收藏本站
《南京航空航天大学》 2007年
收藏 | 手机打开
二维码
手机客户端打开本文

具有可生存能力的安全DBMS关键技术研究

郑吉平  
【摘要】: 作为信息系统重要数据存储中心,数据库往往成为最吸引攻击的目标。传统的以预防和保护为中心的数据库安全机制,如:密码学、身份认证、访问控制、防火墙以及多级安全机制等,主要着眼于外部用户的身份和权限约束检查,无法防止内部合法用户的权限滥用和所有非法攻击。此外,针对已渗透的外部攻击和内部合法用户的权限滥用,已有的基于事务的入侵检测、隔离和恢复机制也显得无能为力。本文在已有的网络和操作系统可生存性技术以及传统数据库安全机制研究基础上,从事务层次、DBMS层次以及操作系统层次分析数据库系统的可生存能力,主要有以下研究成果: ⑴在可生存环境下和传统并发控制协议分析的基础上,提出了可生存MLS/DBMS中利用必然存在的隐蔽通道检测恶意用户行为的原理。在可生存环境和多级事务处理中,隐蔽通道的存在无法避免;高低安全级别的同谋事务以及第三方恶意事务导致机密信息泄漏。通过对相关事件的概率假设,提出实现多级事务模型中同谋事务和恶意噪声事务的检测机制。利用MLS/DBMS中的隐蔽通道检测恶意事务行为,可以增强DBMS的安全性,也为MLS/DBMS中的恶意事务进一步隔离以及受感染事务的恢复提供理论基础和分析依据。 ⑵在传统的数据库恶意事务恢复方案的基础上,提出了可生存性DBMS中基于SPN理论的恶意事务隔离和恢复模型及其相关恢复算法。通过将SPN理论和恶意事务多阶段隔离技术相结合,通过定义相关数据结构,动态定位受恶意事务感染的事务并进行撤销操作,分别提出静态恶意事务恢复算法SMRA和on-the-fly恶意事务恢复算法DMRA。通过实验分析,DMRA算法相比SMRA算法,具有实时性和需要较少的磁盘操作,加快了恶意事务的恢复速度和流程。 ⑶在已有的基于事务依赖的恢复算法基础上,提出了基于数据依赖的恶意事务恢复算法DDMRA和盲写事务条件下BDDMRA算法。DDMRA算法通过仅仅将恶意事务篡改的数据恢复到正常版本而无需全部“撤销-重做”事务中的所有操作从而避免了无辜操作的重复执行;BDDMRA算法分析了存在盲写事务条件下基于数据依赖的恶意事务恢复方案,善意的盲写事务可以将已破坏的数据恢复到正常状态,无需“撤销-重做”相关恶意操作,从而加快了恢复过程。模拟实验表明,DDMRA和BDDMRA算法在效率上优于基于事务依赖的恢复算法。 ⑷在关系数据库水印技术和DBMS角色访问控制的基础上,提出了关系数据库水印的数据库角色访问控制模型WRBAC。该模型通过对数据库对象的数字水印的嵌入和检测,将RBAC中的授权以隐式和动态的方式进行表达。和已有的访问控制模型相比较,WRBAC模型具有更高的安全性,并且能够解决多个用户的同谋现象。 ⑸在二值逻辑的基础上,提出了基于多值逻辑(MVL)的多组件可生存性系统模型。该模型在DBMS组件具有多种状态的情况下,描述了系统的状态和可生存性。实验表明,相比于二值逻辑条件下的系统状态和可生存性描述,MVL条件下的可生存性模型具有更好的表达能力,更加符合实际系统的状态和可生存性变化。
【学位授予单位】:南京航空航天大学
【学位级别】:博士
【学位授予年份】:2007
【分类号】:TP311.13

【引证文献】
中国博士学位论文全文数据库 前4条
1 付戈;数据库动态恢复研究[D];华中科技大学;2011年
2 卢罡;数据库累积异常的主动模糊识别方法研究[D];北京化工大学;2008年
3 崔新春;水印数据库关键技术研究[D];南京航空航天大学;2011年
4 戴华;可生存性数据库关键技术研究[D];南京航空航天大学;2011年
中国硕士学位论文全文数据库 前3条
1 储惠;基于用户依赖模型的安全数据库隔离与修复技术研究[D];南京航空航天大学;2010年
2 金倩倩;基于事务引用模型的安全数据库隔离与修复技术研究[D];南京航空航天大学;2011年
3 李子玥;分布式环境中数据库异常事务隔离和修复技术研究[D];南京航空航天大学;2012年
【参考文献】
中国期刊全文数据库 前2条
1 蔡亮,杨小虎,董金祥;信息战下的数据库安全——我国的特殊需求分析和对策[J];计算机研究与发展;2002年05期
2 卿斯汉;高安全等级安全操作系统的隐蔽通道分析[J];软件学报;2004年12期
【共引文献】
中国期刊全文数据库 前10条
1 周文;梁祥君;帅兵;;一种新的基于RSA的数据库外部加密研究[J];安徽工程科技学院学报(自然科学版);2008年03期
