收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于入侵容忍技术的数据库安全的研究

李鹏  
【摘要】:传统的数据库安全研究主要集中在如何进行防御上,如认证、加密、访问控制、防火墙、入侵检测等,其目标是建立更加安全的数据库系统。其缺陷是不能有效抵御所有入侵,对于内部攻击更是无能为力。而入侵容忍数据库正是考虑了在系统遭受到入侵的情况下,如何使系统仍然能够为合法用户提供不间断的服务,从而保证数据库的可用性、完整性和机密性。 本文首先对入侵容忍技术进行了详细的探讨,并在此基础上,从系统的整体角度出发,根据数据库系统安全的需求,构建了一种多层次的入侵容忍数据库安全模型。代理层、异构冗余结构的设计均使用了冗余及多样性技术,从结构上保证了系统的可生存性;自适应控制技术的使用使系统通过选择不同的工作模式、提供降级服务等手段使系统具有更强的弹性;事务级的入侵容忍能够有效抵御利用合法用户信息进行的攻击及内部攻击。 然后,对系统使用的关键技术及基于这些技术设计的方案进行了详细的描述,并给出了算法实现。基于形式化的大数表决技术的表决方案,对多个冗余服务器响应的结果进行表决,实现了系统对未知攻击的识别能力。基于Asmuth-Bloom门限的存储方案,实现了敏感数据的机密性,该方案只需要执行若干模加和模减运算,使运


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 国威;;论院校数据库的安全性分析[J];信息与电脑(理论版);2011年06期
2 孔凡兴;唐艳丽;;计算机数据库的运作与维修问题研究[J];信息与电脑(理论版);2011年08期
3 耿珺;;计算机信息系统安全防护措施探讨[J];信息与电脑(理论版);2011年06期
4 胡萍萍;;基于分布式数据库的整体安全模型研究[J];网络安全技术与应用;2011年08期
5 荀珂;;数据库系统安全性浅析[J];电脑知识与技术;2011年18期
6 肖寒;周华强;刘云飞;;基于ORACLE的安全加固应用的设计和实现[J];河南工程学院学报(自然科学版);2011年02期
7 向春枝;李小明;;基于SSL的数据库安全代理设计[J];煤炭技术;2011年07期
8 万芳;;基于网络应用的数据库加密系统问题刍议[J];电脑知识与技术;2011年14期
9 高宇;徐伟锋;陈欣;;企业数据库的安全保护[J];信息与电脑(理论版);2011年08期
10 Kim Wang;;数字资产“裸奔”中[J];软件世界;2010年01期
11 闻立民;;对统一数据库安全增强系统的思考[J];科技传播;2011年16期
12 白洁;;黑帽大会,触动安全界每一点脆弱[J];信息安全与通信保密;2011年09期
13 文清;;浅谈消费系统IC卡安全机制[J];中国防伪报道;2011年08期
14 王作鹏;刘春光;;数据库安全监控技术研究与实现[J];煤炭技术;2011年09期
15 俞炜杰;;浅谈数据库的安全需求与安全技术[J];电脑知识与技术;2011年20期
16 王洪涛;高鹏;;黑龙江电视台高清新闻制播系统安全及互联标准[J];现代电视技术;2011年06期
17 陈伟;王飞;;一体化消防业务信息系统安全管理体系设计与实现[J];信息与电脑(理论版);2011年08期
18 黄会民;尚江丽;张爱丽;郑延斌;;数据库安全访问控制通信中间件的设计与实现[J];河南师范大学学报(自然科学版);2011年04期
19 李松涛;胡亨伍;;容侵PKI在云数据库中的应用[J];电脑知识与技术;2011年17期
20 唐毅;;Oracle在网站数据库中的应用及其安全策略[J];电脑知识与技术;2011年21期
中国重要会议论文全文数据库 前10条
1 胡索荣;叶晓俊;彭勇;谢丰;;数据库安全深度防护模型的设计和实现[A];第26届中国数据库学术会议论文集(B辑)[C];2009年
2 张剡;夏辉;柏文阳;;数据库安全模型的研究[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
3 李丽萍;杨寅春;何守才;蒋川群;;数据库安全中审计的设计与实现[A];第二十二届中国数据库学术会议论文集(技术报告篇)[C];2005年
