学位论文 > 优秀研究生学位论文题录展示
数据库安全增强系统模型的研究
作 者: 王静
导 师: 易军凯
学 校: 北京化工大学
专 业: 计算机应用技术
关键词: 数据库安全 访问控制 SQL语法分析 BLP PostgreSQL
分类号: TP311.13
类 型: 硕士论文
年 份: 2006年
下 载: 184次
引 用: 3次
阅 读: 论文下载
内容摘要
随着我国信息化的不断发展,数据库得到日益广泛的应用。同时,开放复杂的网络环境,使数据库中的数据受到了越来越多攻击威胁,所以,数据库安全技术研究也就成为了计算机技术研究领域中一个重要的分支。 目前,我国数据库安全技术研究主要有安全数据库管理系统和数据库安全增强系统两个方向,本文主要从数据库安全增强系统的角度出发,参考经典的TCSEC监视器模型,在数据库客户端和服务器端之间建立一个代理系统,来完成数据库的安全通信、SQL分析和访问控制等功能。本文主要在以下几个方面开展了研究: 一、从TCSEC准则出发,根据数据库系统的安全需求,构建了一种数据库安全增强系统模型,从结构上分为客户端接口和安全数据库代理两部分。 二、进行了系统的实现方案的设计,应用标准ODBC规范实现客户端接口,应用SSL安全协议,保证客户端接口与安全数据库代理的通信安全。 三、参考PostgreSQL分析器,提出了基于LEX和YACC的SQL语句分析算法,应用该算法建立SQL查询树,并应用了一种查询树的优化思想——下推思想。 四、为数据库主、客体分配安全级,并定义了安全级操作和访问控制规则;引入BLP模型,通过对数据字典、DDL、DML的改造,提出了一
|
全文目录
摘要 4-6 ABSTRACT 6-15 第一章 绪论 15-19 1.1 数据库安全现状 15-17 1.1.1 数据库的安全威胁 15-16 1.1.2 数据库的安全需求 16-17 1.2 课题研究背景 17 1.3 本文的主要工作 17-19 第二章 相关知识简介 19-26 2.1 常用数据库安全技术 19-21 2.1.1 身份认证 19 2.1.2 访问控制 19-20 2.1.3 存储加密 20 2.1.4 通信加密 20-21 2.1.5 数据库审计 21 2.2 PostgreSQL简介 21-24 2.2.1 体系结构 21-23 2.2.2 处理流程 23-24 2.3 TCSEC监视器模型 24-25 2.4 本章小结 25-26 第三章 数据库安全系统体系结构 26-42 3.1 系统设计思想 26-27 3.2 系统工作原理 27 3.3 系统体系结构 27-30 3.3.1 总体结构 28-29 3.3.2 客户端接口 29 3.3.3 安全数据库代理 29-30 3.4 系统实现 30-41 3.4.1 客户端接口 30-31 3.4.2 安全数据库代理 31-40 3.4.3 通信消息协议 40-41 3.5 本章小结 41-42 第四章 基于LEX和YACC的SQL语句分析研究 42-58 4.1 PostgreSQL分析器 42-44 4.1.1 分析器 42-43 4.1.2 转换处理 43-44 4.2 SQL词法分析器 44-48 4.2.1 LEX词法分析原理 44-46 4.2.2 SQL词法分析 46-48 4.3 SQL语法分析器 48-53 4.3.1 YACC语法分析原理 49-51 4.3.2 SQL语法分析 51-52 4.3.3 分析器结构 52-53 4.4 SQL语句分析过程 53-54 4.5 SQL查询树建立 54-56 4.6 查询树优化 56-57 4.6.1 等值连接的下推定律 56-57 4.6.2 投影的下推定律 57 4.7 本章小结 57-58 第五章 基于BLP模型的数据库访问控制研究 58-67 5.1 BLP模型 58-59 5.2 安全级 59-61 5.2.1 主体安全级 59 5.2.2 客体安全级 59 5.2.3 安全标识实现 59-60 5.2.4 安全级操作 60-61 5.3 访问控制规则 61-62 5.3.1 客体间安全规则 61 5.3.2 访问规则 61-62 5.4 数据字典改造 62-63 5.5 DDL和DML安全增强 63-65 5.5.1 DDL安全增强 63-65 5.5.2 DML安全增强 65 5.6 多级关系处理 65-66 5.6.1 多级关系概念 65 5.6.2 多级关系分解和恢复 65-66 5.7 本章小结 66-67 第六章 工作展望与性能分析 67-72 6.1 工作展望 67-70 6.1.1 存储加密 67-68 6.1.2 对JDBC的支持 68-70 6.2 实验分析 70-71 6.2.1 SSL加密对性能的影响 70-71 6.2.2 SQL分析过程对性能的影响 71 6.2.3 规则数量和连接次数的影响 71 6.3 本章小结 71-72 第七章 结论 72-73 参考文献 73-75 致谢 75-76 研究成果及发表的学术论文 76-77 作者和导师简介 77-78 附表 78-79
|
相似论文
- 医疗信息集成平台中DICOM中间件及访问控制模型的设计与实现,TP311.13
- 法院审判信息系统的访问控制研究,TP309
- OA系统中敏感数据安全的研究,TP317.1
- 基于S2SH框架的雅砻江虚拟研究中心系统研究与设计,TP311.52
- 福建电信运维操作审计系统设计与实现,TP311.52
- 基于达梦数据库增强型权限管理机制的研究,TP311.13
- 关系数据库基于目的的访问控制研究,TP311.13
- 多策略支持下的策略冲突检测与消解研究,TP393.08
- 嵌入式Web系统安全性的研究与实现,TP393.08
- 基于Portal协议的网络访问控制系统的设计与实现,TP393.08
- 实时数据库安全访问的研究,TP311.13
- 智能卡数据库管理系统的研究与实现,TP311.52
- 军校校园网络可靠性和安全性设计与实现,TP393.18
- 低频EOC系统的设计实现及其安全机制研究,TN915.02
- 基于标识的认证体制研究与实施,TN918.1
- IP与FC融合式存储系统的安全体系设计与实现,TP333
- 分布式存储系统安全关键技术研究与实现,TP333
- 虚拟域内访问控制系统的保护机制研究,TP309.2
- 面向逻辑虚拟域的多级访问控制系统,TP309
- 基于谓词的访问控制策略分析系统的研究,TP393.08
- 面向目标跟踪的分布式传感器调度,TN929.5
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机软件 > 程序设计、软件工程 > 程序设计 > 数据库理论与系统
© 2012 www.xueweilunwen.com
|