学位论文 > 优秀研究生学位论文题录展示
网格数据库访问控制与入侵检测机制的研究与实现
作 者: 柏传杰
导 师: 秦小麟
学 校: 南京航空航天大学
专 业: 计算机应用技术
关键词: 网格数据库 访问控制 入侵检测 隐私保护 服务模式
分类号: TP311.13
类 型: 硕士论文
年 份: 2011年
下 载: 47次
引 用: 0次
阅 读: 论文下载
内容摘要
网格数据库是网格技术和数据库技术相结合而形成的一个新的研究领域,其目的是把分布、异构、动态的数据库有效地集成到网格环境中。数据的安全性对整个网格数据库系统能否安全运转起到至关重要的作用,而访问控制则是数据库安全体系中最为核心的部分。因此,利用网格数据库管理系统对数据进行有效的访问控制,已成为网格数据库发展的关键。入侵检测是数据库可生存性研究中的基础,为了维护网格数据库中数据的机密性、完整性和可用性,必须进行主动性的检测。因此,研究网格数据库的入侵检测机制已经成为网格数据库发展的必然趋势。本文对网格数据库中有关访问控制和入侵检测的相关技术进行了研究,提出了一种基于分布式角色-目的映射的网格数据库访问控制模型,以及一种基于服务模式和SQL操作的网格数据库入侵检测算法,并在网格数据库管理系统NHGridDB中实现了上述两种安全机制。本文的主要工作和创新点如下:⑴介绍和分析了网格、网格数据库以及网格数据库安全的相关概念及研究现状,并对现有的网格数据库访问控制和入侵检测技术进行了详细分析,并针对网格数据库的固有的特性,分析了现有技术的不足。⑵针对网格环境的分布性、动态性和异构性,提出了一种基于分布式角色-目的映射的网格数据库访问控制模型DRPBAC,分别给出了基本模型和扩展模型的详细定义、访问控制函数、访问控制规则及访问控制算法,并针对安全性和有效性以及隐私保护方面进行了详细的分析。⑶针对网格环境的特性,提出了一种系统层的基于服务模式和节点数据库的基于SQL操作的的两层入侵检测机制。此外,分别对两个层次的入侵检测算法进行模拟实验,实验得出两个算法都具有较高的检测率和几乎为0的误检率。此外,入侵检测机制对系统的负载影响不大。⑷介绍并分析了现有的网格数据库管理系统NHGridDB的体系结构,以及主要模块的具体功能和详细设计方案,并给出了本文提出的访问控制和入侵检测技术在NHGridDB中的具体设计和实现。
|
全文目录
摘要 4-5 Abstract 5-10 第一章 绪论 10-14 1.1 研究背景 10-11 1.2 研究意义 11-12 1.3 本文的主要工作 12-13 1.4 本文的组织结构 13-14 第二章 网格数据库访问控制与入侵检测研究现状分析 14-23 2.1 网格数据库 14-17 2.1.1 网格技术 14-15 2.1.2 网格数据库 15-16 2.1.3 网格数据库安全 16-17 2.2 访问控制技术 17-19 2.2.1 传统数据库访问控制技术 17-18 2.2.2 网格数据库访问控制技术 18-19 2.3 入侵检测技术 19-22 2.3.1 传统数据库入侵检测技术 20-21 2.3.2 网格数据库入侵检测技术 21-22 2.4 本章小结 22-23 第三章 基于分布式角色-目的映射的网格数据库访问控制技术 23-33 3.1 DRPBAC 基本模型 23-26 3.1.1 模型定义 23-25 3.1.2 访问控制规则和算法 25-26 3.2 DRPBAC 扩展模型 26-29 3.2.1 模型定义 27 3.2.2 访问控制规则和算法 27-29 3.3 DRPBAC 模型分析 29-32 3.3.1 安全性分析 30-31 3.3.2 隐私保护 31-32 3.3.3 有效性分析 32 3.4 本章小结 32-33 第四章 基于服务模式与SQL 操作的网格数据库入侵检测技术 33-52 4.1 网格数据库入侵检测模型 33-36 4.1.1 入侵检测模型 33-34 4.1.2 网格服务分析 34-36 4.2 基于服务模式的系统层入侵检测 36-40 4.2.1 相关定义 36-37 4.2.2 检测算法 37-38 4.2.3 实验分析 38-40 4.3 基于SQL 操作的节点层入侵检测 40-51 4.3.1 相关定义 40-44 4.3.2 检测算法 44-48 4.3.3 实验分析 48-51 4.4 本章小结 51-52 第五章 NHGridDB 访问控制与入侵检测机制的设计与实现 52-68 5.1 NHGridDB 简介 52-59 5.1.1 体系结构 52-54 5.1.2 单节点安全数据库管理系统NHSecure 54-55 5.1.3 元数据管理 55-56 5.1.4 基于移动Agent 的查询处理 56-59 5.2 访问控制模块的设计与实现 59-63 5.2.1 访问控制模块的设计与实现 59-61 5.2.2 实验分析 61-63 5.3 入侵检测模块的设计与实现 63-67 5.3.1 系统层入侵检测模块的设计与实现 63-65 5.3.2 节点层的入侵检测模块的设计与实现 65-67 5.4 本章小结 67-68 第六章 结束语 68-70 6.1 工作总结 68 6.2 研究展望 68-70 参考文献 70-75 致谢 75-76 在学期间的研究成果及发表的学术论文 76
|
相似论文
- 医疗信息集成平台中DICOM中间件及访问控制模型的设计与实现,TP311.13
- 法院审判信息系统的访问控制研究,TP309
- 高校图书馆创新服务模式,G258.6
- 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
- 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
- 基于云计算的数字图书馆服务模式研究,G250.76
- 基于机器学习的入侵检测系统研究,TP393.08
- 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
- 基于S2SH框架的雅砻江虚拟研究中心系统研究与设计,TP311.52
- 福建电信运维操作审计系统设计与实现,TP311.52
- 关系数据库基于目的的访问控制研究,TP311.13
- 多策略支持下的策略冲突检测与消解研究,TP393.08
- 嵌入式Web系统安全性的研究与实现,TP393.08
- 基于Portal协议的网络访问控制系统的设计与实现,TP393.08
- 云计算数据隐私保护方法的研究,TP393.08
- 高速网络环境下的入侵检测系统的研究,TP393.08
- 无线传感器网络安全问题的研究,TN915.08
- 智能卡数据库管理系统的研究与实现,TP311.52
- 军校校园网络可靠性和安全性设计与实现,TP393.18
- 低频EOC系统的设计实现及其安全机制研究,TN915.02
- 正交权函数神经网络灵敏度研究及其应用,TP183
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机软件 > 程序设计、软件工程 > 程序设计 > 数据库理论与系统
© 2012 www.xueweilunwen.com
|