收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

数据库推理控制技术研究

李专  
【摘要】: 数据库安全中的推理问题是恶意用户利用数据之间的相互联系窃取其不能直接访问的数据,从而造成敏感数据泄露的一种安全问题。推理控制就是要切断数据之间的这种联系,防止敏感数据的推理泄露。推理控制功能是实现高安全等级的数据库管理系统的必备要素,也是提高数据库系统安全保护能力的重要补充。 现有推理控制研究成果的不足和缺陷在一定程度上制约了数据库系统的安全保障能力,不能满足日益增长的高安全需求。针对现有研究切入点比较分散的现状,首先研究了较为通用的推理控制方法;然后,以此为基础针对XML推理控制研究的不足,研究了面向节点的XML约束推理控制以及面向对象的语义扩展XML推理控制;针对数据挖掘这种更深层次、更具隐蔽性的推理行为,在现有规则隐藏技术的基础上,研究了扩展关联规则的挖掘方法及其相应的规则隐藏方法;针对现有推理控制研究中缺失的推理通道评估环节,研究了基于信息流的推理通道评估方法。 关系数据库是目前绝大多数管理信息系统的基础。从推理问题的本质出发,研究了关系数据库推理控制较为通用的解决方法。分析了敏感数据的组成结构,使用查询实现敏感数据的形式化描述,并将数据间的各种联系统一归结为属性之间的关联。以此为基础,通过分析推理控制与已有的访问控制功能的关系,提出了包含多种控制策略在内的基于属性关联的推理控制方法,使之能够在一个模式下解决所有属性关联推理的控制问题。 随着互联网的发展,XML数据库的安全成为当前研究的热点,而其中的推理控制研究则刚刚开始。利用XML数据库中常见的约束,研究了XML约束推理的刻画问题,将XML约束进行了类型划分,并给出了每种类型的规范化表示;通过资源描述框架研究了语义扩展的XML推理,引入XML对象、类型等概念,以面向对象的思想构建了新的XML安全访问控制和推理控制策略,扩大了解决推理问题的能力;针对不同的访问控制机制给出了面向节点的静态推理控制和面向对象的动态推理控制两种解决方法,以保证不同应用环境下的推理安全。 针对数据挖掘这种深层次的推理问题,在抗经典关联规则挖掘的信息保护技术的基础上,研究了关系数据库和XML数据库中扩展关联规则的挖掘及其隐藏方法。通过新定义的查询模式及其相关概念,改进了多关系关联规则挖掘方法Warmr,提高了扩展关联规则的挖掘效率;分析了规则与敏感数据间的关系,给出了有针对性的敏感规则的挖掘算法及相应的隐藏算法,使数据库系统抵御推理攻击的能力得到了进一步的提高。 针对现有推理控制研究中缺失的推理通道评估环节,在推理函数Infer相关研究的基础上提出了推理通道的信息流模型,将评估与推理控制策略结合在一起,使最终的推理控制更加合理,以平衡推理安全性和数据库可用性之间的矛盾;通过分析信息载体及传递环节在通道中的作用,设计出了通道的评估参数,包括通道的容量、有效载体比及信息损失率,并据此给出了相应的通道控制策略;通过设计的相关实验方案,对实验结果进行了验证分析,结果表明推理通道的评估是对推理控制方法的有力补充。 以上述研究为基础,结合实际的安全数据库管理系统设计了推理控制功能的实施方案,包括一个基于三层架构的推理控制辅助设计工具和数据库运行阶段动态的推理控制。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 李斓,冯登国,徐震;RBAC与MAC在多级关系数据库中的综合模型[J];电子学报;2004年10期
2 孔芳;应用层用户安全机制的设计研究[J];计算机与现代化;2005年02期
3 郭瑞旭 ,何新民;访问控制框架中的策略加权[J];计算机安全;2005年05期
4 李超燕,李如桃;SQL Server 2000的安全认证方式[J];宁波职业技术学院学报;2005年02期
5 沈宇红,黄偲;市级电费核算系统的访问控制[J];中山大学学报(自然科学版);2005年S1期
6 潘常春;主机网络安全及其关键技术研究[J];广西教育学院学报;2005年04期
7 傅翠娇;曹庆华;;计算机网络系统安全漏洞的研究[J];现代电子技术;2006年01期
8 姚志强;蒲江;唐金艺;;802.11无线局域网安全性分析[J];计算机安全;2006年04期
9 宋天平;陆际光;;Web服务器安全的访问控制[J];计算机时代;2006年08期
10 王健;;浅议计算机网络安全策略[J];科技情报开发与经济;2006年15期
11 吴俊军;朱文玄;;独立于应用的身份识别与访问控制系统研究[J];微计算机信息;2007年06期
12 吴红霞;徐国永;;税务资源整合中访问控制系统总体设计[J];中国管理信息化(综合版);2007年05期
13 赵伟艇;;无线局域网的加密和访问控制安全性分析[J];微计算机信息;2007年21期
14 宋鸿陟;肖磊;朱同林;朱梅阶;綦羽;;面向对象程序设计课程中的访问控制和方法覆盖的剖析[J];中山大学学报论丛;2007年08期
15 毕学尧;;4A网关打造安全系统[J];软件世界;2007年18期
16 陈圣俭;周永来;;用Struts创建安全的Web应用[J];中国电力教育;2007年S1期
