入侵容忍数据库论文-任强

入侵容忍数据库论文-任强

导读:本文包含了入侵容忍数据库论文开题报告文献综述及选题提纲参考文献,主要关键词:入侵容忍,隔离,算法

入侵容忍数据库论文文献综述

任强[1](2016)在《入侵容忍数据库隔离算法设计》一文中研究指出入侵容忍数据库是解决数据安全问题的有效途径,但是入侵容忍数据库隔离算法的性能严重影响入侵容忍数据库的运行效率,成为制约入侵容忍数据库技术应用的主要障碍。这里通过分析入侵检测和攻击恢复的过程,给出一种入侵容忍数据库隔离算法的设计思路,以提高入侵容忍数据库的运行效率。(本文来源于《科技创新与应用》期刊2016年33期)

李玲[2](2013)在《具有入侵容忍能力的数据库隔离与查询机制研究》一文中研究指出信息技术的飞速发展使得信息系统面临的安全问题更加复杂和多样化,数据库作为信息的聚集体,是信息系统的核心部件,往往更容易成为攻击者的目标。然而,传统的数据库管理系统安全保护机制提供了大量的机制来保证数据的机密性,当入侵发生时却无法有效防止数据损坏的扩散以及用户获取数据的正确性、完整性和可用性。数据库入侵容忍技术是一种新兴的信息安全技术,其目的是提高数据库系统在恶意入侵情况下的数据库可生存能力,保障系统数据的正确性、完整性和可用性。本文在现有数据库入侵容忍技术的研究成果基础上,主要针对入侵容忍数据库的隔离技术和查询服务机制进行研究。本文的主要工作和研究成果如下:(1)首先介绍和分析了数据库入侵容忍的相关技术,包括入侵容忍数据库的入侵检测技术、隔离技术和数据修复技术的相关研究,指出并讨论了现有隔离和查询机制存在的问题和不足。(2)针对现有的可疑用户的隔离机制中存在的合法数据更新丢失、损坏数据泄漏以及数据库可用性低的问题,提出了一种基于MSDM模型的可疑用户隔离机制。首先,通过引入多态数据模型MSDM、多态数据访问限制协议MDACP和多态数据融合协议MDFP,给出可疑用户隔离模型,并在此基础上给出基于MDACP协议的用户访问操作执行算法和基于MDFP协议的多态数据融合修复算法。该隔离机制阻止合法用户访问可疑数据,防止潜在的损坏数据泄漏,同时允许可疑和合法用户访问对应用户数据视图中的数据,提高了数据库的可用性。(3)为了有效解决现有入侵容忍数据库查询机制无法容忍包含损坏数据的查询,影响数据库系统的可用性问题,在损坏数据有效隔离的基础上提出了一种损坏容忍的数据库查询降级服务机制(DT-DQDS)。首先,给出查询降级服务模型的定义;其次,根据该查询降级服务模型的定义给出相关的查询处理机制与具体查询算法;此外,还给出了一种利用查询执行成功率度量数据库可用性的定义及计算方法;最后,给出DT-DQDS对查询处理带来的时间和空间影响情况评估,并通过实验从查询执行性能的角度进一步说明该降级服务机制的有效性。(4)在课题组已有的可生存性数据库管理原型系统NHSecure上设计了基于MSDM模型的可疑用户隔离机制,实现了对于可疑用户的隔离和判定可疑用户身份后可疑数据的修复功能;同时实现了入侵容忍语义下损坏容忍的数据库查询降级服务机制,并给出了相关的数据结构设计和具体的实现步骤。(本文来源于《南京航空航天大学》期刊2013-01-01)

冯庆华[3](2012)在《入侵容忍数据库技术研究》一文中研究指出随着计算机网络技术的不断发展,数据库的安全问题成为人们研究的重点话题。数据库作为重要的存储中心,受到了前所未有的考验。在数据库中的恶意入侵行为,及时发现了也会对数据库的完整性产生了一定的破坏。为此,介绍了入侵容忍数据库技术的组成和功能,并提出了系统的构成和技术改进意见。(本文来源于《电脑编程技巧与维护》期刊2012年22期)

陶雯[4](2012)在《基于多级入侵容忍的数据库安全模型》一文中研究指出根据数据库系统的安全需求,提出一种面向服务的入侵容忍数据库安全模型.该模型采用多级入侵容忍,将冗余与多样性技术相结合,有效抵御利用操作系统和数据库管理系统漏洞进行的攻击,实现了数据库可用性和完整性.(本文来源于《江苏教育学院学报(自然科学版)》期刊2012年04期)

杨焰[5](2012)在《入侵容忍的Web数据库在企业信息网络中应用》一文中研究指出分析了Web数据库系统的结构及其面临的安全问题,提出了一种基于容侵技术的Web数据库体系结构。从事务处理的角度出发,结合入侵检测和容侵技术,对被攻击的部分进行定位和修复,为合法用户提供不间断的服务。采用门限秘密共享技术,实现关键数据的机密性。(本文来源于《煤炭技术》期刊2012年08期)