4 卢罡;赵恒永;易军凯;;基于规则统计的数据库安全监控模型研究[A];第二十二届中国数据库学术会议论文集(技术报告篇)[C];2005年
5 陈良华;;一个面向对象的数据库安全控制机制[A];第九届全国数据库学术会议论文集(下)[C];1990年
6 徐洁磐;柏文阳;;基于MAC的数据库安全模型探讨[A];第十八届全国数据库学术会议论文集(研究报告篇)[C];2001年
7 张春海;刘洁;李华;;一种基于Web的数据库安全机制[A];第十六届全国数据库学术会议论文集[C];1999年
8 康腊梅;陈基禄;;数据库安全存取控制[A];第十七届全国数据库学术会议论文集(技术报告篇)[C];2000年
9 邵佩英;;数据库安全与安全DBMS设计[A];第十五届全国数据库学术会议论文集[C];1998年
10 刘奇志;钱一宏;张剡;符江东;徐洁磐;;基于网络平台的Oracle数据库安全加固技术研究[A];第二十届全国数据库学术会议论文集(研究报告篇)[C];2003年
中国博士学位论文全文数据库 前10条
1 秦华旺;网络入侵容忍的理论及应用技术研究[D];南京理工大学;2009年
2 荆继武;高安全PKI系统研究[D];中国科学院研究生院(电子学研究所);2002年
3 张险峰;基于ECC的门限密码体制及其应用的研究——在入侵容忍中应用的探索[D];电子科技大学;2004年
4 李立新;安全数据库及其应用系统研究[D];重庆大学;2001年
5 赵晏;数据库安全中隐私保护若干关键技术研究[D];东华大学;2011年
6 郑吉平;具有可生存能力的安全DBMS关键技术研究[D];南京航空航天大学;2007年
7 戴佳筑;区域网络化制造系统中电子商务平台若干安全技术的研究[D];浙江大学;2004年
8 卢罡;数据库累积异常的主动模糊识别方法研究[D];北京化工大学;2008年
9 张有东;网络取证技术研究[D];南京航空航天大学;2007年
10 杜皎;基于超内核的网络安全系统模型和安全技术研究[D];国防科学技术大学;2005年
中国硕士学位论文全文数据库 前10条
1 代俊鹏;基于入侵容忍技术的企业数据库安全系统[D];上海外国语大学;2009年
2 孙玉海;多级入侵容忍数据库研究[D];山东大学;2005年
3 楚大鹏;一个事务层入侵容忍数据库的设计与实现[D];吉林大学;2008年
4 何璘琳;入侵容忍数据库系统的研究[D];西安电子科技大学;2007年
5 李鹏;基于入侵容忍技术的数据库安全的研究[D];北京化工大学;2006年
6 李文才;入侵容忍数据库的多阶段破坏控制模型[D];山东大学;2006年
7 吕建红;数据库安全监控系统研究[D];西北工业大学;2007年
8 杜全文;Oracle数据库安全信关系统OSGW研究[D];浙江大学;2002年
9 黄志国;数据库安全审计的研究[D];中北大学;2006年
10 韩言妮;基于授权视图的细粒度访问控制方法[D];燕山大学;2006年
中国重要报纸全文数据库 前10条
1 詹俏俏;应高度重视数据库安全[N];经济参考报;2003年
2 中国科学院研究生院信息安全国家重点实验室 荆继武;在攻击中生存[N];计算机世界;2004年
3 中国科学院研究生院 信息安全国家重点实验室 林璟锵 向继;打造安全的“网络身份证”[N];计算机世界;2004年
4 本报记者 边歆;掌控“最后一公里”的安全[N];网络世界;2009年
5 中国科学院研究生院信息安全国家重点实验室 刘亮 徐海波 中软股份有限公司 尚铭;互联网的“海岸警卫队”[N];计算机世界;2004年
6 陈乘风 袁渊;网络安全新技术:“入侵容忍”[N];解放军报;2005年
7 中国科学院研究生院信息安全国家重点实验室 耿玉波 高能;选择性数据恢复[N];计算机世界;2004年
8 中国科学院研究生院信息安全国家重点实验室 高能 向继;攻与守的争夺战[N];计算机世界;2004年
9 丁小平;数据库安全新策略[N];计算机世界;2002年
10 中国科学院研究生院信息安全国家重点实验室 曹政 徐海波;管好你的“钥匙串”[N];计算机世界;2004年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978