1、論文寫作概要論文寫作概要論文寫作種類n原著(研究論文)n報告(心得或調查報告)n綜評n摘要n預報及短報n評論、投書n學位論文n學期報告論文的特性n原創性(獨創性)n正確性n客觀性n確認性n易讀性寫作倫理n欺騙(正確性)n剽竊及抄襲q有意、無意n假造(數據、調查結果)n利益衝突論文一般格式n主體前q標題、作者姓名、服務機關名稱n主體q摘要、引言、方法、結果、討論n主體後q認知(致謝及表明)、參考文獻資料來源及尋找n來源q實體:圖書館、書局n紙本、光碟q網路:搜尋網站、論壇、網路社群n電子檔n如何尋找q關鍵字學生報告常犯的錯誤n抄襲q有良知q稍微有良知q沒天良n格式凌亂n封面或內文花俏n錯別字n拍
2、馬屁投影片製作概要投影片製作概要製作投影片重點n整齊、清晰、不雜亂n讓人一目了然(簡潔)n具體(重點式)投影片架構n主標題n子標題n大綱n內容q背景q條列式q字體大小、標點符號、錯字q圖、表q適當的例子Module 11:資料庫安全:資料庫安全概要概要n資料庫系統簡介n資料庫系統的安全威脅n安全威脅的類型n資料庫安全實作n資料庫管理系統層次安全技術n資料庫系統的保護方式n結語資料庫系統安全威脅資料庫系統安全威脅(Threat)n法律、社會與道德方面q例如,使用者的動作是否有違反法律?n實際上的控制q例如,擺放終端機和主機的房間是否有需要上鎖或是要有個人來顧守?n政策方面q例如,公司如何決定每個
3、職員與其職等的存取權限?n操作上的問題q例如,是否使用密碼?如何慎選密碼以及密碼本身如何保密?安全威脅的類型安全威脅的類型n直接存取資料(Disclosure)n破壞(Destruction)、竄改(Modification)及偽造(Fabrication)n推論(Inference)n聚集(Aggregation)n特洛依木馬(Trojan Horse)n密道(Covert Channel)資料庫系統環境資料庫系統環境圖一:資料庫系統環境來源:SQL Server 2000 資料庫實務應用資料擾亂法資料擾亂法(1/2)n擾亂資料(Perturbed Data):原始資料+雜訊n優點:使用擾亂
4、資料庫,未經許可的資料被存取,並不會洩露出真正的資料值n缺點:擾亂資料存在資料偏差的風險雜雜訊訊原始資料擾亂資料資料擾亂法資料擾亂法(2/2)n擾亂資料範例年齡2-5-36年齡收入2420000304500039600005675000年齡收入2220000354500042600005075000機密原始資料原始資料雜訊雜訊擾亂資料擾亂資料圖七:資料擾亂法(續)安全方法比較安全方法比較(1/2)n安全性:完全洩露、部份洩露、強韌性n資訊豐富性:偏差值、準確性、一致性n成本:實做成本、每筆查詢所需開支、使用者教育成本安全方法比較安全方法比較(2/2)安全方法安全方法安全性安全性資訊豐富性資訊豐
5、富性成本成本查詢限制法低低低資料擾亂法高稍高低輸出擾亂法中中低低稽核法中低中高隨機成本法中中低中表一:特性比較結語結語n為了達到統計式資料庫安全,許多安全方法已被提出n似乎沒有一種方法可滿足所有需求n資料庫安全和統計查詢需求是相互衝突的n要達到較佳的安全性,就必須降低其他方面的需求參考資料參考資料nF.Olken and D.Rotem.Random sampling from databases-a survey.Statistics and Computing,5(1),1995.nS.Grumbach,M.Rafanelli and L.Tininini.Querying aggregate data.In PODS99.nAdam,Nabil R.;Wortmann,John C.;Security-Control Methods for Statistical Databases:A Comparative Study;ACM Computing Surveys,Vol.21,No.4,December 1989.nhttp:/www.cs.jmu.edu/users/aboutams