资源描述:
《基于入侵容忍的分布式数据库安全体系结构new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、信息安全中文核心期刊《微计算机信息》(管控一体化)2006年第22卷第11-3期文章编号:1008-0570(2006)11-3-0100-03基于入侵容忍的分布式数据库安全体系结构Intrusion-tolerantbasedarchitecturefordistributeddatabasesystemsecurity1徐露锋1徐沛娟2(1.华北电力大学;2.吉林大学)郑顾平ZHENGGUPINGXULUFENGXUPEIJUAN摘要:分析了分布式数据库系统的结构及其面临的安全问题,提出了一种基于容侵技术的分布式数据库体系结构。从事务处理的角
2、度出发,结合入侵检测和容侵技术,对被攻击的部分进行定位和修复,为合法用户提供不间断的服务。采用门限秘密共享技术,实现关键数据的机密性。关键词:分布式数据库;入侵容忍;入侵检测中图分类号:TP309.2;TP392文献标识码:AAbstract:Thispaperanalysesthestructureofdistributeddatabasesystemanditssecurityissue,thenproposesanarchitecturefordistributeddatabasesystemsecuritybasedonintrusion
3、tolerance.Withintrusiondetectionandintrusiontolerancetechnology,basedontransactions,thisarchitecturecandetectintrusions,locateandrepairthedamagecausedbytheintrusions,thus,thesystemcan技provideuninterruptedservicestolegitimateusers.Thresholdsecretshareschemesarepresentedtoprote
4、ctconfidentialdata.Keywords:distributeddatabase,intrusiontolerance,intrusiondetection术处理的角度出发,结合入侵检测、容侵技术和门限秘1引言创密共享技术,提出一种分布式数据库系统的安全体Internet的高速发展推动着分布式数据库的发展,系结构。新另一方面它也加剧了分布式数据库安全问题的复杂2分布式数据库的系统结构及安全性。攻击者为了获得最有价值的信息,他们攻击的最问题终目标是数据库。为了保护分布式数据库系统的安2.1分布式数据库系统结构全,一些传统的安全措施如防
5、火墙、入侵检测、加密技分布式数据库系统是由若干个节点集合而成,这术、认证技术等得到了广泛应用,在一定程度上把黑些节点在通讯网络中互联在一起,每个节点都拥有各客拒之门外。但这些技术主要侧重于防范,对于黑客自的数据库、中央处理机,以及各自的局部数据库管攻入系统内部的情形没有切实可行的应对措施,一旦理系统。分布式数据库系统使用计算机网络,将地理位黑客攻入,只能任其肆意破坏或使系统被迫停止运置分散,而管理又需要不同程度集中的多个逻辑单位行,造成不可估量的损失。现有的安全措施事实上无(通常是集中式数据库系统)联接起来,共同组成一个法阻止所有的攻击,因此,找
6、到有效的措施来缓解或统一的数据库系统,由统一的分布式数据库管理系统消除恶意用户的攻击以及遭攻击后的恢复能力显得管理,因此分布式数据库系统可以看成是:计算机网尤为重要。络与数据库系统的有机结合。图1是分布式数据库系入侵容忍(IntrusionTolerance,IT),也就是当一个统体系结构图:网络系统遭受入侵,而一些安全技术都失效或者不能完全排除入侵所造成的影响时,容侵就可以作为系统的最后一道防线,即使系统的某些组件遭受破坏,但整个系统仍能提供全部或者降级服务。入侵容忍的概念早在1985年就由J.Fraga和D.Powell提出,Deswarte
7、、Blain和Fabre在1991年开发了一个具有入侵容忍功能的分布式计算系统,但最近几年才对其进行细致的研究,主要集中在美国的OASIS计划和欧洲的MAF-TIA计划。近几年来,在入侵容忍的数据库方面有一些研图1分布式数据库系统体系结构图究,但对分布式数据库系统的研究较少。本文从事务分布式数据库主要组成成分有:郑顾平:硕士研究生数据库(DB)-100-360元/年邮局订阅号:82-946《现场总线技术应用200例》您的论文得到两院院士关注信息安全分为局部数据库(LDB)和全局数据库(GDB)。局地,可把它视为集中式的数据库,已有多种容侵方案。部
8、数据库中存放只供本站点的局部应用所需要的数全局数据库参与全局应用,也是被攻击的主要对象。据;全局数据库中存放全局数据,参与全局应用,可被