安全数据库关键技术的研究与实现

安全数据库关键技术的研究与实现

ID:33167418

大小:1.97 MB

页数:85页

时间:2019-02-21

安全数据库关键技术的研究与实现_第1页
安全数据库关键技术的研究与实现_第2页
安全数据库关键技术的研究与实现_第3页
安全数据库关键技术的研究与实现_第4页
安全数据库关键技术的研究与实现_第5页
资源描述:

《安全数据库关键技术的研究与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、北京信息控制研究所硕士学位论文安全数据库关键技术的研究与实现姓名:谭小野申请学位级别:硕士专业:计算机、计算机应用技术指导教师:车玫20060201摘要随着计算机技术的飞速发展,计算机已经在社会的各个方面,包括政治、经济、军事、科技等领域,得到了广泛应用,整个社会对计算机系统的依赖程度越来越高。高安全性的数据库系统,是重要的基础软件和信息安全产品,我国正在进行大规模的信息化建设,对高安全性的数据库系统的要求也更加迫切.但包括数据库产品在内的大量基础软件依赖于国外的产品,无法确保对其进行安全利用和

2、有效的监控,严重制约信息化的进程,受到国家的高度重视。因此,进行数据库安全方面的理论和应用研究,具有较高的现实意义和理论意义。本文在收集和分析大量近年来国内外数据库安全方面的研究报告、学术论文等专业资料的基础上,对数据库安全涉及的若干关键技术问题,包括访问控制机制、隐蔽信道分析以及推理控制问题进行了探讨。结合国内的应用实际,在安全数据库的实际应用方面,对增强国产安全数据库OscarScc的安全性进行了研究。本文研究了OscarScc访问控制机制的扩展与实现,在研究现有访问控制模型的基础上,分析了

3、其存在的不足之处。针对这些不足以及国家标准中对访问控制技术的要求,对现有的OscarSec访问控制机制进行了扩展,包括对数据库用户进行重新分类、增加新的属性、记录元素等多级粒度控制。针对多策略应用问题,提出并实现了基于标记的动态安全策略管理方法。通过这些研究及关键技术的实现,充分扩展了OscarSec访问控制的可用性和灵活性。针对访问控制机制不能解决的两个典型问题,隐蔽信道通信和推理通道,本文接下来进行了详细的研究。隐蔽信道以违反系统安全策略的方式泄漏秘密信息,对于安全系统造成很大威胁。国家安全

4、标准对安全等级在第三级以上的安全数据库都要求进行隐蔽信道分析。本文通过对多种隐蔽信道搜索方法的分析,最终选择隐蔽流树法进行隐蔽信道分析。通过一般性的隐蔽信道分析,初步解决了OscarScc中隐蔽信道引起的安全性问题。虽然OsearSec中提供了严格的强制访问控制策略,但是低级用户仍然可能通过对其可以访问的信息的推理,从而得到其不能访问的机密信息,造成机密信息的外泄,对系统安全造成很大威胁。针对这种威胁,本文通过对现有推理控制方法的研究,初步提出了推理控制框架,从推理的各个阶段对推理问题进行严格控

5、制。其后,详细介绍了本文在推理控制中的几个关键技术一规则发现、密级分配检查和动态推理控制所取得的研究进展。强制访问控制的实现、隐蔽信道分析以及推理控制标志着OsearSee达到了TCSEC/TDI中B2级和中华人民共和国公共安全行业标准《计算机信息系统安全等级保护数据库管理系统技术要求》中第四级的要求。本文的最后是全文的总结,总结了在OscarSec中使用的安全技术的优点和创新,针对其存在的不足,提出了日后改进的方案。关键词数据库安全;安全策略;访问控制:隐蔽信道分析;推理控制AbstractW

6、iththerapiddevelopmentofcomputertechnology,computerhascomeintomanyareasofmodemsocietyandeverydaylife.Now,inourcountry,alotofinformationinfrastructureareunderconstructionandmanynewservicessuchaselectroniccommerence,remoteeducation,electroniccash,etcar

7、esuppliedbyinternet.Duetotheurgentdemandonhigh-securityDBMSandthegovernment’spolicyofdevelopinginformationsecudtyproduct,itissi掣,liflcanttomakeresearchonsecureDBMS,bothintheoryandapplication.Basedonaplentyofpapers,technologyreportsanddissertations,th

8、esedissertationsmakesomeresearchwoksonsometechniquesofsecuredatabasemanagementsystem,suchasaccesscontrol,covertchannelanalysisandinferencecontr01.Withtherealityofourcountry,theauthorhasdonemuchresearchonhowtostrengthenthesecurityofOscarSec.Intheartic

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。