分布式数据库的安全研究与实现

分布式数据库的安全研究与实现

ID:33218900

大小:1.80 MB

页数:71页

时间:2019-02-22

分布式数据库的安全研究与实现_第1页
分布式数据库的安全研究与实现_第2页
分布式数据库的安全研究与实现_第3页
分布式数据库的安全研究与实现_第4页
分布式数据库的安全研究与实现_第5页
资源描述:

《分布式数据库的安全研究与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、南京工业大学硕士学位论文分布式数据库的安全研究与实现姓名:张福涛申请学位级别:硕士专业:计算机及应用指导教师:鲁周迅20040517硕士论文摘要随着互联网的迅速发展及数据传输速率的提高,分布式数据库得以广泛的推广和应用,使人们可以借助互联网实现远程办公、信息奄询、时实监控。在为用户的:T:作和生活带来便捷、提高T作效率的同时,互联网上的不安全隐患也随之而来,对分布式数据库安全构成严重的威胁,如何确保分布式数据库不受非法入侵成为人们灭注的焦点。本论文对分布式数据库中的安全问题进行了较为深入的研究,通过安全审计、信息跟踪、收集用户的访问特征,使用模糊推理方法及学习规则将访问用

2、厂,归域,根据访问用户所处的域,确定是否修改防火墙规则,以达到其安全性能。主要工作包括:(1)、分析了目前已有的访问控制模型:DAC、MAC和RBAC,提出本系统采用MAC在RBAC系统中的应用的方法。根据模型,进行后台数据库的设计。包括数据库的备份与恢复、数据库的访I、uj控制、系统用户管理方法等。(2)、对数据库中间件进行设计与丌发。丰要包括通讯模块和安全模块的设计丌发。在安全模块中,使用了用户认证、通讯加密、审计追踪、访问控制等安全技术,并且引入了模糊控制与专家系统。通讯加密主要利用了64位对称密码体制DES加密算法。对于审计信息,主要是以表的形式存放在数据库中,由

3、基于地址的审计处理进程和基于用户的审计处理进程进行处理。在审计处理中,通过在实践运用中学习和检验,逐步完善并确立了该系统的隶属函数,通过模糊推理,将用户归域。(3)、分布式数据库的安全实现。前台用Java语言实现并通过socket技术与后台Linux平台F用c开发的中间件进行通讯,数据库的数据通过服务器认证存取。本系统经过入侵测试,实现了对非法用户的智能监控和有效防范;验证了强制访问控制在基于角色的访问系统模型上,用户认证、访问控制、审计追踪、模糊专家审计分析等安全技术方案的可行性。分布式数据库的安全研究与实现荚键字:分布式数据库模糊控制安全RBACIl硕士论文ABSTR

4、ACTBecauseoftherapiddevelopmentofIntemetandthetechnologyofdatabase,distributeddatabaseiswidelyused.SimultaneouslythedemandOlqthesecurityofdistributeddatabaseisstronglycriedfor.Duetotheurgentdemandonhigh-securityDDBMS,itissignificanttomakeresearchonsecureDDBMS.ThesecurityproblemofDDBhasbee

5、nresearcheddeeply.Thesystemcangetitssecuritycharacterbysecureaudit,messagetracing,collectingtheaccesspropertyoftheusers,puttingintherelevantdomainwiththemethodoffuzzycontrolandthelearningrules,andmakingdecisionwhethermodifyingthefirewallrules.Themainpointsareasfollows:1.BasedOUtheanalysis

6、ofcurrentaccesscontrolmodel:DAC,MACandRBAC.InthisthesistherealizationofMACinRBACisdiscussed.Thebackgrounddatabaseisdesignedbasedonthemodelthatincludesthedesignofdatabasebackupandresume,databaseaccesscontrolandthemanagementofthesystemusers.2Thedesignanddevelopmentofdatabasemiddlewarebasedo

7、nthemodelisdiscussedinchapter4thatmainlyincludestwomodules:communicationmoduleandsecuritymodule.Insecuritymodule,thesecuritytechnologyofuserauthentication,messageencryption,audittracingandaccesscontrolisusedOthermorewehaveappliedfuzzycontroltechnologyandexpertsystem

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。