论文摘要
随着计算机网络应用的普及和提高,数据库在各个领域的应用越来越广泛,数据库安全已经成为计算机安全的一个重要方面。传统的数据库安全研究集中在多级安全数据库、访问控制、数据库加密与推理通道控制等领域,这些安全技术的主要目的是防御攻击或入侵,但是实际上这些防御措施有时对于一些恶意攻击是无效的。为了在防御失败的情况下,数据库系统仍然能持续地为预期的用户提供及时的服务,就需要入侵容忍技术。本文从数据库安全的重要性和数据库安全的需求出发,对入侵容忍数据库的特点和原理进行了详细且深入的探讨。在此基础上,提出了一种基于诱骗机制的入侵容忍数据库安全模型。该模型从入侵容忍机制所关注的触发器进行考虑,利用入侵检测系统的触发器或嗅探器,采用入侵诱骗策略来迷惑和拖延入侵者,增强了数据库系统的安全性能。文中详细讨论了该模型的原理和关键技术,并给出了一种实用的基于IDA的机密数据安全存储方案,与秘密共享方案相比,其计算开销大为减少、效率更高;同时,为提高系统的生存能力,本文还采用了重配置策略,对系统进行动态的重配置,使系统具有更强的适应性和灵活性,增加了攻击者进行连续攻击的难度。
论文目录
摘要Abstract第一章 绪论1.1 研究背景1.1.1 数据库安全的重要性1.1.2 数据库安全目标1.1.3 数据库安全研究现状1.2 论文的主要工作第二章 入侵容忍技术2.1 入侵容忍技术的提出2.2 入侵容忍技术的概念2.3 常用入侵容忍技术介绍2.3.1 入侵容忍通用技术2.3.2 入侵容忍触发机制2.3.3 入侵容忍处理机制2.3.4 其它的入侵容忍技术2.4 入侵容忍的研究现状2.5 本章小节第三章 基于诱骗机制的入侵容忍数据库系统3.1 设计思路3.2 基于诱骗机制的入侵容忍数据库安全体系结构3.2.1 系统结构总揽3.2.2 基于诱骗机制的入侵容忍3.2.3 系统的工作过程3.3 系统入侵容忍的实现3.3.1 代理的入侵容忍3.3.2 数据库服务器的入侵容忍3.3.3 事务级入侵容忍3.4 关键技术3.5 本章小结第四章 系统关键技术研究4.1 机密数据的安全存储4.1.1 IDA 码介绍4.1.2 基于IDA 的机密数据存储方案4.2 系统重配置4.2.1 重配置的基本概念4.2.2 系统重配置的设计4.2.3 系统重配置的实现4.3 本章小结第五章 系统性能分析5.1 系统的入侵容忍性能分析5.2 系统的效率分析结束语致谢参考文献研究成果
相关论文文献
标签:数据库安全论文; 入侵容忍论文; 冗余论文; 入侵诱骗论文; 重配置论文;