欢迎来到天天文库
浏览记录
ID:33218900
大小:1.80 MB
页数:71页
时间:2019-02-22
《分布式数据库的安全研究与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、南京工业大学硕士学位论文分布式数据库的安全研究与实现姓名:张福涛申请学位级别:硕士专业:计算机及应用指导教师:鲁周迅20040517硕士论文摘要随着互联网的迅速发展及数据传输速率的提高,分布式数据库得以广泛的推广和应用,使人们可以借助互联网实现远程办公、信息奄询、时实监控。在为用户的:T:作和生活带来便捷、提高T作效率的同时,互联网上的不安全隐患也随之而来,对分布式数据库安全构成严重的威胁,如何确保分布式数据库不受非法入侵成为人们灭注的焦点。本论文对分布式数据库中的安全问题进行了较为深入的研究,通过安全审计、信息跟踪、收集用户的访问特征,使用模糊推理方法及学习规则将访问用
2、厂,归域,根据访问用户所处的域,确定是否修改防火墙规则,以达到其安全性能。主要工作包括:(1)、分析了目前已有的访问控制模型:DAC、MAC和RBAC,提出本系统采用MAC在RBAC系统中的应用的方法。根据模型,进行后台数据库的设计。包括数据库的备份与恢复、数据库的访I、uj控制、系统用户管理方法等。(2)、对数据库中间件进行设计与丌发。丰要包括通讯模块和安全模块的设计丌发。在安全模块中,使用了用户认证、通讯加密、审计追踪、访问控制等安全技术,并且引入了模糊控制与专家系统。通讯加密主要利用了64位对称密码体制DES加密算法。对于审计信息,主要是以表的形式存放在数据库中,由
3、基于地址的审计处理进程和基于用户的审计处理进程进行处理。在审计处理中,通过在实践运用中学习和检验,逐步完善并确立了该系统的隶属函数,通过模糊推理,将用户归域。(3)、分布式数据库的安全实现。前台用Java语言实现并通过socket技术与后台Linux平台F用c开发的中间件进行通讯,数据库的数据通过服务器认证存取。本系统经过入侵测试,实现了对非法用户的智能监控和有效防范;验证了强制访问控制在基于角色的访问系统模型上,用户认证、访问控制、审计追踪、模糊专家审计分析等安全技术方案的可行性。分布式数据库的安全研究与实现荚键字:分布式数据库模糊控制安全RBACIl硕士论文ABSTR
4、ACTBecauseoftherapiddevelopmentofIntemetandthetechnologyofdatabase,distributeddatabaseiswidelyused.SimultaneouslythedemandOlqthesecurityofdistributeddatabaseisstronglycriedfor.Duetotheurgentdemandonhigh-securityDDBMS,itissignificanttomakeresearchonsecureDDBMS.ThesecurityproblemofDDBhasbee
5、nresearcheddeeply.Thesystemcangetitssecuritycharacterbysecureaudit,messagetracing,collectingtheaccesspropertyoftheusers,puttingintherelevantdomainwiththemethodoffuzzycontrolandthelearningrules,andmakingdecisionwhethermodifyingthefirewallrules.Themainpointsareasfollows:1.BasedOUtheanalysis
6、ofcurrentaccesscontrolmodel:DAC,MACandRBAC.InthisthesistherealizationofMACinRBACisdiscussed.Thebackgrounddatabaseisdesignedbasedonthemodelthatincludesthedesignofdatabasebackupandresume,databaseaccesscontrolandthemanagementofthesystemusers.2Thedesignanddevelopmentofdatabasemiddlewarebasedo
7、nthemodelisdiscussedinchapter4thatmainlyincludestwomodules:communicationmoduleandsecuritymodule.Insecuritymodule,thesecuritytechnologyofuserauthentication,messageencryption,audittracingandaccesscontrolisusedOthermorewehaveappliedfuzzycontroltechnologyandexpertsystem
此文档下载收益归作者所有