收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

具有可生存能力的安全DBMS关键技术研究

郑吉平  
【摘要】: 作为信息系统重要数据存储中心,数据库往往成为最吸引攻击的目标。传统的以预防和保护为中心的数据库安全机制,如:密码学、身份认证、访问控制、防火墙以及多级安全机制等,主要着眼于外部用户的身份和权限约束检查,无法防止内部合法用户的权限滥用和所有非法攻击。此外,针对已渗透的外部攻击和内部合法用户的权限滥用,已有的基于事务的入侵检测、隔离和恢复机制也显得无能为力。本文在已有的网络和操作系统可生存性技术以及传统数据库安全机制研究基础上,从事务层次、DBMS层次以及操作系统层次分析数据库系统的可生存能力,主要有以下研究成果: ⑴在可生存环境下和传统并发控制协议分析的基础上,提出了可生存MLS/DBMS中利用必然存在的隐蔽通道检测恶意用户行为的原理。在可生存环境和多级事务处理中,隐蔽通道的存在无法避免;高低安全级别的同谋事务以及第三方恶意事务导致机密信息泄漏。通过对相关事件的概率假设,提出实现多级事务模型中同谋事务和恶意噪声事务的检测机制。利用MLS/DBMS中的隐蔽通道检测恶意事务行为,可以增强DBMS的安全性,也为MLS/DBMS中的恶意事务进一步隔离以及受感染事务的恢复提供理论基础和分析依据。 ⑵在传统的数据库恶意事务恢复方案的基础上,提出了可生存性DBMS中基于SPN理论的恶意事务隔离和恢复模型及其相关恢复算法。通过将SPN理论和恶意事务多阶段隔离技术相结合,通过定义相关数据结构,动态定位受恶意事务感染的事务并进行撤销操作,分别提出静态恶意事务恢复算法SMRA和on-the-fly恶意事务恢复算法DMRA。通过实验分析,DMRA算法相比SMRA算法,具有实时性和需要较少的磁盘操作,加快了恶意事务的恢复速度和流程。 ⑶在已有的基于事务依赖的恢复算法基础上,提出了基于数据依赖的恶意事务恢复算法DDMRA和盲写事务条件下BDDMRA算法。DDMRA算法通过仅仅将恶意事务篡改的数据恢复到正常版本而无需全部“撤销-重做”事务中的所有操作从而避免了无辜操作的重复执行;BDDMRA算法分析了存在盲写事务条件下基于数据依赖的恶意事务恢复方案,善意的盲写事务可以将已破坏的数据恢复到正常状态,无需“撤销-重做”相关恶意操作,从而加快了恢复过程。模拟实验表明,DDMRA和BDDMRA算法在效率上优于基于事务依赖的恢复算法。 ⑷在关系数据库水印技术和DBMS角色访问控制的基础上,提出了关系数据库水印的数据库角色访问控制模型WRBAC。该模型通过对数据库对象的数字水印的嵌入和检测,将RBAC中的授权以隐式和动态的方式进行表达。和已有的访问控制模型相比较,WRBAC模型具有更高的安全性,并且能够解决多个用户的同谋现象。 ⑸在二值逻辑的基础上,提出了基于多值逻辑(MVL)的多组件可生存性系统模型。该模型在DBMS组件具有多种状态的情况下,描述了系统的状态和可生存性。实验表明,相比于二值逻辑条件下的系统状态和可生存性描述,MVL条件下的可生存性模型具有更好的表达能力,更加符合实际系统的状态和可生存性变化。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 林闯,彭雪海;可信网络研究[J];计算机学报;2005年05期
2 任毅,肖治庭,蔡均平;信息系统生存性仿真模型研究[J];计算机仿真;2005年05期
3 柴争义;;入侵容忍技术及其实现[J];计算机技术与发展;2007年02期
4 易慧;杨泽新;;网络存储系统的可生存性研究[J];软件导刊;2007年13期
5 韩建军;张迎;;网络可生存性研究综述[J];今日科苑;2007年18期
6 张乐君;国林;王巍;杨武;杨永田;;网络系统可生存性评估与增强技术研究概述[J];计算机科学;2007年08期
7 裴斐;金秋;;一种网络可生存性检验模型的形式验证[J];中原工学院学报;2010年04期
8 赵国生;刘海龙;苏岩;;基于PEPA的信息系统可生存性形式化模型[J];价值工程;2010年27期
9 单智勇;石文昌;梁彬;孟晓峰;;增强可生存性的访问控制模型[J];计算机工程与应用;2008年35期
10 赵金凤;史庭俊;王佳佳;殷新春;;基于随机Petri网的电信交换系统可生存性分析[J];计算机应用与软件;2009年06期
11 吴秋萍;;网络信息系统的可生存性研究[J];计算机安全;2011年06期
12 李家春,李之棠;动态网络安全模型的研究[J];华中科技大学学报(自然科学版);2003年03期
13 曲桦;苏醒;赵季红;;可生存光网络中的不同QoS策略[J];光通信技术;2006年01期
14 张磊;戴浩;马明凯;;面向可生存性的网络攻击分类方法[J];计算机应用;2008年S1期
15 黄华;;基于免疫学机理网络系统可生存性研究[J];应用科技;2009年04期
16 高岩;一类非线性控制系统可生存性的判别[J];信息与控制;2005年04期
17 熊琦;王丽娜;刘陶;余荣威;;面向容侵系统可生存性量化的随机博弈模型研究[J];小型微型计算机系统;2008年10期
