基于扩展存储过程的数据库加密系统研究

上传人:jiups****uk12 文档编号:40617238 上传时间:2018-05-26 格式:PDF 页数:75 大小:2.35MB
返回 下载 相关 举报
基于扩展存储过程的数据库加密系统研究_第1页
第1页 / 共75页
基于扩展存储过程的数据库加密系统研究_第2页
第2页 / 共75页
基于扩展存储过程的数据库加密系统研究_第3页
第3页 / 共75页
基于扩展存储过程的数据库加密系统研究_第4页
第4页 / 共75页
基于扩展存储过程的数据库加密系统研究_第5页
第5页 / 共75页
点击查看更多>>
资源描述

《基于扩展存储过程的数据库加密系统研究》由会员分享,可在线阅读,更多相关《基于扩展存储过程的数据库加密系统研究(75页珍藏版)》请在金锄头文库上搜索。

1、武汉理工大学硕士学位论文基于扩展存储过程的数据库加密系统研究姓名:鲍勇申请学位级别:硕士专业:计算机应用技术指导教师:熊前兴20060501武汉理上人学硕士学位论文摘要近年来,面临互联网经济巨大的前景和风险共存的事实,安全问题逐步成为企业信息主管关注和讨论的焦点。现在,许多企业具有一定的安全意识,常常使用一些传统措施,如访问控制、防火墙和入侵检测等来保护系统的安全。这些措施是非常重要的,但是并不能解决所有的安全问题。特别地,在当前分布式和基于网络的应用环境下,用户访问系统的途径多样化,数据库系统面临着形形色色的安全威胁。例如:某些非授权用户可能绕过系统的访问控制机制入侵数据库,非法地获取数据;

2、存放数据的介质丢失,造成数据库中的数据泄漏;内部管理人员利用其自身权限从事不当行为等等。引起数据库不安全的一个主要原因是:原始数据以明文形式存放在数据库中,如果我们对数据库中的数据进行加密处理,那么上述问题就可以得到解决,即使某一用户非法入侵到系统中或盗得了数据库文件,没有解密密钥,他也不能得到所需数据。所以数据库的加密处理对保护数据的安全性具有非常重要的意义。作者在收集和分析了大量近年来国内外的安全数据库文献资料后,对数据库加密系统的结构进行了深入研究,并提出了一种新的数据库加密系统模型基于扩展存储过程的数据库加密系统的实现模型。论文中的首先分析了目前信息安全领域中,数据库安全所存在的问题;

3、接着深入研究了数据库加密系统的相关理论,对密文索引、密钥管理等数据加密系统中的关键技术给出了详细的阐述;然后系统地介绍了扩展存储过程技术;提出了基于扩展存储过程的数据库加密系统的系统架构,确定了系统的设计目标,给出了系统的逻辑模型,分析了系统的逻辑模块结构,进行了各逻辑模块的设计;最后,根据论文中提出的逻辑模型,设计实现了基于扩展存储过程的数据库加密系统,并详细分析了系统实现过程中所采用的主要关键技术。论文中所设计的数据库加密系统,己成功应用于湖北省交通厅科技计划项目一一“湖北水路交通规费征稽网络信息系统”,很好的解决了项目中敏感数据的存储安全问题。关键字:数据库加密,扩展存储过程,s Q L

4、 分析,用户自定义函数武汉理r 大学硕士学位论文A b s t r a c tA st h e 蠡璩to fh u g ep r o s p e c to fT h eI n t e r n e tE c o n o m ye x i s t i n gw i t ht h ev e n t u r ei nr e c e my e a r s ,t h es a f ep r o b l e mh a sg r a d u a l l yb e c o m et h ef o c u so fe m e r p r i s ei n f o r m a t i o na n dt h em

5、a n a g e r sa t t e n t i o na n dd i s c u s s i o n A tp r e s e m ,m a n ye m e r p r i s e sh a v eac e r t a i ne x t e n to fs a f c t yc o n s c i o u s n e s s ,a n dt h e yo R e nu s es o m et r a d i t i o n a lm e a s u r e s ,e g a c c e s sc o n t r o l ,n r e w a l l ,i n b r e a k i

6、n gd e t e c t ,t ok e e pt h ea p p l i c a t i o ns y s t e ms a f e E s p e c i a l l y ,u n d e rt h ep r e s e n td i s t r i b u t i n ga n dn e t w o r k - b a s e da p p l i c a t j o ne n V i r o 蛐q e n t ,t h ea p p r o a c h e so fu s e r s解c e s s i n gs y s t e mh a v ed i v e r s i f i