2 金莹;丁峰;;广义随机Petri网在工作流建模中的应用研究[J];安庆师范学院学报(自然科学版);2010年01期
3 陆永祯,杨洪涛,谷春栋;保障网络信息安全的措施[J];鞍山钢铁学院学报;2002年01期
4 邵志芳;钱省三;刘仲英;;基于Petrinet的半导体代工系统建模及案例研究[J];半导体技术;2006年11期
5 李剑;;网站的维护与安全性管理[J];包钢科技;2011年05期
6 王瑾,刘自伟,黄晓芳;数据库加密中的加密算法与密钥技术[J];兵工自动化;2004年06期
7 王瑾,刘自伟,黄晓芳;密钥管理在数据库加密中的应用[J];兵工自动化;2005年01期
8 汪亚男,王明哲;赋时着色Petri网在建模仿真中的应用[J];兵工自动化;2005年01期
9 郭建章;王明哲;;基于Petri网的排队网分析方法[J];兵工自动化;2006年07期
10 韦雪洁;刘金梅;姚晓琼;李国洪;;CAN总线通信过程实时性能的仿真计算[J];兵工自动化;2008年06期
中国重要会议论文全文数据库 前10条
1 马玉琨;陆彦辉;杨守义;;OFDMA系统中接纳控制的Petri网模型[A];第十届中国科协年会论文集(三)[C];2008年
2 荆继武;周天阳;;入侵容忍系统技术[A];第十六次全国计算机安全学术交流会论文集[C];2001年
3 左冰;胡昌振;;入侵检测系统的两步分析法策略研究[A];第十八次全国计算机安全学术交流会论文集[C];2003年
4 塔娜;刘慧;邵大欣;;网络系统可用度全面评估方法研究[A];中国企业运筹学[C];2009年
5 李小庆;曾庆凯;;细粒度可信恢复文件系统[A];2011年全国通信安全学术会议论文集[C];2011年
6 罗纤夫;李艺;王小梅;;基于Petri网的导弹预警系统建模分析[A];'2010系统仿真技术及其应用学术会议论文集[C];2010年
7 童朝南;李宝峰;;电梯群控系统的Petri网建模与分析[A];冶金企业自动化、信息化与创新——全国冶金自动化信息网建网30周年论文集[C];2007年
8 杨鹏;袁占亭;王继曾;;基于广义随机Petri网的SIP的性能分析[A];第六届全国信息获取与处理学术会议论文集(3)[C];2008年
9 杨鹏;袁占亭;王继曾;;基于广义随机Petri网的SIP的时延分析[A];第三届全国虚拟仪器大会论文集[C];2008年
10 周岳斌;刘桂雄;洪晓斌;;基于Petri网的智能传感器STIM性能优化设计[A];2010中国仪器仪表学术、产业大会(论文集2)[C];2010年
中国博士学位论文全文数据库 前10条
1 刘心;基于Petri网的FMS建模及故障诊断方法研究[D];哈尔滨工程大学;2010年
2 车建华;虚拟计算系统性能与可用性评测方法研究[D];浙江大学;2010年
3 赵亮;Web服务组合性能建模与分析[D];武汉大学;2009年
4 曹源;高速铁路列车运行控制系统的形式化建模与验证方法研究[D];北京交通大学;2011年
5 吕继东;列车运行控制系统分层形式化建模与验证分析[D];北京交通大学;2011年
6 杨斯淇;危险货物运输管理流程优化与系统实现[D];吉林大学;2011年
7 魏领会;数控机床可用性耦合建模及影响度分析[D];吉林大学;2011年
8 杨鹏;基于广义随机Petri网理论的SIP的研究[D];兰州理工大学;2009年
9 吴限德;快速响应小卫星测试理论与方法研究[D];哈尔滨工业大学;2010年
10 赵威;电网数据中心的数据安全问题研究[D];燕山大学;2011年
中国硕士学位论文全文数据库 前10条
1 肖露娟;Web服务组合性能分析[D];浙江理工大学;2010年
2 林红昌;基于UML的软件系统的功能性验证和非功能性度量[D];浙江理工大学;2010年
3 王佳慧;基于面向对象的随机Petri网图形建模与分析工具的开发[D];郑州大学;2010年
4 李敬刚;基于活动信息传递的工作流验证的研究与实现[D];大连理工大学;2010年
5 吴凡;WFMS性能分析及动态任务分配的研究与实现[D];大连理工大学;2010年
6 邹峥;基于随机Petri网的软件可靠性分析研究[D];长沙理工大学;2010年
7 王连升;施工企业风险预控制度设计与实施[D];中国海洋大学;2010年
8 董铭彦;基于SaaS的科技园招商CRM系统的研究与设计[D];苏州大学;2010年