陈长清,裴小兵,周恒,刘云生[6](2011)在《入侵容忍实时数据库的半马尔可夫生存能力评价模型》一文中研究指出针对事务和数据的实时特性,给出了具有入侵容忍能力的实时数据库系统的体系架构.基于实时性的要求和入侵检测存在的延迟,提出了半马尔可夫评价模型,对实时数据库在入侵容忍条件下的生存能力进行评价,并根据此模型给出相关的量化准则,定义了完整性与可用性等生存性指标,对实时数据库的生存能力进行了验证.由于误报、检出率和攻击强度等因素会对生存能力造成重大影响,因此利用TPC-C基准测试对其进行了详细的数据分析.实验表明,该模型能较准确地预测实时数据库的行为,所提出的入侵容忍实时数据库在面临攻击时,其基本生存能力没有受到严重的影响.(本文来源于《计算机学报》期刊2011年10期)

孙玉海,王兵,杨大龙[7](2011)在《数据库入侵容忍技术综述》一文中研究指出随着网络技术的发展,安全问题愈来愈成为人们关注的焦点,数据库入侵容忍技术随之产生。文章分析了数据库入侵容忍技术的重要性,介绍了数据库入侵容忍技术的概念、主要思想,最后提出一种典型的入侵容忍数据库体系结构。(本文来源于《知识经济》期刊2011年15期)

侯智斌,孙彦飞,吕曹芳[8](2011)在《基于入侵容忍技术的数据库安全策略研究》一文中研究指出随着计算机网络技术的不断发展,处于网络环境中的数据库系统成为极具诱惑力的攻击目标,如何保证数据的保密性、完整性和有效性是个复杂问题。目前数据库管理系统所提供的安全保护措施虽然能够对其安全起一定的保护作用,但仍然存在漏洞。通过分析系统部件出现故障的原因及相关安全技术,基于入侵容忍技术抽象了一种多层数据库安全模型,能够在遭受攻击的情况下保证用户数据库的可用性、完整性和机密性。(本文来源于《现代电子技术》期刊2011年07期)

何定养,郑贤路[9](2010)在《基于入侵容忍的数据库安全体系模型》一文中研究指出本文提出了一种基于入侵容忍的数据库安全体系模型。在数据库受到入侵的情况下,该模型从事务处理的角度出发,结合入侵检测和入侵容忍技术,把对关键数据的操作及可疑事务都进行隔离,运用多阶段控制技术来阻止破坏扩散,同时事务合并与多阶段控制技术相结合,进一步减少入侵可能对系统造成的破坏。从而保证系统在被入侵时,为合法用户提供不间断服务。(本文来源于《信息安全与技术》期刊2010年08期)

谢美意[10](2009)在《入侵容忍数据库技术研究》一文中研究指出作为信息系统中重要的数据存储中心,数据库在各类故障下的可生存能力正受到越来越多的关注和考验。事务级恶意入侵是一种传统数据库安全机制无法完全避免并且很难及时发现的入侵方式。当恶意事务被发现时,数据库中的数据往往已经遭到了一定程度的破坏,并且访问了受损数据的数据库事务还会将受损的范围进一步扩大。传统数据库恢复机制无法识别并选择性地修复这些受损数据,而简单的回滚在恶意事务之后提交的全部事务所带来的损失及系统中断是很多应用难以接受的。入侵容忍数据库技术旨在提高数据库系统面临恶意入侵时的可生存能力,使其即使在被入侵的情况下仍能继续为用户提供数据服务。重点研究了入侵容忍数据库系统体系结构、受损评估模型、入侵容忍数据库系统日志机制、受损数据库的在线修复等问题,并以自主研发的达梦数据库管理系统为基础,构建了一个入侵容忍数据库原型系统ITDM。针对事务级入侵行为的特点讨论了入侵容忍数据库系统的功能需求和设计目标,在分析现有外挂式体系结构的不足的基础上,提出了一种内嵌式体系结构,在数据库服务器内部包含入侵容忍组件,使其能与其它组件共享事务执行过程中的信息。基于该体系结构并结合达梦数据库,设计了入侵容忍数据库原型系统ITDM的总体架构。在传统事务依赖模型的基础上,提出了一种能描述隐式事务依赖关系的扩展事务依赖模型。传统事务依赖模型只能追踪因写—读依赖关系而造成的显式事务依赖,但忽略了因遗漏被前驱事务删除的数据而导致的隐式事务依赖。扩展后的事务依赖模型采用多版本数据库,并增加了对数据库中历史版本的泛读操作,从而能同时追踪两类依赖关系,提高了事务依赖关系追踪的准确性。在综合考虑传统数据库故障恢复和选择性恢复的信息需求的基础上,提出了一种新的能适应入侵容忍需求的日志机制,并给出了基于该日志机制的数据库故障恢复及选择性恢复方法。该日志机制在传统日志结构中增加了事务依赖日志,并以前像表代替传统日志机制中的回滚段,使系统能以统一的方式兼顾传统恢复功能和选择性恢复功能。最后,分析了此方法的空间和时间开销,并与两个代表性入侵容忍数据库原型系统ITDB和Phoenix所采用的方法进行了对比。设计了一套完整的受损数据库在线修复方案。该方案基于ITDM中特有的前像表和事务依赖表结构,包括二阶段受损限制方法、受损评估算法和在线修复算法等多项技术,解决了在线修复过程中的污染泄漏、修复算法终止条件、与入侵检测系统的同步等多个关键问题。我们在ITDM原型系统中完成了该方案的实现并进行了基于TPC-C测试基准的多组性能实验。(本文来源于《华中科技大学》期刊2009-11-01)

