多级安全数据库管理系统的研究与实现

上传人:小** 文档编号:89501284 上传时间:2019-05-26 格式:DOCX 页数:76 大小:680.38KB
返回 下载 相关 举报
多级安全数据库管理系统的研究与实现_第1页
第1页 / 共76页
多级安全数据库管理系统的研究与实现_第2页
第2页 / 共76页
多级安全数据库管理系统的研究与实现_第3页
第3页 / 共76页
多级安全数据库管理系统的研究与实现_第4页
第4页 / 共76页
多级安全数据库管理系统的研究与实现_第5页
第5页 / 共76页
点击查看更多>>
资源描述

《多级安全数据库管理系统的研究与实现》由会员分享,可在线阅读,更多相关《多级安全数据库管理系统的研究与实现(76页珍藏版)》请在金锄头文库上搜索。

1、南京航空航天大学硕士学位论文多级安全数据库管理系统的研究与实现姓名:王艳磊申请学位级别:硕士专业:计算机软件与理论指导教师:毛宇光20060301南京航空航天大学硕士学位论文摘要近年来随着信息化进程的加快以及社会经济生活对信息技术的依赖日益加深大众对计算机信息系统的安全性提出了更高和更严格的要求安全问题是关于信任的问题数据库管理系统担负着大量信息的存储共享等使命因此其安全性在整个信息安全中占有举足轻重的地位数据库安全理论和技术是数据库理论研究的一个重要方向国外研究者已经对多级安全数据库管理系统的研究和实现做了大量的工作尽管已经实现了许多高安全性的 DBMS原型系统但是很长一段时间以来一直没有出

2、现 B1级以上的高安全性的商用 DBMS表明还有许多问题没有得到很好地解决本文通过分析以往安全模型的分解和恢复算法的缺点提出了一个适合于主从结构表这种双结构表安全模型的分解和恢复算法针对主从结构表安全模型容易产生语义模糊性和操作不完备性等问题提出了一个改进的主从结构表安全模型并提出了其分解和恢复可行方法讨论了安全模型的优缺点定义了建立在安全模型基础之上的多级安全事务模型分析了多级事务面临的众多难题提出了一个安全正确的多级事务调度算法根据上述的诸多理论开发了一个多级安全数据库管理系统的原型系统实验结果表明文中提出的理论和各种算法是正确的关键词安全模型多级安全分解算法恢复算法多实例数据语义多级事务

3、事务调度i多级安全数据库管理系统的研究与实现ABSTRACTIn recent years, information systems that our society increasingly depends on,play more and more important roles. With this process, the human beings bringforward higher and more rigorous security requests to the information systems.Security is all about trust. DBMS tak

4、es an extremely important task of storing andsharing large amount of information. As a result, its security plays an imperativerole in the information security as a whole. The security theory and technology indatabase, as a database theory research, is an important direction. Many overseasscholars h

5、ave done much work on multilevel secure database management systemand lots of high secure DBMS have been implemented, however, for a long periodof time, no commercial DBMS is above B1 level, which indicates many problemsare still left unresolved. The main content in this article is as follows. First

6、, byanalysing the disadvangtages of the decomposition and recovery algorithm in theusual security model, a new algorithm of double structure tables, which is suitble formaster-slaver structure tables, is presented in this paper. Second, in resolving thesemantic ambiguity and operational incompletene

7、ss easily emerged in master-slaverstructure tables, an improved master-slaver structure table model and relativedecomposition and recovery algorithm are provided. Third, considering the meritsand demerits of security model, a multilevel secure transaction model is defined onthe basis of security mod

8、el. In addition, a secure and correct multilevel transactionscheduling algorithm is put forward by analysing many difficulties encountered inmultilevel transaction. Fourth, according to the theory mentioned above, amultilevel secure DBMS is implemented and the theory and algorithms mentionedin this

9、paper is correct by the result of our experiment.Key Words: Security Model, Multilevel Security, Decomposition Algorithm,Recovery Algorithm, Polyinstantiation, Data Semantics, Multilevel Transaction,Transaction Schedulingii承诺书本人郑重声明所呈交的学位论文是本人在导师指导下独立进行研究工作所取得的成果尽我所知除文中已经注明引用的内容外本学位论文的研究成果不包含任何他人享有著

10、作权的内容对本论文所涉及的研究工作做出贡献的其他个人和集体均已在文中以明确方式标明本人授权南京航空航天大学可以有权保留送交论文的复印件允许论文被查阅和借阅,可以将学位论文的全部或部分内容编入有关数据库进行检索作者签名日期可以采用影印缩印或其他复制手段保存论文多级安全数据库管理系统的研究与实现注释表MLS/DBMS Multilevel Secure Database Management System据库管理系统多级安全数viiiDACMACTCSECTDIAKFKMVSGBLPSeaViewJSDiscretionary Access Control自主访问控制Mandatory Acces

11、s Control强制访问控制Trusted Computer System Evaluation Criteria可信计算机系统评价标准Trusted Database Interpretation可信计算机系统评估标准关于可信数据库系统的解释Apparent Primary Key外观主码Foreign Key外码Multiversion Serialization Graph多版本串行化图Bell Lapadula贝尔-拉帕丢拉Secure Data View安全数据视图Jajodia Sandhu贾让第-沙胡南京航空航天大学硕士学位论文第一章绪论引言随着计算机技术与 Internet的

12、飞速发展信息技术把现代社会推进到了一个高速发展的时期信息作为信息技术的根本它的价值已经大大地超过了承载它们的硬件设备的价值信息技术的革命也被称为第三次社会生产力的革命它赋予了信息安全更加不平凡的意义使得信息安全越来越受到人们的重视数据库管理系统担负着大量信息的存储共享等使命是黑客经常攻击的目标因此其安全性在整个信息安全中占有举足轻重的地位当今政府部门以及商业企业将大量的信息存储在计算机数据库内这些信息与企业政府的兴衰连在一起保护这些信息就变得非常重要据统计西方发达国家的政府机构和企业每年通过计算机被窃取的资金高达数十亿美元我国也发生过多起通过计算机进行犯罪的案例因此随着数据库系统的广泛应用数据的保护也变得越来越重要为保护机密信息不被窃取破坏仅仅采用硬件保护的方法是远远不够的还必须采取必要的软件保护措施对数据库的主要威胁包括未经授权的非法访问修改数据库信息窃取数据或使数据失去真实性可用性来自网络的入侵等课题1,2数据库安全技术的研究已经成为信息安全非常重要的研究早在 1985年美国国防部DoD就颁布了可信计算机系统评价标准Trusted Compu

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号