学位论文 > 优秀研究生学位论文题录展示

数据库隐通道安全防护策略研究

作 者: 张子谦
导 师: 秦小麟
学 校: 南京航空航天大学
专 业: 计算机应用技术
关键词: 隐通道 数据库安全 形式化推导 可计算性 安全模型 安全策略 进程指针
分类号: TP309
类 型: 硕士论文
年 份: 2009年
下 载: 21次
引 用: 0次
阅 读: 论文下载
 

内容摘要


美国国防部的TCSES准则和ISO的CC标准都对隐通道做出了明确规定,即数据库要通过B2或EAL5级以上的安全认证,必须通过不同强度的隐通道分析。隐通道的分析可以分为三部分:定义,搜索和消除。隐通道的研究在经历了八、九十年代的繁荣期后,现有隐通道研究聚焦于操作系统(OS)安全层面,在数据库隐通道安全防护方面的研究,尚在起步阶段。同时,近些年隐通道的研究趋向缓慢,一个重要的原因是基础研究与应用研究的脱节,基于数学工具的研究手段在应用领域研究工作中难以快速发展。所以在数据库隐通道安全防护领域研究中,需要建立起基于数据库隐通道的形式化定义、基于形式化推导的数据库隐通道搜索策略和数据库隐通道消除策略。本文的主要工作如下:(1)数据隐通道可计算性研究。通过对现有OS领域隐通道研究分析,根据数据库安全的特点,区别性的给出数据库隐通道的形式化定义、特征分类、代数系统和相关威胁率计算。(2)数据库典型隐通道的构建立和可行性论证。对数据库隐通道的特征进行归纳论证,通过一个不可判定性的证明,论证在现有OS体系结构中,数据库隐通道产生的必然性,可行性和危害性。并通过形式化推导和可计算性推导,描述现有数据库隐通道实例。(3)基于可计算性研究的数据隐通道搜索策略。通过可计算性研究,提出数据库隐通道搜索方式及其分类。分析了数据库隐通道搜索方面面临的问题,并通过相关证明,给出了在搜索过程中的不可判定性。(4)数据库隐通道消除策略以及相关应用研究。提出了数据库隐通道的消除方法,并做了相关性能对比。对于部分无法获知的数据库隐通道,给出了基于进程的数据库隐通道消除方法,并给出了具体实现。

全文目录


摘要  4-5
ABSTRACT  5-10
第一章 绪论  10-18
  1.1 研究背景  10-13
    1.1.1 数据库安全的概念  10-12
    1.1.2 传统隐通道的概念  12
    1.1.3 传统隐通道的分类  12-13
  1.2 国内外研究现状  13-16
    1.2.1 现有数据库安全漏洞  13-15
    1.2.2 数据库安全标准  15
    1.2.3 操作系统隐通道研究进展  15-16
  1.3 本文的选题和依据  16-17
  1.4 本文主要工作  17
  1.5 本文组织结构  17-18
第二章 数据库隐通道分析  18-28
  2.1 数据库隐通道定义  18-20
    2.1.1 操作系统隐通道与数据库隐通道的异同  18-20
    2.1.2 数据库隐通道的定义  20
  2.2 数据库隐通道机理分析  20-26
    2.2.1 现有数据库安全策略  20-23
    2.2.2 现有数据库安全模型  23-25
    2.2.3 现有数据库安全存取控制模型的缺陷  25-26
  2.3 数据库隐通道分类  26-27
    2.3.1 传统隐通道分类的局限  26
    2.3.2 基于数据库安全策略的隐通道分类方法  26-27
  2.4 本章小结  27-28
第三章 基于形式语言的数据库隐通道可计算性研究  28-37
  3.1 数据库隐通道形式化定义  28-32
    3.1.1 信息传导相关要素的形式化定义  28-29
    3.1.2 数据库隐通道元形式化定义  29-30
    3.1.3 数据库隐通道元依赖关系  30-31
    3.1.4 数据库隐通道形式化定义  31-32
  3.2 基于形式语言的数据库隐通道可计算属性  32-34
    3.2.1 数据库隐通道的可计算属性  32-33
    3.2.2 数据库隐通道代数系统的定义  33-34
    3.2.3 数据库隐通道代数系统的运算法则  34
  3.3 数据库隐通道存在最小条件  34-35
  3.4 本章小结  35-37
第四章 基于可计算性的数据库隐通道的构建  37-47
  4.1 数据库隐通道构建及可行性论证  37-38
  4.2 数据库隐通道构建原理及形式化描述  38-41
    4.2.1 基于系统进程的数据库隐通道构建原理  38-39
    4.2.2 基于系统进程的数据库隐通道形式化描述  39-41
  4.3 数据库隐通道构建实例  41-43
  4.4 基于可计算性的数据库隐通道审计  43-46
    4.4.1 数据库隐通道审计量化指标  43
    4.4.2 数据库隐通道威胁度的计算  43-44
    4.4.3 数据库隐通道威胁率的计算  44-45
    4.4.4 等效隐通道  45
    4.4.5 数据库隐通道审计IA(Integrated Audit)标准  45-46
    4.4.6 数据库隐通道审计的局限性  46
  4.5 本章小结  46-47
第五章 基于可计算性的数据库隐通道的消除策略  47-56
  5.1 数据库隐通道搜索策略  47-49
    5.1.1 基于可计算性研究的数据库隐通道搜索方式及其分类  47
    5.1.2 数据库隐通道搜索面临的问题  47-49
  5.2 基于可计算性的数据库隐通道消除方法  49-52
    5.2.1 可搜索的数据库隐通道的消除方法分析  49-51
    5.2.2 无法搜索的数据库隐通道的消除方法分析  51-52
  5.3 基于系统进程的数据库隐通道消除方法  52-54
    5.3.1 数据库隐通道消除模块构建  52-53
    5.3.2 数据库隐通道消除模块算法  53-54
  5.4 本章小结  54-56
第六章 总结  56-58
  6.1 工作总结  56-57
  6.2 研究展望  57-58
参考文献  58-61
致谢  61-62
在学期间研究成果及发表的学术论文  62

相似论文

  1. 长大铁路水下隧道火灾风险分析及消防安全策略,U458.1
  2. 基于达梦数据库增强型权限管理机制的研究,TP311.13
  3. 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
  4. 云存储中大规模加密小文档存储管理研究与实现,TP333
  5. 郑州联通办公自动化网络安全防护策略探讨,TP393.08
  6. 基于驾驶心理的高速公路隧道安全策略研究,U491.254
  7. 斯特林发动机燃油系统控制装置失效安全策略研究,TK403
  8. 电力企业信息安全体系的设计与应用,TP393.08
  9. 中职学校校园网的研究与设计,TP393.18
  10. 税务系统分布式数据库安全策略的研究与实现,TP311.13
  11. SNMPv2协议安全性分析与实践,TP393.08
  12. 面向主题的物联网安全模型设计与研究,TN915.08
  13. 基于SQL语义的安全过滤系统研究与实现,TP391.1
  14. 基于PDM的项目管理系统的研究与应用,TP311.52
  15. 基于时—空模型的电力市场交易信息安全策略,TM73
  16. 基于模型的组群安全分析方法及应用,TP393.08
  17. RFID-SIM技术在手机支付中应用的研究,TP391.44
  18. GTP协议的安全威胁以及防护方案研究,TN929.5
  19. 基于虚拟机架构的分布式强制访问控制系统,TP393.08
  20. 基于椭圆曲线的群盲签名方案的研究,TP309

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密
© 2012 www.xueweilunwen.com