抗恶意事务的数据库动态恢复技术的研究

来源 :华中科技大学 | 被引量 : 0次 | 上传用户:bingdongfenxing
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
数据库系统存储的信息越来越重要,然而现代数据库系统不能避免所有针对数据库的攻击,怎样恢复遭受恶意攻击的数据库系统一直是数据库领域的一个重要研究课题。尽管数据库恢复技术日趋成熟,但动态恢复对恢复技术提出了特殊要求,在恢复的过程中数据库系统仍然能够接收并处理客户端的服务请求。不同于传统的恢复系统旨在维护事务的ACID特性,抗恶意事务的恢复旨在通过事务之间的依赖关系确定受损范围,对被恶意事务和受损事务感染的数据项进行修复。通过分析对比动态恢复算法和静态恢复算法的异同,明确动态恢复算法中撤销恶意事务的难点,结合抗恶意事务的恢复算法特点,最终给出抗恶意事务动态恢复的结束条件和撤销恶意事务的具体算法。针对可能影响恢复正确性的完整性约束问题,从完整性的定义和分类出发,分析可能影响恢复正确性的各种情况,给出了完整性约束隐式依赖的定义。根据定义给出了识别完整性约束隐式依赖的算法,并对算法进行深入的分析。针对可能影响恢复正确性的幻象读问题,从幻象读的现象出发进行分析,给出幻象读隐式依赖的定义。从定义出发,通过形式化的证明,给出识别幻象读隐式依赖的方法。并依次给出识别幻象读隐式依赖的算法,及对算法的分析。分析恢复系统和其他系统的接口,对恢复系统和入侵检测同步可能出现的问题进行分析,给出恢复系统因同步入侵检测系统而相应修改后的算法流程,并对更改后算法的正确性进行证明。实验证明,恢复系统能够地很好地满足所在平台提出的功能需求和性能要求。
其他文献
二进制翻译作为实现代码移植的一种软件手段,能将某一体系结构下的可执行二进制程序在没有其源代码的情况下翻译转换成能在其它体系结构下运行的二进制代码。动态二进制翻译
商业智能工具迅速发展,多维查询技术日趋成熟,为了满足安全数据智能整合平台的项目需求,有必要将多维查询技术引入到达梦数据仓库中。主要研究了达梦多维查询系统的设计与实
随着计算机网络技术的发展,网络攻防技术也逐步深入。通过远程隐蔽监控对抗敌对势力,打击网络犯罪已经成为了一种重要手段。但如何很好的融合多种隐藏技术,特别是在通信隐藏
随着网络技术的发展和宽带网络的普及,越来越多的用户通过互联网来观看视频节目。传统的Client/Server(C/S)集中式服务模式,对服务器的性能有很高的要求,服务器作为所有服务
随着网络安全威胁多样化、黑客技术平民化,越来越多的入侵手段能轻松翻越传统的防火墙盗取重要个人信息、企业机密。入侵检测系统很好地解决了这个问题,但还是存在误报、漏报、
研究发现,导致大型软件难于维护的重要原因之一在于软件代码中存在大量的相似代码。对于大型的企业应用软件,由于大量相似用户界面、相似业务逻辑的存在,势必导致了大量相似
随着互联网的迅速发展和普及,现代人们越来越偏向于使用E-learning系统进行学习。但是越来越多的学习资源充斥在整个网络中,学习者面对如此庞大的学习资源感到迷茫,不能准确
目前的计算机网络规模不断扩大,复杂性不断增加,异构程度以及对灵活性和可扩展性的要求也越来越高。在这种情况下,传统的SNMP网络管理逐步暴露出其基于管理者/代理者(Manager
机会网络的概念是在延迟容忍网络和移动自组织网络的基础上提出的一种不需要源节点和目的节点存在完整路径,依赖于节点间的相遇机会,实现通信的间断性网络。这种“存储-携带-转
汇编器有着悠久的历史,最早的汇编器诞生于1940年。作为计算机编译工具链中不可或缺的一部分,汇编器经历了长期的发展。汇编器的编写理论也随着汇编器的日益完善而逐步形成,