9 林洁;SRS-F01柔性制造教学系统的设计[D];苏州大学;2010年
10 刁丽娟;基于Petri网的数据挖掘网格中作业调度的研究[D];沈阳理工大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 王丽娜,董晓梅,郭晓淳,于戈;基于数据挖掘的网络数据库入侵检测系统[J];东北大学学报;2003年03期
2 王丽娜,于戈,王国仁;基于混沌特性改进的小波数字水印算法[J];电子学报;2001年10期
3 牛夏牧,赵亮,黄文军,张慧;利用数字水印技术实现数据库的版权保护[J];电子学报;2003年S1期
4 彭文灵,王丽娜,张焕国,傅建明;基于角色访问控制的入侵容忍机制研究[J];电子学报;2005年01期
5 郑吉平;秦小麟;崔新春;;基于数字水印的数据库角色访问控制模型[J];电子学报;2006年10期
6 余祥宣,闵锐;一种加密数据库的快速查询算法[J];华中理工大学学报;1998年09期
7 张勇,赵东宁,李德毅;水印关系数据库[J];解放军理工大学学报(自然科学版);2003年05期
8 蔡亮,杨小虎,董金祥;信息战下的数据库安全——我国的特殊需求分析和对策[J];计算机研究与发展;2002年05期
9 尹浩,林闯,邱锋,丁嵘;数字水印技术综述[J];计算机研究与发展;2005年07期
10 张桂芳;孙星明;肖湘蓉;彭沛夫;;基于中国剩余定理的数据库水印技术[J];计算机工程与应用;2006年07期
中国博士学位论文全文数据库 前9条
1 王正飞;数据库加密技术及其应用研究[D];复旦大学;2005年
2 杨小兵;聚类分析中若干关键技术的研究[D];浙江大学;2005年
3 刘义理;分布式数据库安全框架研究[D];同济大学;2006年
4 王智慧;信息共享中隐私保护若干问题研究[D];复旦大学;2007年
5 钟勇;安全数据库异常检测和若干关键技术研究[D];南京航空航天大学;2006年
6 朱勤;基于数字水印的外包数据库内容保护技术研究[D];东华大学;2007年
7 朱大立;基于数字指纹和数字水印的重要信息保护技术研究[D];华中科技大学;2007年
8 谢美意;入侵容忍数据库技术研究[D];华中科技大学;2009年
9 曾鹏;买方-卖方水印协议中的若干安全性问题研究[D];上海交通大学;2009年
中国硕士学位论文全文数据库 前1条
1 邝祝芳;数据库入侵检测系统GKD-DBIDS的研究与实现[D];国防科学技术大学;2006年
【二级引证文献】
中国硕士学位论文全文数据库 前2条
1 杨磊;数据库安全审计检测系统的设计与实现[D];北京交通大学;2014年
2 韩全安;基于应用语义的受损数据检测方法研究[D];华中科技大学;2013年
【二级参考文献】
中国期刊全文数据库 前2条
1 闵锐,余祥宣;ORACLE 7 多级安全加密系统的设计和实现[J];华中理工大学学报;1998年05期
2 陈越,张斌,金保华;用安全约束处理实现多级安全数据库管理[J];郑州轻工业学院学报;1997年04期
【相似文献】
中国期刊全文数据库 前10条
1 林闯,彭雪海;可信网络研究[J];计算机学报;2005年05期
2 任毅,肖治庭,蔡均平;信息系统生存性仿真模型研究[J];计算机仿真;2005年05期
3 柴争义;;入侵容忍技术及其实现[J];计算机技术与发展;2007年02期
4 易慧;杨泽新;;网络存储系统的可生存性研究[J];软件导刊;2007年13期
5 韩建军;张迎;;网络可生存性研究综述[J];今日科苑;2007年18期
6 张乐君;国林;王巍;杨武;杨永田;;网络系统可生存性评估与增强技术研究概述[J];计算机科学;2007年08期
7 裴斐;金秋;;一种网络可生存性检验模型的形式验证[J];中原工学院学报;2010年04期
8 赵国生;刘海龙;苏岩;;基于PEPA的信息系统可生存性形式化模型[J];价值工程;2010年27期
9 单智勇;石文昌;梁彬;孟晓峰;;增强可生存性的访问控制模型[J];计算机工程与应用;2008年35期
10 赵金凤;史庭俊;王佳佳;殷新春;;基于随机Petri网的电信交换系统可生存性分析[J];计算机应用与软件;2009年06期
中国重要会议论文全文数据库 前10条
1 张鸿志;张玉清;;网络可生存性研究进展[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
