事务级入侵容忍数据库的控制和修复策略研究

来源 :东北大学 | 被引量 : 0次 | 上传用户:guan243775020
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
传统的数据库安全研究主要集中在如何进行防御上,其缺陷是不能有效抵御所有入侵,对于内部攻击更是无能为力。入侵容忍技术的出现解决了这一问题。目前数据库中广泛使用的是多级别的入侵容忍模型,包括用户级、操作系统级、数据库级、事务级。对于熟悉系统构造的内部人员,想要攻破数据库入侵容忍的前三个级别并非难事,为使数据库安全得到保障,事务级数据库入侵容忍显得尤为重要,它能够有效抵御来自内部人员的攻击。 传统事务级数据库入侵容忍系统采用多阶段控制模型,分为初始化控制阶段和三个解控阶段,其初始化控制阶段采用时间戳,对数据库中的每条记录附加时间戳字段,这样有可能遭到恶意事务对其进行的攻击;另一方面,确定受控数据集合需要扫描数据库,如果数据容量巨大,会导致严重的恢复延迟。第二解控阶段对事务进行实例化,其目的是更加精确的确定受控数据集合,因为事务SQL语句的复杂性和随机性,实际效果并不理想,准确程度得不到保证,导致破坏扩散现象,而且有严重的恢复延迟。 本文改进了事务级入侵容忍的多阶段损害控制模型,并采用数据隔离技术同多阶段损害控制技术结合的方法处理可疑事务,提出了快速整合算法。在初始化控制阶段采用了更新记录日志,有效避免了恶意事务对其进行破坏。解控阶段放弃对事务进行实例化,采用受控数据的过量控制策略,避免破坏扩散发生,同时减少了恢复延迟。对于两个解控阶段采用并发执行的策略,进一步提高了执行速度。本文首先对入侵容忍做了相关介绍,之后详细分析了单个恶意事务和可疑事务的处理过程,再进一步深入到对多个恶意事务和可疑事务的研究,对可能出现的各种问题分别给出了解决方案,最后设计并实现了处理恶意事务的改进后的多阶段损害控制算法,该算法能够对单个或多个恶意事务进行快速准确的控制并修复数据库。与原算法相比,本文的算法在修复时间、修复准确率等方面都大有提高。
其他文献
2000年Napster的Peer—to—Peer(P2P)MP3交换程序开始在网络上广为流传。文件共享是P2P网络初始目的的应用之一,允许任意终端用户对等点(Peer)通过Internet完成文件交换。在P2
随着计算机网络在政治、经济、文化等诸多方面的飞速发展,网络已经逐渐成为我们日常生活中必不可少的重要组成部分。IPv6作为下一代Internet的核心协议,能够满足互联网飞速发展
近几年来,掌纹识别技术发展迅速,引起了较为广泛的关注,相应的掌纹识别设备也趋于成熟并逐渐地投入到市场中。目前应用最为广泛的是基于CCD和PC机的掌纹采集识别装置,由于采
电子政务系统是辅助政府实现信息化建设的基础系统,它在整个信息化建设中有着举足轻重的地位。电子政务系统作为一类复杂的信息系统,通常由多个应用着不同的安全策略、地理上分
国内政府的信访系统建设刚刚起步,在国务院直属单位中只有少数的部委建设了网上信访系统。在国外JSP技术已比较成熟,各种与JSP相关的技术大量地使用在大型的B/S网络系统中。
最近邻(NN)查询技术是空间数据库领域中一个重要的研究课题。k-NN查询计算距离一个给定的查询点最近的k个对象。由于定位装置的广泛应用和定位服务的增加,对空间网络数据库中
过去数十年中,科技飞快的发展,数据存储发生了爆炸性的增长。科学数据、医疗数据、人口统计数据、财经数据和市场数据等等的大量出现,使我们迫切需要找到一种能在这浩如烟海
随着嵌入式技术的不断成熟与发展,嵌入式系统已经越来越广泛地应用于生产、生活的各个环节当中。嵌入式GUI为嵌入式系统提供了一种应用于特殊场合的人机交互界面,随着嵌入式系
电子商务的快速发展使Internet上的商务信息急速增长,在带给人们丰富信息的同时也为准确查找信息带来了不少困难。人们希望能较准确地抽取Web上商务信息,然后加以分析,发掘其中
近十年来,计算机网络迅猛发展,同时网络的使用也逐渐增加,信息的数量、种类和分布都达到了一种“爆炸式”的增长。如何存储、分发、组织和管理、高性能处理、分析和挖掘海量分布