18 李杨;雷航;;可生存嵌入式OS内存管理设计与实现[J];微计算机信息;2009年02期
19 宁锐;黄遵国;;一种可生存性的DDoS防御方案[J];科技信息;2009年12期
20 张慧敏;古天龙;;网络可生存性的建模与分析技术[J];桂林电子科技大学学报;2006年05期
中国重要会议论文全文数据库 前10条
1 张鸿志;张玉清;;网络可生存性研究进展[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
2 高岩;;一类非线性控制系统可生存性判别准则[A];2006年中国运筹学会数学规划分会代表会议暨第六届学术会议论文集[C];2006年
3 贾连兴;易慧;曹建明;;浅析网络系统的可生存性分析与建模方法[A];2007系统仿真技术及其应用学术会议论文集[C];2007年
4 黄燕芳;张玉清;;可生存性控制系统的有限状态机的设计[A];2006年全国开放式分布与并行计算学术会议论文集(二)[C];2006年
5 郭渊博;马俊;张畅;王亚弟;;空间网络一体化安全与可生存性体系结构及关键技术[A];中国宇航学会深空探测技术专业委员会第四届学术年会论文集[C];2007年
6 付戈;时杰;李专;张国宾;胡红清;朱虹;;一种有效的受损数据隔离方法[A];NDBC2010第27届中国数据库学术会议论文集A辑二[C];2010年
7 刘俊;陈家庆;张大方;;一种网络安全管理系统生存性分析方法[A];第四届中国测试学术会议论文集[C];2006年
8 戴华;秦小麟;柏传杰;;一种基于事务模板的恶意事务检测方法[A];第26届中国数据库学术会议论文集(A辑)[C];2009年
9 董庆宽;张玉清;冯登国;;网络应急响应体系架构及其建设的实施方案研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
10 董木伟;刘宇靖;彭伟;;两种区域故障模型下的互联网城市拓扑可生存性研究[A];第十六届全国青年通信学术会议论文集(上)[C];2011年
中国博士学位论文全文数据库 前10条
1 赵成丽;网络信息系统可生存性的若干关键技术研究[D];吉林大学;2013年
2 赵金辉;基于可变模糊集理论的系统生存性关键技术研究[D];中国矿业大学(北京);2011年
3 戴华;可生存性数据库关键技术研究[D];南京航空航天大学;2011年
4 王超;可生存网络系统的理论与关键技术研究[D];西安电子科技大学;2006年
5 张薇;信息存储系统可生存性理论与关键技术研究[D];西安电子科技大学;2008年
6 刘密霞;网络安全态势分析与可生存性评估研究[D];兰州理工大学;2008年
7 何光辉;救灾保障系统设计研究[D];天津大学;2006年
8 朱建明;无线网络安全方法与技术研究[D];西安电子科技大学;2004年
9 王垚;域名系统安全性研究[D];哈尔滨工业大学;2007年
10 熊书明;可生存的传感网拓扑控制方法研究[D];江苏大学;2011年
中国硕士学位论文全文数据库 前10条
1 柏彬;可生存性网络系统框架及网络可生存性量化评估[D];电子科技大学;2010年
2 张鸿志;网络可生存性研究[D];西安电子科技大学;2005年
3 刘鹃梅;Ad hoc网络可生存性研究[D];中南大学;2010年
4 周赵军;特洛伊木马可生存性技术研究和实现[D];电子科技大学;2012年
5 晏婧;非对称信息共享环境下P2P网络服务可生存性机制和方法研究[D];电子科技大学;2013年
6 付娟;电网SCADA系统的脆弱性分析与可生存性评估研究[D];北京邮电大学;2011年
7 胡海波;重庆市电子政务外网系统可生存性技术研究[D];重庆大学;2004年
8 蔡永建;基于windows7的木马可生存性关键技术的研究与实现[D];电子科技大学;2011年
9 王可;可生存网络服务模型研究[D];哈尔滨工程大学;2006年
10 王建国;嵌入式实时系统可生存性研究[D];浙江师范大学;2009年
中国重要报纸全文数据库 前10条
1 东东;RPR:离规模商用有多远[N];中国电子报;2004年
2 韩永军;迈向信息社会必须保障网络安全[N];人民邮电;2006年
3 ;《哈利·波特》的双重解读[N];中华读书报;2003年
4 何宝宏;互联网“端到端透明”面临挑战[N];人民邮电;2006年
5 ;光通信技术三大预测[N];通信产业报;2004年
6 记者 吴苡婷 通讯员 李登峰;汇聚英才的“集结号”在这里吹响[N];上海科技报;2008年
7 梁修蔚;用科学管理提升信息技术装备的效能[N];解放军报;2003年
8 上海西门子数字程控通信系统有限公司;西门子OpenScape提升企业应对业务挑战能力[N];通信产业报;2008年
9 ;波长交换路由器的特点和应用[N];人民邮电;2002年
10 郭佳 齐宁;将信息优势转为作战能力[N];解放军报;2010年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978