17 刘振;申凯;刘连东;李飞;贾利新;;一种基于角色的PMI系统设计[J];河南科学;2007年05期
18 刘海勇;盛步云;陈海燕;;网络化制造ASP平台的信息安全模型研究[J];机械工程与自动化;2007年05期
19 齐法制;安德海;王彦明;崔涛;陈刚;刘宝旭;;园区无线网的设计与实现[J];核电子学与探测技术;2007年05期
20 刘瑜;赵雷;杨季文;;一种基于数据容器的访问控制方法[J];计算机应用与软件;2008年01期
中国重要会议论文全文数据库 前10条
1 钟鸣;周斌;贾焰;;基于角色的访问控制在Web服务中的研究与实现[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
2 周钢;;操作系统访问控制机制的安全性分析和测试[A];第14届全国计算机安全学术交流会论文集[C];1999年
3 刘可静;杨小溪;;网络版权管理战略:版权与技术的结合——网络环境下数字版权管理(DRM)的应用[A];中国知识产权发展战略论坛论文集[C];2005年
4 张平;谷利泽;杨义先;;局域网内身份认证和设备访问控制的新技术[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
5 万仲保;吴军;;基于角色访问控制组件的设计与实现[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
6 普继光;佘堃;;基于角色的访问控制技术[A];第九届全国青年通信学术会议论文集[C];2004年
7 郁滨;王利涛;;一种蓝牙访问控制方案的设计与实现[A];2007'仪表,自动化及先进集成技术大会论文集(一)[C];2007年
8 田静;刘刚;;工作流系统中的安全问题[A];先进制造技术论坛暨第三届制造业自动化与信息化技术交流会论文集[C];2004年
9 邢攸姿;;举起信息安全的大旗 保证网络与信息安全[A];中国航海学会航标专业委员会测绘学组学术研讨会学术交流论文集[C];2006年
10 邹翔;沈寒辉;;政府/行业网络信息交换与共享安全体系及关键技术研究[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
中国博士学位论文全文数据库 前10条
1 李专;数据库推理控制技术研究[D];华中科技大学;2006年
2 江颉;面向电子服务的访问控制关键技术研究[D];浙江大学;2010年
3 王立松;基于资源的访问控制理论与应用研究[D];南京航空航天大学;2010年
4 徐杨;空间数据访问控制关键技术研究[D];解放军信息工程大学;2012年
5 田秀霞;数据库服务中保护隐私的访问控制与查询处理[D];复旦大学;2011年
6 张立臣;面向普适计算的主动访问控制模型研究[D];陕西师范大学;2011年
7 杨喜敏;面向多视点设计的EIS访问控制技术研究[D];华中科技大学;2010年
8 蔡伟鸿;基于EUCON的访问控制技术研究[D];华南理工大学;2012年
9 李斓;面向XML文档的访问控制研究[D];中国科学院研究生院(软件研究所);2004年
10 颜学雄;Web服务访问控制机制研究[D];解放军信息工程大学;2008年
中国硕士学位论文全文数据库 前10条
1 王新胜;RBAC模型的研究及其应用框架的实现[D];江苏大学;2003年
2 谢东文;企业级应用软件中访问控制技术研究及实现[D];清华大学;2004年
3 张少华;多域访问控制环境中的安全性分析研究[D];湖南大学;2010年
4 丁于思;基于角色的安全访问控制在企业信息系统中的应用研究[D];中南大学;2003年
5 李孝利;基于XML的时态数据库的隐私数据访问控制方案的设计与实现[D];暨南大学;2010年
6 袁洪涛;北内PDM信息系统安全策略的研究与应用[D];北京工业大学;2011年
7 刘岩;SELINUX的研究与改进[D];南京航空航天大学;2010年
8 李凯丰;多租户模式下的信息系统安全问题研究[D];西安电子科技大学;2011年
9 沈伟;应用系统访问控制的研究与实现[D];重庆大学;2004年
10 任龙响;基于角色的访问控制基本模型的实现[D];华中科技大学;2005年
中国重要报纸全文数据库 前10条
1 安广;让证券公司网络更安全[N];计算机世界;2002年
2 CPW记者 曾宪勇;Sinfor M5100-AC访问控制机制完善[N];电脑商报;2005年
3 郑春蕾;绿信:问鼎访问控制业第一品牌[N];中国工业报;2003年
4 本报记者 高岚;啥身份做啥事[N];中国计算机报;2004年
5 本报记者 胡英;访问控制[N];计算机世界;2002年
6 ;推进企业Infranet解决方案[N];网络世界;2005年
7 游文南;访问控制产品国货将走强[N];中国计算机报;2002年
8 孙成;修改文件访问控制权限 我用Cacls.exe[N];中国电脑教育报;2004年
9 王小强;用户级访问控制的实现[N];电脑报;2003年
10 张兵;利用WinSock2 SPI 进行网络内容访问控制[N];网络世界;2002年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978