欢迎来到天天文库
浏览记录
ID:33493244
大小:1.80 MB
页数:69页
时间:2019-02-26
《基于入侵容忍技术的数据库安全的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、北京化工大学硕士学位论文基于入侵容忍技术的数据库安全的研究姓名:李鹏申请学位级别:硕士专业:计算机应用技术指导教师:易军凯20060605摘要基于入侵容忍技术的数据库安全的研究传统的数据库安全研究主要集中在如何进行防御上,如认证、加密、访问控制、防火墙、入侵检测等,其目标是建立更加安全的数据库系统。其缺陷是不能有效抵御所有入侵,对于内部攻击更是无能为力。而入侵容忍数据库正是考虑了在系统遭受到入侵的情况下,如何使系统仍然能够为合法用户提供不间断的服务,从而保证数据库的可用性、完整性和机密性。本文首先对入侵容忍技术进行了详细的探讨,并在此基础上,从系统的整体角度出发
2、,根据数据库系统安全的需求,构建了一种多层次的入侵容忍数据库安全模型。代理层、异构冗余结构的设计均使用了冗余及多样性技术,从结构上保证了系统的可生存性;自适应控制技术的使用使系统通过选择不同的工作模式、提供降级服务等手段使系统具有更强的弹性;事务级的入侵容忍能够有效抵御利用合法用户信息进行的攻击及内部攻击。然后,对系统使用的关键技术及基于这些技术设计的方案进行了详细的描述,并给出了算法实现。基于形式化的大数表决技术的表决方案,对多个冗余服务器响应的结果进行表决,实现了系统对未知攻击的识别能力。基于Asmuth—B100m门限的存储方案,实现了敏感数据的机密性,该
3、方案只需要执行若干模加和模减运算,使运算的开销大为减少,所以实现简单,效率较高。另外,给出了一个利用触发器(Trigger)冗余结构间的数据同步方案。最后,对于影响系统性能的主要因素也进行了详细的理论分析,同时构建了一个入侵容忍系统原型,并通过相关实现对系统的可用性和性能进行了验证。关键字:数据库安全入侵容忍冗余表决秘密共享摘曼THERESEARCH0FDATABASESECUIUTYBASEDONINTRUSl0NTOLERANCETECHNIQUEABSTRACTTraditionalresearchesofdatabasesecurityusuallyfo
4、cusonhowlodefend,suchasauthentication,accesscontrolling,andfirewallandilltmsiondetection.Themotiveistobuildmoresecllredatabasesystems;thelimitationisthatnotallilltmsionscanbedefendedef琵ctively,especiallyforintemalattacks.Intmsiontolerancedatabaseconsidershowtomakethesystemtopr0Videun
5、intermptedserviceinthecaseofintmsion,andkeeptheaVailability,integfalityandconfidentialityofIhedat矗base.Thispaperdiscussesthetechniqueofintmsiontoleranceindetai】Basing0nthaI,amulti—levelintmsionIolerancedatabasesectlritymodelisconstructedaccordingtotherequirementofsecurityofdatabasesy
6、stem.Thetechniqueofredundancyandmultiformityisusedinthedesignofagent—leVelandisomerousredundancystructure.ThaCIlIj!墨些三查兰堡.!:兰竺堕兰guaranteesthesubsistenceabi】ityofthesystemintheframework.Theusageofthetechniqueofself-adaptcontrollingmakesthesystemmoreflexiblebyse】ectingdifl’erentworkmod
7、eorprovidingdegfadedseI、riceIntnlsionfoleranceontrallsactionleVelmakesthesystemtofesisttheattackswithCheinformationofauthorizedusersAfte刑ard,theminoritytechniquesusedbythesystemandthedesignbasingonthetechniquesarerepresentedat1ength,andsomealgorithmisimplemented.TheVotingschemebasing
8、onmetechniqu
此文档下载收益归作者所有