欢迎来到天天文库
浏览记录
ID:34602247
大小:4.71 MB
页数:63页
时间:2019-03-08
《数据库安全及黑客入侵防范》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、ADissertationinComputerApplicationTechnologyDatabaseSecurityandHackerIntrusionPreventionCandidate:XueYufangSupervisor:QuWeipingSchoolofScienceAnHuiUniversityofScienceandTechnologyNo.168,ShungengRoad,Huainan,232001,P.R.CHINA独创性声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成
2、果。据我所知,除了文中特别加以标注和致谢的地方以外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得塞邀堡三太堂或其他教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢軎⋯⋯学位论文作者签名:蓬垂羞日期:盈陵年上月』日学位论文作者签名:丝玉蒿日期:旌lz年厶月』日学位论文版权使用授权书本学位论文作者完全了解塞徵堡三太堂有保留、使用学位论文的规定,即:研究生在校攻读学位期间论文工作的知识产权单位属于堡邀垄三太堂。学校有权保留并向国家有关部门或机构送交论
3、文的复印件和磁盘,允许论文被查阅和借阅。本人授权安徽理工大学可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。(保密的学位论文在解密后适用本授权书)学位论文作者签名:薛五焉签字日期:列z年6月ff日锄鲐曲呼鳓糊洲月『『日摘要现代社会计算机技术及网络技术的发展飞速,伴随着这些技术的发展,数据库也在各行各业中得到了广泛,几乎所有的科研机构、企业、银行等都把自己的数据库连接到Internet上。但由这些技术而带来的数据库安全问题却是不容忽视的,如对敏感数据的防窃取和篡改
4、的问题等。所以当前网络安全对安全防护措施的要求越来越高,传统的防火墙已达不到某些较高的要求,对于一些入侵如SQL注入、未经授权的访问、跨脚本攻击等这些入侵都有些力不从心,所以后台数据库的应用级的保护也变得非常迫切。这些入侵行为都很可能会绕过前台的系统防护并对数据源进行攻击。所以我们迫切需要提高数据库的安全性。本文首先介绍了数据库安全及黑客入侵的有关知识。然后分析了我国国内数据库安全现状,并介绍了当前比较常见的攻击方式缓冲区溢出攻击,并给提出了预防缓冲区攻击的措施,但是这些措施也难以保障数据库的安全。最后为了提高数据库的安
5、全性将入侵检测技术引入到数据库中,建立了数据库入侵检测系统模型并详细介绍了入侵检测系统的各个单元部件的构造及原理。本文提出了一种两阶段模式建立方法和模糊轮廓树的匹配方法,实现了一种针对应用级的数据库入侵检测方法提高了入侵检测的准确率,具有较高的可行性和实用价值。图14表6参52关键词:数据库安全;黑客入侵;溢出攻击;入侵检测;数据挖掘分类号:TP39;安徽理工大学硕士学位论文AbstractInmodemsociety,thedevelopmentofcomputertechnologyandnetworktechnol
6、ogyareveryrapid,Databaseapplicationsareincreasinglyusedinvariousfields.Moreandmorescientificresearchinstitutions,enterprises,banksandSOareconnectthedatabasetotheintemet.However,databasesecurityissuesbroughtaboutbythesetechnologiesCannotbeignored,forexample,sens“i
7、vedataagainsttheftandtampering.Thecurrentnetworksecurityrequirementthesafetyrequirementishigh.Traditionalfirewallhasreachedlessthansomeofthehigherrequirements.ForsomeintrusionsuchasSQLi内ection,unauthorizedaccess,cross-scriptingattacksinvasionbloated.Theseincursio
8、nsarelikelytobypassthefrontdesksecuritysystemsanddatasourcestoattack,SOweurgentlyneedtoimprovethesecurityofthedatabase.Firstly,thepaperdescribesrelevantknowled
此文档下载收益归作者所有