7、 e d ,a n dt h ed a t a b a s es y s t e m sa r ef a c i n gV a r i o u ss a f b t yr i s k s F o re x a m p l e ,s o m eu n g r a n t e du s e r sm a yi n t r u d ed a t a b a s et h r o u 曲r o u n d i n gt h es y s t e ma c c e s sc o n t r o lm e c h a n i s m ,a n dg e tt h ed a t ai 1 1 e g a l

8、 ;t h el o s to fd a t as t o r i n gm e d i u mc o u l dr e s u l ti nt h ed a t a - t e a k i n gi nt h ed a t a b a s e ;t h ei n t e r n a lm a n a g e rd om i s f e a s a n c eu t i l i z i n gh i so w np u r v i e w I nt h et r a d i t i o n a lm e t h o d ,t h eo r i g i n a ld a t as t o r e

9、 di nt h ed a t a b a s eu s i n gt h ef b r mo fp l a i n t e x t ,a n dt h i si sam o s t l yr e a s o na r i s i n gt h ei n s e c u r i t yd a t a b a s e I fw ee n c r y p t e dt h ed a t ai nt h ed a t a b a s e ,w ew i l ls 0 1 v et 1 1 ep r o b l e ma b o v e T h o u g ha n y o n ew h oc a n

10、i n t m d et l l es y s t e mi 1 1 e g a Io rs t e a It h ed a t a b a s ef i l e ,h es t i l Ic a nn o tg e tt h e 出n ah ew a n ti fo n l yw i t h o u tt h ed e c r y p t i o nk e y A sar e s u l t ,t h ee n c r y p tp r o c e s s j n go fd a t a b a s ei sr a t h e ri m p o r t a n tt od a t as a

11、f c t y T h ea u t h o rc o l l e c t e da f l da l l a l y z e dal o to f1 i t e r a t u r ea n di n f o r m a t i o nb o t hh e r ea n da b r o a do nt h ed a t a b a s es e r c t l r i t y A f t e rs t u d y i n gd e e pi n t ot h es t r u c t u r eo fd a t a b a s ee n c r y p t i o ns y s t e m

12、 ,t h ea u t h o rb r i n gf o r w a r dan e wd a t a b a s ee n c r y p t i o ns y s t e mm o d e l 一T h ei m p l e m e n t a t i o nm o d e lo fd a t a b a s ee n c r y p t i o ns y s t e mb a s e do nt h ee x t e n d e ds t o r e dp r o c c d u r e T h em o s tw o r ki nt h et h e s i sa r ea sf

13、o l l o w s :F i r s t ,a R e ra n a l y z i n gt h ep r o b l e me x i s t i I l go nt h ed a t a b a s es a f e t yi nt h ep r e s e n ti n f o r m a t i o ns e c u r i t yf l e l d ,m ea u t h o rb r i n gf o r w a r dad a t a b a s ee n c r y p t i o nd e s i g ni d e ab a s e do nt h ee x t e n

14、 d e ds t o r e dp r o c e d u r e ;S e c o n d ,s t u d y i n gi n t ot h et h e o r i e sa r o u n d i n g武汉理工大学硕士学位论文d a t a b a s e - e n c r y p t i o ns y s t e m ,e x p l a i n i n gt h ec r y p t o g r a p hi n d e x ,k e ym a n a g e m e n ta n ds o m eo t h e rk e yt e c h n o l o g i e si

15、 nd e t a i l ;T h i r d ,i n t r o d u c i n gt h ee x t e n d e ds t o r e dp r o c e d u f et e c h n o l o g i e st o t a l l y ;T h e n ,p u t t i n gf b r w a r d i n gd a t a b a s ee n c r y p t i o ns y s t e mf h b r i cb a s e do nt h ee x t e n d e ds t o r e dp r o c e d u r e ,c o n f

16、i r m i n gt h es y s t e md e s i g n i n go b j e c t ,o f 诧r i n gt h es y s t e ml o g i cm o d e l ,a n a l y z i n gt h es t r u c t u r eo fs y s t e ml o g i cm o m l l e s ,a n dp r o V i d i n gt 1 ed e s i g no fe a c hl o g i cm o d u l e ;A tl a s t ,a c c o r d i n gt o ,t h el o g i cm o d u l ei nt h ep a p e r ,t h ed e s i g nc o m p l e t et h ed a t a b a s ee n c r y p t i o ns y s t e mb a s e do nt h ee x t e n d e ds t o I e dp r o c e d u r e ,a n da

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 毕业论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号