2 高岩;;一类非线性控制系统可生存性判别准则[A];2006年中国运筹学会数学规划分会代表会议暨第六届学术会议论文集[C];2006年
3 贾连兴;易慧;曹建明;;浅析网络系统的可生存性分析与建模方法[A];2007系统仿真技术及其应用学术会议论文集[C];2007年
4 黄燕芳;张玉清;;可生存性控制系统的有限状态机的设计[A];2006年全国开放式分布与并行计算学术会议论文集(二)[C];2006年
5 郭渊博;马俊;张畅;王亚弟;;空间网络一体化安全与可生存性体系结构及关键技术[A];中国宇航学会深空探测技术专业委员会第四届学术年会论文集[C];2007年
6 付戈;时杰;李专;张国宾;胡红清;朱虹;;一种有效的受损数据隔离方法[A];NDBC2010第27届中国数据库学术会议论文集A辑二[C];2010年
7 刘俊;陈家庆;张大方;;一种网络安全管理系统生存性分析方法[A];第四届中国测试学术会议论文集[C];2006年
8 戴华;秦小麟;柏传杰;;一种基于事务模板的恶意事务检测方法[A];第26届中国数据库学术会议论文集(A辑)[C];2009年
9 董庆宽;张玉清;冯登国;;网络应急响应体系架构及其建设的实施方案研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
10 董木伟;刘宇靖;彭伟;;两种区域故障模型下的互联网城市拓扑可生存性研究[A];第十六届全国青年通信学术会议论文集(上)[C];2011年
中国重要报纸全文数据库 前10条
1 东东;RPR:离规模商用有多远[N];中国电子报;2004年
2 韩永军;迈向信息社会必须保障网络安全[N];人民邮电;2006年
3 ;《哈利·波特》的双重解读[N];中华读书报;2003年
4 何宝宏;互联网“端到端透明”面临挑战[N];人民邮电;2006年
5 ;光通信技术三大预测[N];通信产业报;2004年
6 记者 吴苡婷 通讯员 李登峰;汇聚英才的“集结号”在这里吹响[N];上海科技报;2008年
7 梁修蔚;用科学管理提升信息技术装备的效能[N];解放军报;2003年
8 上海西门子数字程控通信系统有限公司;西门子OpenScape提升企业应对业务挑战能力[N];通信产业报;2008年
9 ;波长交换路由器的特点和应用[N];人民邮电;2002年
10 郭佳 齐宁;将信息优势转为作战能力[N];解放军报;2010年
中国博士学位论文全文数据库 前10条
1 赵成丽;网络信息系统可生存性的若干关键技术研究[D];吉林大学;2013年
2 赵金辉;基于可变模糊集理论的系统生存性关键技术研究[D];中国矿业大学(北京);2011年
3 戴华;可生存性数据库关键技术研究[D];南京航空航天大学;2011年
4 王超;可生存网络系统的理论与关键技术研究[D];西安电子科技大学;2006年
5 张薇;信息存储系统可生存性理论与关键技术研究[D];西安电子科技大学;2008年
6 刘密霞;网络安全态势分析与可生存性评估研究[D];兰州理工大学;2008年
7 何光辉;救灾保障系统设计研究[D];天津大学;2006年
8 朱建明;无线网络安全方法与技术研究[D];西安电子科技大学;2004年
9 王垚;域名系统安全性研究[D];哈尔滨工业大学;2007年
10 熊书明;可生存的传感网拓扑控制方法研究[D];江苏大学;2011年
中国硕士学位论文全文数据库 前10条
1 柏彬;可生存性网络系统框架及网络可生存性量化评估[D];电子科技大学;2010年
2 张鸿志;网络可生存性研究[D];西安电子科技大学;2005年
3 刘鹃梅;Ad hoc网络可生存性研究[D];中南大学;2010年
4 周赵军;特洛伊木马可生存性技术研究和实现[D];电子科技大学;2012年
5 晏婧;非对称信息共享环境下P2P网络服务可生存性机制和方法研究[D];电子科技大学;2013年
6 付娟;电网SCADA系统的脆弱性分析与可生存性评估研究[D];北京邮电大学;2011年
7 胡海波;重庆市电子政务外网系统可生存性技术研究[D];重庆大学;2004年
8 蔡永建;基于windows7的木马可生存性关键技术的研究与实现[D];电子科技大学;2011年
9 王可;可生存网络服务模型研究[D];哈尔滨工程大学;2006年
10 王建国;嵌入式实时系统可生存性研究[D];浙江师范大学;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026