学位论文 > 优秀研究生学位论文题录展示

安全数据库的理论与实现

作 者: 顾海星
导 师: 毛宇光
学 校: 南京航空航天大学
专 业: 计算机软件与理论
关键词: 安全模型 多级安全 隐通道 推理通道 动态推理控制
分类号: TP311.13
类 型: 硕士论文
年 份: 2007年
下 载: 102次
引 用: 0次
阅 读: 论文下载
 

内容摘要


在众多安全数据库的数据模型中,MLR模型是非常成功的。MLR模型成功地引入了“数据借用”的概念,解决了多实例等问题,但也带来了安全隐患。在该模型的数据借用操作中,低安全级的用户可以修改高安全级用户的视图。本文针对这个问题,提出了一种改进的安全模型。该模型扩展了Smith-Winslett模型,将修改后的“数据借用”操作增加到模型中。同时,该模型重新定义了多实例完整性和参照完整性,消除了多实例带来的语义模糊性、查询模糊性和更新引起的元组数据激增等问题。然后本文研究了推理控制问题。介绍了检测推理通道的方法,在此基础上描述了一种两阶段推理控制策略。这种策略包含静态提升安全级和动态推理控制两部分。静态提升安全级的算法能够保证在信息易用性损耗较小的情况下控制推理通道。在数据库运行阶段,利用动态推理控制算法可以在基本不影响访问速度的情况下切断剩余的推理通道。同时,本文还研究了隐通道控制问题。介绍了隐通道的分类、标识和处理措施。结合信息流法和隐蔽流树法的优点,提出了隐蔽流图法并给出了搜索步骤。根据上述的诸多理论,设计并开发了一个多级安全关系数据库管理系统的原型系统。实验结果表明文中提出的理论和各种算法是正确的。

全文目录


摘要  4-5
ABSTRACT  5-13
第一章 绪论  13-21
  1.1 引言  13-14
  1.2 安全数据库的主要研究内容  14-16
  1.3 国内外研究现状  16-20
    1.3.1 安全数据模型  17-19
    1.3.2 推理控制  19
    1.3.3 隐通道控制  19-20
  1.4 本文的组织  20-21
第二章 一种改进的安全模型  21-40
  2.1 引言  21-22
  2.2 ESW 模型  22-24
    2.2.1 模型定义  22-23
    2.2.2 模型数据语义的解释  23-24
  2.3 完整性性质  24-26
    2.3.1 实体完整性  24
    2.3.2 外键完整性  24-25
    2.3.3 参照完整性  25
    2.3.4 多实例完整性  25-26
  2.4 模型的操作  26-30
    2.4.1 INSERT 语句  26-27
    2.4.2 DELETE 语句  27
    2.4.3 SELECT 语句  27-28
    2.4.4 UPDATE 语句  28-29
    2.4.5 UPLEVEL 语句  29-30
  2.5 操作语句示例  30-32
  2.6 模型比较  32-33
  2.7 模型的正确性、完备性和安全性  33-39
    2.7.1 正确性  33-35
    2.7.2 完备性  35-36
    2.7.3 安全性  36-39
  2.8 本章小结  39-40
第三章 推理控制  40-53
  3.1 引言  40-41
  3.2 术语的定义及相关理论  41-42
  3.3 推理通道的检测  42-43
  3.4 两阶段推理控制  43-52
    3.4.1 属性安全级调整  43-47
      3.4.1.1 最小信息丢失安全级调整  43-45
      3.4.1.2 特殊情况下的算法改进  45-47
      3.4.1.3 算法的性能  47
    3.4.2 动态推理控制  47-52
      3.4.2.1 单推理通道  48-49
      3.4.2.2 不相交的多推理通道  49-50
      3.4.2.3 相交的多推理通道  50-51
      3.4.2.4 算法的性能  51-52
  3.5 小结  52-53
第四章 隐通道控制  53-61
  4.1 隐通道的分类  53-54
  4.2 隐通道的标识  54-57
    4.2.1 无干扰法  55
    4.2.2 共享资源矩阵法  55-56
    4.2.3 信息流法  56
    4.2.4 隐蔽流树法  56-57
  4.3 隐通道处理措施  57-58
    4.3.1 消除法  57-58
    4.3.2 带宽限制法  58
    4.3.3 审计法  58
  4.4 隐蔽流图法  58-60
    4.4.1 隐蔽流图的构造  58-60
    4.4.2 隐蔽流图的搜索  60
  4.5 小结  60-61
第五章 原型系统的设计与实现  61-72
  5.1 原型系统的体系结构  61-62
  5.2 原型系统的安全功能模块划分  62-63
  5.3 访问控制模块  63-66
    5.3.1 自主访问控制模块  63-64
    5.3.2 强制访问控制模块  64-66
  5.4 推理通道控制模块  66-69
  5.5 隐通道控制模块  69-70
  5.6 小结  70-72
第六章 总结与展望  72-74
  6.1 总结  72-73
  6.2 展望  73-74
参考文献  74-78
致谢  78-79
在学期间的研究成果及发表的学术论文  79

相似论文

  1. 云存储中大规模加密小文档存储管理研究与实现,TP333
  2. 基于静态分析的隐通道检测,TP274
  3. 中职学校校园网的研究与设计,TP393.18
  4. 兵员管理系统安全机制研究,TP309
  5. VxWorks系统访问控制机制研究,TP316.2
  6. 税务系统分布式数据库安全策略的研究与实现,TP311.13
  7. SNMPv2协议安全性分析与实践,TP393.08
  8. 面向主题的物联网安全模型设计与研究,TN915.08
  9. 多级安全数据库测试技术研究与测试工具设计,TP311.13
  10. 动态群组密钥协商协议研究,TN918.1
  11. 基于时—空模型的电力市场交易信息安全策略,TM73
  12. 基于模型的组群安全分析方法及应用,TP393.08
  13. RFID-SIM技术在手机支付中应用的研究,TP391.44
  14. 基于虚拟机架构的分布式强制访问控制系统,TP393.08
  15. 基于椭圆曲线的群盲签名方案的研究,TP309
  16. 数据库隐通道安全防护策略研究,TP309
  17. 多级安全数据库推理技术研究,TP311.13
  18. 多级安全数据库中的隐蔽通道研究,TP311.13
  19. 元数据安全性研究,TP311.13
  20. 可证明安全的密钥协商协议,TN918.1
  21. 国税部门信息系统网络安全分析与策略,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机软件 > 程序设计、软件工程 > 程序设计 > 数据库理论与系统
© 2012 www.xueweilunwen.com