安全数据库管理系统的安全增强技术研究

上传人:206****923 文档编号:47874867 上传时间:2018-07-05 格式:PDF 页数:77 大小:3.73MB
返回 下载 相关 举报
安全数据库管理系统的安全增强技术研究_第1页
第1页 / 共77页
安全数据库管理系统的安全增强技术研究_第2页
第2页 / 共77页
安全数据库管理系统的安全增强技术研究_第3页
第3页 / 共77页
安全数据库管理系统的安全增强技术研究_第4页
第4页 / 共77页
安全数据库管理系统的安全增强技术研究_第5页
第5页 / 共77页
点击查看更多>>
资源描述

《安全数据库管理系统的安全增强技术研究》由会员分享,可在线阅读,更多相关《安全数据库管理系统的安全增强技术研究(77页珍藏版)》请在金锄头文库上搜索。

1、丫 、 8 0 2 6 5 2论 文 独 创 性 声 明木人郑重声明: 所呈交的学位论文, 是本人在导师的指导F , 独一在 进行研究所取得的成果。 除文中已经注明引用的内容外, 本论文不包含任何其他个人或集体已经发表或撰写过的科研成果。 对木文的研究作出重要贡献的个人和集体, 均己在文中以明确方 一 式标明。 本人完全意识到本声明的法律责任由本人承担论 文 储签 名 :夕1 鸯 、 。期 : * 、,; -, Z I南京大学硕士论文安全数据库管理系统的安全增强技术研究摘要随着计算机数据库技术的 普及和发展, 数据库安 全变得越来越重要, 可以说 是关系到国 家、 企 业的重要生命线。 从普通

2、的数 据库到安全型的 数据库的过程中, 对数据库的 安全增强技术的 研究变得日 趋成熟。根 据 国 际 上 ( T C S E C 千D O D 8 3 1) 和 国 内 ( G B 1 7 8 5 9 - 1 9 9 9 “ “ 9 9 9 ) 提出 的 信 息 安 全 标 准 , 安 全 数 据 库 的 安全增强 技术应遵循从低到高的 路线是:自 主访问 控制、 审计、 强制访问 控制、多 级安 全 ( 包 括粒度细化、多 实例) 、 推理控制和信息流 控制、 隐蔽通道、 形式化描述和验证。就现阶段的情况按T C S E C等级标准来看,己 成功实现的B 1 级安全数据库, 它所使用的安

3、全增强技术包括自 主访问控制、 审计、 强制访问控制。 而要解决高级别安全数据库 ( B 2 及其以 上) 所要 求的 安全增强技术问 题还存在着以 下困 难:幼 对己 成功使 用的自 主访问 控制、审计、 强制访阿 控制技术, 仅停留在实 现上, 缺乏使所用技术更加完备的统计和决策分析。2 ) 系统按照给定的 安全模型 进行强制访问 控制, 但当 相应的安全标记的数据粒度达到数据项 字段)这 一 级时,系统运行的效率会大打折扣。3 ) 相对于 较为 成熟的存取控制 ( 自 主 访间 控制和强 制访问 控制) , 安全控制( 推理控制和信息流控制)的 解决还不是非常 成熟, 推行一 种有效的

4、解决方案是必要的。4 ) 隐蔽 通道问 题并未完全解决。 以 上四 个基本原因, 成为安全 数据库的安全 级别往B 2 级以 上 前进的 一个瓶 颈。本文的目 标是; 研究如何解决上述问 题, 从而 使得 安全数据库的安全级别突破长期以 来的 瓶颈, 推动安全数据库的 发展。结合本人在研究生三年中所从事的安全数据库的科研项目 和安全增强研究,木文在现有的 成功实现的自 主访问控制、审计和强制访问 控制等安全增强 技术的 基础上, 提出 解决上述安全 数据库的 安全增强技术问 题的 办法。 特别 值得一 提的 是, 在许多问 题上我们引入了 数据挖掘技 术来 进行解决, 这是一种新的尝 试。 本

5、文主要的 研究工作和成果如下: 1 . 对已 成功使用的自 主访问 控制、审计、 强制访问 控制 技术,引 入数据挖掘的方 法对其 进行统计和决策分析, 如在审计中引入入 侵检测和在强制 访问 控制中 挖掘可能的非法主体, 使得这些安全增强技术的 应用更 加完备和成熟。 通过数据挖掘,确定重要的数据项的安全标记,平衡了 粒度细化和实现效率的矛 盾。 对于 静态推理和动态信息流问 题, 我们推出 一整套完整的 解决 推理控制和 信息流控制的力 案和算法 ( 包括V i e w - A u g m e n t a t i o n 算法、 V ie w - U n i o n 算 法、 V i e

