数据库隐通道安全防护策略研究

来源 :南京航空航天大学 | 被引量 : 0次 | 上传用户:suiye001
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
美国国防部的TCSES准则和ISO的CC标准都对隐通道做出了明确规定,即数据库要通过B2或EAL5级以上的安全认证,必须通过不同强度的隐通道分析。隐通道的分析可以分为三部分:定义,搜索和消除。隐通道的研究在经历了八、九十年代的繁荣期后,现有隐通道研究聚焦于操作系统(OS)安全层面,在数据库隐通道安全防护方面的研究,尚在起步阶段。同时,近些年隐通道的研究趋向缓慢,一个重要的原因是基础研究与应用研究的脱节,基于数学工具的研究手段在应用领域研究工作中难以快速发展。所以在数据库隐通道安全防护领域研究中,需要建立起基于数据库隐通道的形式化定义、基于形式化推导的数据库隐通道搜索策略和数据库隐通道消除策略。本文的主要工作如下:(1)数据隐通道可计算性研究。通过对现有OS领域隐通道研究分析,根据数据库安全的特点,区别性的给出数据库隐通道的形式化定义、特征分类、代数系统和相关威胁率计算。(2)数据库典型隐通道的构建立和可行性论证。对数据库隐通道的特征进行归纳论证,通过一个不可判定性的证明,论证在现有OS体系结构中,数据库隐通道产生的必然性,可行性和危害性。并通过形式化推导和可计算性推导,描述现有数据库隐通道实例。(3)基于可计算性研究的数据隐通道搜索策略。通过可计算性研究,提出数据库隐通道搜索方式及其分类。分析了数据库隐通道搜索方面面临的问题,并通过相关证明,给出了在搜索过程中的不可判定性。(4)数据库隐通道消除策略以及相关应用研究。提出了数据库隐通道的消除方法,并做了相关性能对比。对于部分无法获知的数据库隐通道,给出了基于进程的数据库隐通道消除方法,并给出了具体实现。
其他文献
互联网的迅速发展、信息网络的应用普及、信息传输媒体的数字化演变进程的推进,使得电子图书馆、在线服务和电子商务等先进的多媒体服务有了十分广阔的前景。然而,在全球一体
随着信息技术的迅速发展,大量文本信息不断涌入我们的视野,在这样一个信息化时代里,如何快速有效地在这浩瀚的信息海洋里找到需要的东西是亟待解决的问题。目前的检索效果不是很
本文首先针对P2P网络中的核心问题一资源定位算法,做了深入的分析和探讨。针对不同类型的P2P网络,本文分析,比较了三种最典型的对等网资源定位算法—集中式对等网络算法、非
公理设计—面向对象软件设计框架是设计公理应用于软件设计的主要成果,它在功能域和结构域之间自顶向下进行“之字形”分解映射。每层的分解映射过程,都要依据设计矩阵分析设计
文本聚类属于无监督的机器学习方法,是自然语言处理领域的一大研究热点,已成为文本信息进行有效地组织、摘要和导航的必要环节。谱聚类是目前研究比较多、应用十分广泛的一种
随着信息技术的迅速普及,计算机网络逐渐成为人们完成相关工作的不可或缺的手段,但也带来了许多严重的安全问题。网络安全态势感知是近年网络安全领域的一个新兴研究课题,它
现代互联网应用引发了对海量数据进行并行化处理的需求,越来越多的计算任务需要在拥有成千上万个相互独立的计算节点的装置上完成。于是Hadoop MapReduce作为新一代的编程系
人机博弈是人工智能的一个重要研究领域,其中不完全信息的人机博弈能够模拟现实复杂世界中不确定环境下的决策,因此越来越受到关注。四国军棋是一种典型的不完全信息游戏,其
计算机技术的全面普及,给中小企业带来新鲜的血液,利用计算机对企业进行管理,不仅解决了传统管理方式中的管理效率低下、管理不全面,数据信息不能得到统计等问题。管理方式的
随着IT技术的飞速发展,如何有效地管理急剧增加的海量数据成为下一代互联网所面临的关键问题。解决如此棘手问题的最有效方式是应用知识网格作为下一代网络互联环境。已有知识