入侵容忍数据库的多阶段破坏控制模型

入侵容忍数据库的多阶段破坏控制模型

ID:33193147

大小:2.65 MB

页数:59页

时间:2019-02-21

入侵容忍数据库的多阶段破坏控制模型_第1页
入侵容忍数据库的多阶段破坏控制模型_第2页
入侵容忍数据库的多阶段破坏控制模型_第3页
入侵容忍数据库的多阶段破坏控制模型_第4页
入侵容忍数据库的多阶段破坏控制模型_第5页
资源描述:

《入侵容忍数据库的多阶段破坏控制模型》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、分类号丁单位代码学号认第另茸硕士学位论文论文题目入侵容忍数据库的多阶段破坏控制模型作者姓名李文才专业计算机应用技术指导教师姓名专业技术职务孟丽荣教授年月日山东大学硕士学位论文目录摘,,要……………………第章绪论……课题提出的背景……主要研究内容和特色……第章数据库入侵容忍技术概述……入侵容忍技术的引入……,……入侵容忍的理论基础……系统故障模型……入侵容忍目标和实现机制……入侵容忍安全策略……常用的入侵容忍技术……多级入侵容忍数据库的模型……第章多阶段破坏控制技术……概念解释……多阶段破坏控制结构模型……

2、巧多阶段破坏控制的各个阶段……第章单个恶意事务的控制……数据结构……基于时间戳的控制……处理破坏扩散……使用事务轮廓……有状态的破坏控制……,……本章小结……,……第章多个恶意事务的控制……需要解决的问题……概念解释……两个恶意事务的控制……提交时间在受控子历史记录之前……提交时间在受控子历史记录之后……提交时间在受控子历史记录之中……控制一个簇集……第章多阶段破坏控制原型系统……山东大学硕士学位论文︸第章结束语咔兮奋、月‘八参考资料……致谢……攻读学位期间发表的主要学术论文……山东大学硕士学位论文摘要、

3、、。,数据库安全涉及到数据库中数据的机密性完整性可用性目前大部分,研究集中在如何保护数据库免受损害很少有研究数据库在面临着一些成功的攻,。,击时如何提高自身的容忍能力成功的攻击往往意味着对数据库系统的破坏而破坏可以通过彼此读写而扩散。严重的破坏扩散会导致系统的不可用,因此,,。,需要进行破坏控制避免破坏扩散目前入侵容忍破坏控制技术多为单阶段破,,坏控制受破坏对象直到修复管理器定位到它才受到控制存在着延迟及破坏扩散。数据库系统完整性、可用性受到很大破坏。针对这个问题,本文提出了多阶段破坏控制技术。当入侵检测

4、器确定某一事务为,,恶意事务时立即停止执行新的事务并且立即控制从恶意事务的开始时间,到恶意事务被检测出来的时间这个时间段内所有可能遭到破坏的对象避免破坏。然后在后续过程中,分多个阶段分析数据对象是否真。扩散正受到破坏对那些没有受到破坏的对象立即解除控制。对受到破坏的对象修复到未被破坏前的最新版本,然后解除控制。多阶段破坏控制技术不再等到修复管理器定位到破坏再实,,,、行控制避免了延迟有效地解决了破坏扩散保证了数据库系统完整性可用性。,及常用的入侵容,本文首先讨论了入侵容忍的理论基础忍技术分析了多级入侵容,

5、。,忍数据库模型并介绍了入侵容忍数据库系统的破坏控制技术现状然后提出了多阶段破坏控制技术方案。方案包括对单个,两个及多个恶意事务的破坏控制。首先,方案给出了控制单个恶意事务时,用到的数据结构及基于时间戳控制单个恶意事务方案,处理了可能出现的破坏扩散,使用事务轮廓提高了多阶段,。,破坏控制的效率以及利用已完成的扫描进行有状态破坏控制然后给出了控。,分别写制两个恶意事务的方案方案将控制两个恶意事务分为三种情况出了严。,,,。谨的算法然后给出了多个恶意事务的控制方案提出了模型并写出了算法,,。最后针对多阶段破坏

6、控制模型给出了其原型系统并对其可行性进行了分析,,本模型有效地拒绝了破坏扩散对用户透明执行破坏评估和恢复时不需要停止正常的事务处理。模型基于时间戳设计,可以方便地应用到任何系统。在解除控制阶段,充分利用,避免重复分析,。己有分析提高了效率模型可山东大学硕士学位论文,。以对多个恶意事务同时进行处理因而具有很高可用性关键词数据库安全入侵容忍多阶段破坏控制破坏扩散山东大学硕士学位论文,颤,,,,,,,,一”恤,,,一,,血,,’们口们,一以,一,一,,七一一,,,,七,,一一山东大学硕士学位论文口口口皿皿国国鱼

7、鱼鱼鱼鱼旦鱼鱼鱼鱼鱼鱼鱼旦旦鱼鱼旦旦鱼旦旦鱼鱼旦鱼旦旦旦旦旦里旦旦里里里里里里里里里里旦里口目照目目里里里里皿亘,,一山东大学硕士学位论文第章绪论课题提出的背景随着数据库的广泛应用,企业和人们的,日常生活对数据库依赖性越来越大数据库的安全越来越得到人们的关注。但数据库安全事件时常发生,给受害企业。,,和个人造成了极大的损失特别是计算机网络的日益普及非法入侵越来越多。‘】如何保证数据库的安全成了目前的研究热点一般的研究强调将攻击者拒之门外,通过加密和严格的存取控制保护信息的保密和完整。很少有研究数据库在面临

8、一些成功的攻击时,如何保持数据库的完整性和可用性。而有时一些成功的。,攻击是不可避免的这些成功的攻击可能导致数据库系统不能正常工作造成大量数据信息被破坏,甚至使数据库系统崩溃。像信用卡支付、银行、飞机交通控制、后勤管理、在线期货交易等大量用到数据的系统中,正在面临着一些成功的攻击。这些对商用数据库系统的攻击越来越变成我国经济的威胁。这就需要建立具有抵抗力弹性的数据库系统。入侵容忍数据库系统是一个很好的选择。但是,目前入侵容忍数

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。