入侵容忍数据库的多阶段破坏控制模型

来源 :山东大学 | 被引量 : 0次 | 上传用户:jingqihao
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
数据库安全涉及到数据库中数据的机密性、完整性、可用性。目前,大部分研究集中在如何保护数据库免受损害,很少有研究数据库在面临着一些成功的攻击时,如何提高自身的容忍能力。成功的攻击往往意味着对数据库系统的破坏,而破坏可以通过彼此读写而扩散。严重的破坏扩散会导致系统的不可用,因此,需要进行破坏控制,避免破坏扩散。目前,入侵容忍破坏控制技术多为单阶段破坏控制,受破坏对象直到修复管理器定位到它才受到控制,存在着延迟及破坏扩散。数据库系统完整性、可用性受到很大破坏。 针对这个问题,本文提出了多阶段破坏控制技术。当入侵检测器确定某一事务为恶意事务时,立即停止执行新的事务,并且立即控制从恶意事务的开始时间到恶意事务被检测出来的时间这个时间段内所有可能遭到破坏的对象,避免破坏扩散。然后在后续过程中,分多个阶段分析数据对象是否真正受到破坏。对那些没有受到破坏的对象立即解除控制。对受到破坏的对象修复到未被破坏前的最新版本,然后解除控制。多阶段破坏控制技术不再等到修复管理器定位到破坏再实行控制,避免了延迟,有效地解决了破坏扩散,保证了数据库系统完整性、可用性。 本文首先讨论了入侵容忍的理论基础,及常用的入侵容忍技术,分析了多级入侵容忍数据库模型,并介绍了入侵容忍数据库系统的破坏控制技术现状。然后,提出了多阶段破坏控制技术方案。方案包括对单个,两个及多个恶意事务的破坏控制。首先,方案给出了控制单个恶意事务时,用到的数据结构及基于时间戳控制单个恶意事务方案,处理了可能出现的破坏扩散,使用事务轮廓提高了多阶段破坏控制的效率,以及利用已完成的扫描进行有状态破坏控制。然后,给出了控制两个恶意事务的方案。方案将控制两个恶意事务分为三种情况,分别写出了严谨的算法。然后,给出了多个恶意事务的控制方案,提出了模型,并写出了算法。最后,针对多阶段破坏控制模型给出了其原型系统,并对其可行性进行了分析。 本模型有效地拒绝了破坏扩散,对用户透明,执行破坏评估和恢复时不需要停止正常的事务处理。模型基于时间戳设计,可以方便地应用到任何DBMS系统。在解除控制阶段,充分利用已有分析,避免重复分析,提高了效率。模型可
其他文献
随着互联网的不断发展,电子商务迅速崛起。从早期的电子数据交换EDI到基于Internet的电子商务,从静态的Web方式到动态的人机交互,从B2B,B2C到C2C。电子商务呈现出一种前所未
语音信号分析是进行语音信号处理的基础,只有分析出能够准确表示语音信号本质特征的参数,才有可能通过这些参数实现诸如语音通信、语音合成、语音识别等的处理。而且,语音信号分
专家系统是人工智能领域的重要分支,在实践领域应用十分广泛。在专家系统中,知识的表示形式是多样的。但在实际的应用中,知识的表示形式的优劣性将最直接的反映在完成任务的
随着计算机技术和网络技术的迅猛发展,企业和个人通过网络进行数据交换变得越来越频繁。但是由于不同用户的数据采用了不同的数据表示方式,这就给数据的交换带了很大的不便,需要
无线通信技术、传感器技术与嵌入式技术的不断进步,促进了低成本、低功耗、多功能的传感器节点快速发展,从而这种由微型传感器节点组成的无线传感网络(Wireless Sensor Netwo
企业是独立的以营利为目的的经济生命体,随着市场竞争的加剧和经济全球化浪潮的日益推进,企业对成本管理和成本核算提出了进一步的需求。当前,企业已不再满足于单一的成本核算管理和落后的成本计算方式。因此,基于先进的成本核算理论,支持多种成本计算方法,并且能够有效的提供更为精确及时的成本核算数据,支持多种层次的成本分析和满足成本控制的要求,进而支持事前计划-事中分析-事后核算的多适应性成本核算成了企业更为明
工作流管理是一项集成业务活动并使其能够自动化/半自动化完成的技术,能够方便人机协同,简化工作复杂度,是计算机科学、自动化科学、管理科学、先进制造等多领域研究的热点问题
数据仓库是随着计算机技术的飞速发展而产生的。由于计算机和网络的广泛应用,计算机开始向两个不同的方向拓展,一是广度计算,一是深度计算。希望计算机能够更多地参与数据分
距离计算、多边形求交等问题是计算机辅助设计与制造(CAD/CAM)、计算几何、机器人和自动化、工程分析、计算机图形学、虚拟现实等领域的基础问题,是解决碰撞检测、路径规划、裁
本文首先介绍了数据仓库技术的相关理论。包括数据仓库的历史及国内外发展现状、数据仓库的定义、数据仓库的数据组织和体系结构、数据集市的概念以及与数据仓库的关系、OLAP