入侵容忍数据库论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

信息技术的飞速发展使得信息系统面临的安全问题更加复杂和多样化,数据库作为信息的聚集体,是信息系统的核心部件,往往更容易成为攻击者的目标。然而,传统的数据库管理系统安全保护机制提供了大量的机制来保证数据的机密性,当入侵发生时却无法有效防止数据损坏的扩散以及用户获取数据的正确性、完整性和可用性。数据库入侵容忍技术是一种新兴的信息安全技术,其目的是提高数据库系统在恶意入侵情况下的数据库可生存能力,保障系统数据的正确性、完整性和可用性。本文在现有数据库入侵容忍技术的研究成果基础上,主要针对入侵容忍数据库的隔离技术和查询服务机制进行研究。本文的主要工作和研究成果如下:(1)首先介绍和分析了数据库入侵容忍的相关技术,包括入侵容忍数据库的入侵检测技术、隔离技术和数据修复技术的相关研究,指出并讨论了现有隔离和查询机制存在的问题和不足。(2)针对现有的可疑用户的隔离机制中存在的合法数据更新丢失、损坏数据泄漏以及数据库可用性低的问题,提出了一种基于MSDM模型的可疑用户隔离机制。首先,通过引入多态数据模型MSDM、多态数据访问限制协议MDACP和多态数据融合协议MDFP,给出可疑用户隔离模型,并在此基础上给出基于MDACP协议的用户访问操作执行算法和基于MDFP协议的多态数据融合修复算法。该隔离机制阻止合法用户访问可疑数据,防止潜在的损坏数据泄漏,同时允许可疑和合法用户访问对应用户数据视图中的数据,提高了数据库的可用性。(3)为了有效解决现有入侵容忍数据库查询机制无法容忍包含损坏数据的查询,影响数据库系统的可用性问题,在损坏数据有效隔离的基础上提出了一种损坏容忍的数据库查询降级服务机制(DT-DQDS)。首先,给出查询降级服务模型的定义;其次,根据该查询降级服务模型的定义给出相关的查询处理机制与具体查询算法;此外,还给出了一种利用查询执行成功率度量数据库可用性的定义及计算方法;最后,给出DT-DQDS对查询处理带来的时间和空间影响情况评估,并通过实验从查询执行性能的角度进一步说明该降级服务机制的有效性。(4)在课题组已有的可生存性数据库管理原型系统NHSecure上设计了基于MSDM模型的可疑用户隔离机制,实现了对于可疑用户的隔离和判定可疑用户身份后可疑数据的修复功能;同时实现了入侵容忍语义下损坏容忍的数据库查询降级服务机制,并给出了相关的数据结构设计和具体的实现步骤。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

入侵容忍数据库论文参考文献

[1].任强.入侵容忍数据库隔离算法设计[J].科技创新与应用.2016

[2].李玲.具有入侵容忍能力的数据库隔离与查询机制研究[D].南京航空航天大学.2013

[3].冯庆华.入侵容忍数据库技术研究[J].电脑编程技巧与维护.2012

[4].陶雯.基于多级入侵容忍的数据库安全模型[J].江苏教育学院学报(自然科学版).2012

[5].杨焰.入侵容忍的Web数据库在企业信息网络中应用[J].煤炭技术.2012

[6].陈长清,裴小兵,周恒,刘云生.入侵容忍实时数据库的半马尔可夫生存能力评价模型[J].计算机学报.2011

[7].孙玉海,王兵,杨大龙.数据库入侵容忍技术综述[J].知识经济.2011

[8].侯智斌,孙彦飞,吕曹芳.基于入侵容忍技术的数据库安全策略研究[J].现代电子技术.2011

[9].何定养,郑贤路.基于入侵容忍的数据库安全体系模型[J].信息安全与技术.2010

[10].谢美意.入侵容忍数据库技术研究[D].华中科技大学.2009

标签:;  ;  ;  

入侵容忍数据库论文-任强
下载Doc文档

猜你喜欢