6、w - M e r g i n g 算 法、 推导算 法和授权访问 列表( A A L ) ) , 对于隐蔽通道问 题的 解决 我们引入了 共享资 源矩阵( S R M) 方法, 并针对此方法的 不足( 由 于 该方法人工干 预的因素较多) , 我们又引入数 据挖掘的方法寻找隐蔽通道, 双管齐下, 较 完整地解决了隐蔽通道问题。2生关键字:安全数据库、存取控制、审计、安全控制、隐蔽 通道、数据挖掘、安全增强南京人学硕上论文安全数据库管理系统的安全增强技术研究Ab s t r a c tW i t h t h e p o p u l a r i z a t i o n a n d d e v e

7、 l o p m e n t o f D B M S , t h e s e c u r i t y o f d a t a b as e b e c o m e s m o r e a n d m o r e i m p o rt a n t , e s p e c i a l l y t h e d a t a o f e n t e r p r is e a n d g o v e rn m e n t . A l s o , F r o m c o n v e n t i o n a l d a t a b a s e t o s e c u r e d a t a b as e ,

8、t h e s e c u r it y - e n h a n c e d t e c h n o l o g y h as b e c o m e m o r e p r a c t i c a l .A c c o r d i n g t o T C S E C a n d G B 1 7 8 5 9 - 1 9 9 9 , t h e l e v e l o f t h e s e c u r i t y - e n h a n c e d t e c h n o l o g yf r o m l o w Co n tro lCo v e rt( MAt o h i g h i n c

9、 l u d e s D i s c r e t i o n a ry A c c e s s C o n tr o l ( D A C ) ,A u d i t , Ma n d a t o ry P C ) , Mu lt i - l e v e l S e c u r i t y , F i n e G r a n u l a r i t y , l n f e r e n c e C o n t r o l , I n f o r m a t i o n F l o w C o n t r o C h a n n e l a n d F o r m a l D e s c r i p

10、t i o n a n d C e r ti f i c a t i o nN o w , B I ( T C S E C ) s e c u r e D B M S w h i c h i n v o l v e s s e c u r it y - e n h a n c e d t e c h n o l o g y o f D i s c r e t i o n a ry A c c e s s C o n tr o l ( D A C ) , A u d i t , Ma n d a t o ry A c c e s s C o n tr o l ( M A C ) h as i m

11、 p l e m e n t e d .B u t t h e im p l e m e n t a t i o n o f h i g h l e v e l ( a b o v e B 2 ) s e c u r e D B M S f a c e t h o s e d i ff i c u l t i e s : l ) A l t h o u g h t h e D i s c r e t i o n a r y A c c e s s C o n tr o l ( D A C ) , A u d i t , M a n d a t o ry A c c e s s C o n tr

12、 o l ( M A C ) h a v eb e e n i m p l e m e n t e d s u c c e s s f u l l y , t h e n e w t e c h n o l o g y o f a n a l y s i s ( s t a t i s t i c s a n d d e c i s i o n - m a k i n g )f o r t h e m i s wa n t e d . Wh e n t h e g r a n u l a r it y o f b e c o me s l o we r .s o m e S e c u r e

13、 Mo d e l c h a n g e t o t h e l e v e l o f a t t r ib u t e , s y s t e m e ff i c i e n c yT h e s o l u t i o n t o S e c u r e C o n tr o l ( i n f e r e n c e c o n tr o l a n d i n f o r m a t i o n fl o w c o n tr o l ) i s s o n e c e s s a r y、,1 岛乙丙jf o r s e c u r e D B M S o f h i g h

14、l e v e l . 4 ) T h e C o v e rt C h a n n e l h a s n o t b e e n s o l v e d .T h e s e a b o v e m a k e t h e l e v e l o f s e c u r e d a t a b as e b e l o w B 2 . T h e g o a l o f t h i s a r t i c l e i s t o s o l v e t h e i s s u e s w h i c h i s p r e s e n t e d i n 1 ) t o 4 ) a n d

15、 m a k e t h e s e c u r i t y - e n h a n c e d t e c h n o l o g i e s w h i c h h a v e b e e n i m p l e m e n t e d b e c o m e m o r e i n t a c t a n d t h o s e w h i c h h a v e b e e n n o t i m p l e me n t e d b e i m p l e me n t e d .S o w e w i l l t a k e o n s o m e n e w m e t h o

16、d s , e s p e c i a l l y d a t a m i n i n g , w h i c h a p p e a r i n t h e r e s e a r c h o f s e c u r e D B M S t o s e tt l e t h e p r o b l e m s w h o l l y ,t h e s e c o r r e s p o n d i n g m e as u r e s c a n b e t a k e n as f o l l o w s : F o r t h e s e c u r i t y - e n h a n c e d t e c h n o l o g y o f D B MS s u c h as:D i s c re t i o n a ry A c c e s s C o n t r o l , A u d i t a n dM a n d a t o ry A c c e s s C o n tr o l , w e c a n a n a l y

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 毕业论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号