739−95 — 1992.
- Bolchini С, Schreiber Е A. Smart card embedded information systems forprivacy oriented architectural design // Data and Knowl. Eng. N 2−3, v.41 — - 217 |2002.-pp. 159−182. i
- Jean-Pierre Seifert On authenticated computing and RSA-basedauthentication // Proceedings of the 12th ACM conference on Computer and i communications security. — 2005. — С 122 — 127.
- Bertino Elisa, Sandhu Ravi Database security — concepts, approaches, andchallenges // Depend, and Secure Comput. N 1, v.2 — IEEE Trans — 2005. — pp. 219.
- Syalim Amril, Tabata Toshihiro, Sakurai Kouichi Usage control model andarchitecture for data confidentiality in a database service provider // Joho shori gakkai ronbunshi N 2, v.47. — 2006. — С 621−626.
- Furmanov A. The analysis of vulnerability databases in view of Web-servicesarchitecture // Радюелектрон. i комп’ютерш системиЫ 8, стр. 15−19, 272. 2007. -
- Петров А. О возможности введения дополнительных критериев качествасхем баз данных // Технол. «клиент-сервер» N 4. — 2006. — 41−44.
- Мейер Д. Теория реляционных БД — М.: Мир, 1987. — 608 с.
- Вельмисов А. П. Расширенные функциональные зависимости вреляционных базах данных // Вестн. УлГТУ N 3. — 2004. — 52−55.
- Сиротюк В. О. Методы повышения достоверности структур баз данных //Проблемы управления безопасностью сложных систем. — 1998. — 92−93.
- Дрождин В. В., Баканов А. Б. Грамматика описания домена фамилий //Вопр. радиоэлектрон. Сер. Электрон, вычисл. техн. N 1. — 2007. — 77−82. ! 218
- Bertossi L., Sen wind C. Database repairs and analytic tableaux //Ann. Math.landArtif. N 1−2, v.40 — Intel — 2004. — pp. 5−35.
- Beneventano D., Bergamaschi S., Lodi S., Sartori C. Consistency checking in- complex object database schemata with integrity constraints // Knowl. and Data Eng. 4, v.10 — IEEE Trans — 1998. — pp. 576−598.
- Горшкова E. А., Некрестьянов И. С, Новиков Б. А., Павлова Е. Ю. Поддержка согласованности для слабо структурированных данных // Программирование 3. — 2000. — 23−30.
- Oman Levent V. Differential relational calculus for integrity maintenance //| Knowl. and Data Eng. 2, v. 10 — IEEE Trans — 1998. — pp. 328−341. i
- Баранчиков А. И., Мягков A. H. Расширение реляционной моделиданных //Вестн. РГРТА 4. — 1998. — 40−44.
- Elmagarmid Ahmed К., Ipeirotis Panagiotis G., Verykios Vassilios S. Duplicaterecord detection // Knowl. and Data Eng. N 1, т. 19 — IEEE Trans — 2007. — pp. 1I16i
- Tan Нее Beng Kuan, Zhao Yuan Automated elicitation of functional' dependencies from source codes of database transactions // Inf. and Software j Technol. N 2, т.46. — 2004. — 109−117. i
- King Ronald S., Cavanaugh Charles D. Data relatability dependencies and the1 decomposition of database relations // Tex. J. Sci. 1, т.50. — 1998. — 57−74.
- Степанов A. M. Обработка нарушения целостности ссылок в подсистемеавтоматической загрузки данных распределенной информационной системы // Вестн. компьютер, и инф. технол. N 9. — 2006. — 44−48.
- Vrbsky Susan V., Tomic Sasa Satisfying temporal consistency constraints ofi real-time databases // J. Syst. and Software 1, v.45 — Elsevier Science Inc. New j York, NY, USA — 1999. — pp. 45−60. i
- Gopal Ram, Garfinkel Robert, Goes Paulo Confidentiality via camouflagedisclosure limitation when answering queries to databases // Oper. Res. N 3, Т.50.-2002. — С 501−516.
- Быков Я. А., Аксарин M. В., Тарасюк М. В. Вопросы проектированияреляционных баз данных с многоуровневым доступом // Тр. С1ТИИРАН N 2, т.2. — 2005. — 124−129.
- Fernandez-Medina Eduardo, Piattmi Mario Designing secure databases // Inf. and Software Technol. N 7, т.47. — 2005. — 463−477.
- Cai Liang, Yang Xiao-hu, Dong Jin-xiang A reference model for databasesecurity proxy // J. Zhejiang Univ. Sci. N 1, 2002, т.З. —. — 30−36.
- Muralidhar Krishnamurty, Sarathy Rathindra Security of random datai 220 j perturbation methods // Database Syst. N 4, v.24 — ACM Trans — 1999. — pp. 487 493.
- Min-A Jeong- Jung-Ja Kim- Yonggwan Won A flexible database security! system using multiple access control policies // Parallel and Distributed Computing, Applications and Technologies — IEEE — 2003. — pp. 236 — 240.
- E. Bertian, S. Jajodia, P. Samarati Supporting Multiple Access Control Policiesin Database Systems // Proceedings of the 1996 IEEE Symposium on Security and Privacy — IEEE Computer Society Washington, DC, USA — 1996. — pp. 94•65.
- F. Rabitti, E. Bertino, W. Kim, D. Woelk A model of authorization for nextgeneration database systems //ACM Transactions on Database Systems (TODS) ACM New York, NY, USA — 1991. — pp. 89−131.
- Wang Li-song, Ding Qiu-lin Study and improvement of MLS relational data•model // Trans. Nanjing Univ. Aeron. and Astron. N 2, т.20. — 2003. — 236|242.
- Wissam Mallouli, Jean-Marie Orset, Ana Cavalli, Nora Cuppens, FredericCuppens A Formal Approach for Testing Security Rules // Symposium on Access Control Models and Technologies — Sophia Antipolis, Франция — 2007. pp. 127−132.
- Вадхва Виртуальная конфиденциальная база данных // Oracle для1 профессионалов N 2. — 2004. — 12−17. i
- The PostgreSQL Global Development Group PostgreSQL 8.3.7 Documentation'-, 2008.-2119 c.
- Мобильная реляционная СУБД Linter. Администрирование средствзащиты данных. НПГТ Релэкс — 2009.
- Trusted Computer System Evaluation Criteria. United States Department of| Defense. DoD Standard 5200.28-STD. United States Department of Defense 11 985. i i ' Computing Environments. National Security Agency — 1998.
- Meeting Critical Security Objectives with Security-Enhanced Linux. NSA2008.
- Ferraiolo D.F., Kuhn D.R. Role-Based Access Control // 15th National
- Computer Security Conference. — 1992. — C. 554−563.
- Sandhu, R., Coyne, E.J., Feinstein, H.L. and Youman, C.E. Role-Based Access| Control Models // IEEE Computer 29 (2). — 1996. — С 38−47.
- Ravi S., Qamar M. How to do discretionary access control using roles // 3rdACM Workshop on Role-Based Access Control — ACM New York, NY, USA 1998.-pp. 47−54.
- Sylvia O., Ravi S., Qamar M. Configuring role-based access control to enforcemandatory and discretionary access control policies //ACM Transactions on 1. formation and System Security (TISSEC). — 2000. — С 85−106.