基于入侵容忍技术的数据库安全的研究

基于入侵容忍技术的数据库安全的研究

ID:33493244

大小:1.80 MB

页数:69页

时间:2019-02-26

基于入侵容忍技术的数据库安全的研究_第1页
基于入侵容忍技术的数据库安全的研究_第2页
基于入侵容忍技术的数据库安全的研究_第3页
基于入侵容忍技术的数据库安全的研究_第4页
基于入侵容忍技术的数据库安全的研究_第5页
资源描述:

《基于入侵容忍技术的数据库安全的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、北京化工大学硕士学位论文基于入侵容忍技术的数据库安全的研究姓名:李鹏申请学位级别:硕士专业:计算机应用技术指导教师:易军凯20060605摘要基于入侵容忍技术的数据库安全的研究传统的数据库安全研究主要集中在如何进行防御上,如认证、加密、访问控制、防火墙、入侵检测等,其目标是建立更加安全的数据库系统。其缺陷是不能有效抵御所有入侵,对于内部攻击更是无能为力。而入侵容忍数据库正是考虑了在系统遭受到入侵的情况下,如何使系统仍然能够为合法用户提供不间断的服务,从而保证数据库的可用性、完整性和机密性。本文首先对入侵容忍技术进行了详细的探讨,并在此基础上,从系统的整体角度出发

2、,根据数据库系统安全的需求,构建了一种多层次的入侵容忍数据库安全模型。代理层、异构冗余结构的设计均使用了冗余及多样性技术,从结构上保证了系统的可生存性;自适应控制技术的使用使系统通过选择不同的工作模式、提供降级服务等手段使系统具有更强的弹性;事务级的入侵容忍能够有效抵御利用合法用户信息进行的攻击及内部攻击。然后,对系统使用的关键技术及基于这些技术设计的方案进行了详细的描述,并给出了算法实现。基于形式化的大数表决技术的表决方案,对多个冗余服务器响应的结果进行表决,实现了系统对未知攻击的识别能力。基于Asmuth—B100m门限的存储方案,实现了敏感数据的机密性,该

3、方案只需要执行若干模加和模减运算,使运算的开销大为减少,所以实现简单,效率较高。另外,给出了一个利用触发器(Trigger)冗余结构间的数据同步方案。最后,对于影响系统性能的主要因素也进行了详细的理论分析,同时构建了一个入侵容忍系统原型,并通过相关实现对系统的可用性和性能进行了验证。关键字:数据库安全入侵容忍冗余表决秘密共享摘曼THERESEARCH0FDATABASESECUIUTYBASEDONINTRUSl0NTOLERANCETECHNIQUEABSTRACTTraditionalresearchesofdatabasesecurityusuallyfo

4、cusonhowlodefend,suchasauthentication,accesscontrolling,andfirewallandilltmsiondetection.Themotiveistobuildmoresecllredatabasesystems;thelimitationisthatnotallilltmsionscanbedefendedef琵ctively,especiallyforintemalattacks.Intmsiontolerancedatabaseconsidershowtomakethesystemtopr0Videun

5、intermptedserviceinthecaseofintmsion,andkeeptheaVailability,integfalityandconfidentialityofIhedat矗base.Thispaperdiscussesthetechniqueofintmsiontoleranceindetai】Basing0nthaI,amulti—levelintmsionIolerancedatabasesectlritymodelisconstructedaccordingtotherequirementofsecurityofdatabasesy

6、stem.Thetechniqueofredundancyandmultiformityisusedinthedesignofagent—leVelandisomerousredundancystructure.ThaCIlIj!墨些三查兰堡.!:兰竺堕兰guaranteesthesubsistenceabi】ityofthesystemintheframework.Theusageofthetechniqueofself-adaptcontrollingmakesthesystemmoreflexiblebyse】ectingdifl’erentworkmod

7、eorprovidingdegfadedseI、riceIntnlsionfoleranceontrallsactionleVelmakesthesystemtofesisttheattackswithCheinformationofauthorizedusersAfte刑ard,theminoritytechniquesusedbythesystemandthedesignbasingonthetechniquesarerepresentedat1ength,andsomealgorithmisimplemented.TheVotingschemebasing

8、onmetechniqu

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。