学位论文 > 优秀研究生学位论文题录展示
数据库隐通道安全防护策略研究
作 者: 张子谦
导 师: 秦小麟
学 校: 南京航空航天大学
专 业: 计算机应用技术
关键词: 隐通道 数据库安全 形式化推导 可计算性 安全模型 安全策略 进程指针
分类号: TP309
类 型: 硕士论文
年 份: 2009年
下 载: 21次
引 用: 0次
阅 读: 论文下载
内容摘要
美国国防部的TCSES准则和ISO的CC标准都对隐通道做出了明确规定,即数据库要通过B2或EAL5级以上的安全认证,必须通过不同强度的隐通道分析。隐通道的分析可以分为三部分:定义,搜索和消除。隐通道的研究在经历了八、九十年代的繁荣期后,现有隐通道研究聚焦于操作系统(OS)安全层面,在数据库隐通道安全防护方面的研究,尚在起步阶段。同时,近些年隐通道的研究趋向缓慢,一个重要的原因是基础研究与应用研究的脱节,基于数学工具的研究手段在应用领域研究工作中难以快速发展。所以在数据库隐通道安全防护领域研究中,需要建立起基于数据库隐通道的形式化定义、基于形式化推导的数据库隐通道搜索策略和数据库隐通道消除策略。本文的主要工作如下:(1)数据隐通道可计算性研究。通过对现有OS领域隐通道研究分析,根据数据库安全的特点,区别性的给出数据库隐通道的形式化定义、特征分类、代数系统和相关威胁率计算。(2)数据库典型隐通道的构建立和可行性论证。对数据库隐通道的特征进行归纳论证,通过一个不可判定性的证明,论证在现有OS体系结构中,数据库隐通道产生的必然性,可行性和危害性。并通过形式化推导和可计算性推导,描述现有数据库隐通道实例。(3)基于可计算性研究的数据隐通道搜索策略。通过可计算性研究,提出数据库隐通道搜索方式及其分类。分析了数据库隐通道搜索方面面临的问题,并通过相关证明,给出了在搜索过程中的不可判定性。(4)数据库隐通道消除策略以及相关应用研究。提出了数据库隐通道的消除方法,并做了相关性能对比。对于部分无法获知的数据库隐通道,给出了基于进程的数据库隐通道消除方法,并给出了具体实现。
|
全文目录
摘要 4-5 ABSTRACT 5-10 第一章 绪论 10-18 1.1 研究背景 10-13 1.1.1 数据库安全的概念 10-12 1.1.2 传统隐通道的概念 12 1.1.3 传统隐通道的分类 12-13 1.2 国内外研究现状 13-16 1.2.1 现有数据库安全漏洞 13-15 1.2.2 数据库安全标准 15 1.2.3 操作系统隐通道研究进展 15-16 1.3 本文的选题和依据 16-17 1.4 本文主要工作 17 1.5 本文组织结构 17-18 第二章 数据库隐通道分析 18-28 2.1 数据库隐通道定义 18-20 2.1.1 操作系统隐通道与数据库隐通道的异同 18-20 2.1.2 数据库隐通道的定义 20 2.2 数据库隐通道机理分析 20-26 2.2.1 现有数据库安全策略 20-23 2.2.2 现有数据库安全模型 23-25 2.2.3 现有数据库安全存取控制模型的缺陷 25-26 2.3 数据库隐通道分类 26-27 2.3.1 传统隐通道分类的局限 26 2.3.2 基于数据库安全策略的隐通道分类方法 26-27 2.4 本章小结 27-28 第三章 基于形式语言的数据库隐通道可计算性研究 28-37 3.1 数据库隐通道形式化定义 28-32 3.1.1 信息传导相关要素的形式化定义 28-29 3.1.2 数据库隐通道元形式化定义 29-30 3.1.3 数据库隐通道元依赖关系 30-31 3.1.4 数据库隐通道形式化定义 31-32 3.2 基于形式语言的数据库隐通道可计算属性 32-34 3.2.1 数据库隐通道的可计算属性 32-33 3.2.2 数据库隐通道代数系统的定义 33-34 3.2.3 数据库隐通道代数系统的运算法则 34 3.3 数据库隐通道存在最小条件 34-35 3.4 本章小结 35-37 第四章 基于可计算性的数据库隐通道的构建 37-47 4.1 数据库隐通道构建及可行性论证 37-38 4.2 数据库隐通道构建原理及形式化描述 38-41 4.2.1 基于系统进程的数据库隐通道构建原理 38-39 4.2.2 基于系统进程的数据库隐通道形式化描述 39-41 4.3 数据库隐通道构建实例 41-43 4.4 基于可计算性的数据库隐通道审计 43-46 4.4.1 数据库隐通道审计量化指标 43 4.4.2 数据库隐通道威胁度的计算 43-44 4.4.3 数据库隐通道威胁率的计算 44-45 4.4.4 等效隐通道 45 4.4.5 数据库隐通道审计IA(Integrated Audit)标准 45-46 4.4.6 数据库隐通道审计的局限性 46 4.5 本章小结 46-47 第五章 基于可计算性的数据库隐通道的消除策略 47-56 5.1 数据库隐通道搜索策略 47-49 5.1.1 基于可计算性研究的数据库隐通道搜索方式及其分类 47 5.1.2 数据库隐通道搜索面临的问题 47-49 5.2 基于可计算性的数据库隐通道消除方法 49-52 5.2.1 可搜索的数据库隐通道的消除方法分析 49-51 5.2.2 无法搜索的数据库隐通道的消除方法分析 51-52 5.3 基于系统进程的数据库隐通道消除方法 52-54 5.3.1 数据库隐通道消除模块构建 52-53 5.3.2 数据库隐通道消除模块算法 53-54 5.4 本章小结 54-56 第六章 总结 56-58 6.1 工作总结 56-57 6.2 研究展望 57-58 参考文献 58-61 致谢 61-62 在学期间研究成果及发表的学术论文 62
|
相似论文
- 长大铁路水下隧道火灾风险分析及消防安全策略,U458.1
- 基于达梦数据库增强型权限管理机制的研究,TP311.13
- 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
- 云存储中大规模加密小文档存储管理研究与实现,TP333
- 郑州联通办公自动化网络安全防护策略探讨,TP393.08
- 基于驾驶心理的高速公路隧道安全策略研究,U491.254
- 斯特林发动机燃油系统控制装置失效安全策略研究,TK403
- 电力企业信息安全体系的设计与应用,TP393.08
- 中职学校校园网的研究与设计,TP393.18
- 税务系统分布式数据库安全策略的研究与实现,TP311.13
- SNMPv2协议安全性分析与实践,TP393.08
- 面向主题的物联网安全模型设计与研究,TN915.08
- 基于SQL语义的安全过滤系统研究与实现,TP391.1
- 基于PDM的项目管理系统的研究与应用,TP311.52
- 基于时—空模型的电力市场交易信息安全策略,TM73
- 基于模型的组群安全分析方法及应用,TP393.08
- RFID-SIM技术在手机支付中应用的研究,TP391.44
- GTP协议的安全威胁以及防护方案研究,TN929.5
- 基于虚拟机架构的分布式强制访问控制系统,TP393.08
- 基于椭圆曲线的群盲签名方案的研究,TP309
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密
© 2012 www.xueweilunwen.com
|