一、入侵容忍数据库中选举流程的设计(论文文献综述)
黄俊[1](2013)在《基于主动反应式的入侵容忍模型及算法的研究》文中研究指明传统系统安全的目标在于构建具有防御机制的系统,以使得系统可以免遭攻击者的非法入侵。然而实际经验表明,网络中时刻都存在大量的新的和未知的攻击,而且大多数系统中仍然存在着相当数量的脆弱点。因此,出于强调保护网络应用安全的考虑,需要寻找新的抵御网络入侵的方法。入侵容忍技术就在这种背景下应运而生。近十年来,入侵容忍技术得到各国专家和学者的广泛研究,获得了不少研究成果,如Stroud R等人提出的MAFTIA模型,Feiyi Wang等提出的SITAR模型。近年来人们将虚拟化技术引入入侵容忍研究,分别提出了SCIT模型和RWS模型,这些安全模型具有比传统信息保护机制更为突出的特点,在一定程度上加强了现代网络的安全等级,但也存在较多方面的不足,例如,模型都各自基于某一种驱动保护机制,应用较单一,冗余和多样性要求极大地增加了管理难度和成本。针对目前入侵容忍模型存在的问题,在研究虚拟化技术的基础上,本文提出了一种新的、基于主动反应式机制的入侵容忍模型(V-PRSCIT模型),能够很好的解决目前入侵容忍安全模型存在的缺点和不足。第一,加入的主动响应式和触发反应式机制,很好地解决了模型应用的单一性问题,获得了一种全方位的、立体的保护机制;第二,采用入侵检测、入侵阻止和入侵容忍相结合,构建多层防御体系,对于传统攻击和新的未知的攻击均起到了良好的抵御作用;第三,在模型架构中引入了虚拟化技术,解决了服务器集群的维护和成本问题,并提高了资源的利用率,在更底层加上了一层保护屏障。本文设计了V-PRSCIT模型的控制体系架构,并实现了该控制体系架构的运行调度算法。本文将两种典型的基础网络应用服务加入到这种新的安全防御架构中,进行了一系列的模拟实验,实验结果验证了所提出的模型和算法的合理性和可行性。
高佳琴,胡江[2](2012)在《网络入侵容忍在医院信息化建设中的研究》文中研究说明随着信息科学技术的发展及医疗水平的提高,医院信息化成为医院是否现代化的重要指标。然而医院信息系统(HIS)的安全问题也时时在威胁医院业务正常的运行与发展。本文从医院信息系统的可靠性、安全性和数据库安全需求出发,对入侵容忍技术进行了深入地探讨,阐明了入侵容忍技术的特点。并在此基础上,为医院信息系统提出一种基于投票表决和负载均衡的网络入侵容忍安全模型。
冯庆华[3](2012)在《入侵容忍数据库技术研究》文中认为随着计算机网络技术的不断发展,数据库的安全问题成为人们研究的重点话题。数据库作为重要的存储中心,受到了前所未有的考验。在数据库中的恶意入侵行为,及时发现了也会对数据库的完整性产生了一定的破坏。为此,介绍了入侵容忍数据库技术的组成和功能,并提出了系统的构成和技术改进意见。
王菲菲[4](2012)在《基于层次模型的主动反应式入侵容忍恢复策略研究》文中研究指明随着Internet的发展,网络在社会信息化中起着越来越重要的作用。全世界计算机系统的广泛互联使人们愈来愈依赖于获得的信息作为基础进行研究和决策。但是,网络系统的开放性和网络协议的安全缺陷使软件系统的漏洞很容易暴露于攻击者的视线范围内。网络在带给人们利益和价值的同时,其自身的安全性也是不可忽视的。无论是第一代防火墙技术还是第二代入侵检测技术都不能达到对网络的全方位安全防护功能。第三代入侵容忍技术打破传统被动防御的思想,允许网络中存在漏洞并在系统遭受恶意攻击的情况下仍然保证提供安全可靠的服务。本文使用主动反应式恢复算法对已经受到入侵的主体进行恢复,实时地更新系统。避免随着时间的推移,被恶意攻击损坏的主体的数量增加造成的系统冗余度的减小和系统容忍入侵性能的降低。同时,本文根据以往恢复机制的特点,分析其存在的缺点和不足,提出了层次恢复模型的概念。该层次恢复机制将进程级恢复、对象级恢复和系统级恢复三层恢复策略结合起来,减小了恢复的粒度,避免了因部分失效导致的全局恢复所造成的时间和空间上的浪费,从而提高了恢复的灵活性和可靠性。文章给出了层次模型恢复的基本策略和基本方法,并通过仿真实验验证层次模型的恢复策略的有效性。在本文的最后,通过改进传统的静态最优算法,根据层次恢复模型的特点推算出最佳检查点间隔,从而使由于设置检查点导致的额外的时间开销达到可控范围内的最小值。
秦莹[5](2011)在《入侵容忍系统研究与设计》文中研究指明传统的安全防御方法主要通过访问控制、防火墙、入侵检测等技术预防和阻止已知安全威胁。由于系统漏洞不可避免,且攻击手段日益更新,依托传统的以“堵”和“防”为特色的安全技术,无法确保系统的保密性、完整性、真实性。入侵容忍作为第三代安全技术——生存技术的核心内容,关注入侵的影响而不是入侵的原因,其宗旨是通过权利分散、单点失效预防等手段,保证即使系统在遭受攻击或入侵,甚至被非法控制的情况下,仍然能够继续为合法用户提供关键的服务。目前,入侵容忍系统的实现方式多种多样,按照保护对象的不同,主要分为面向服务和面向数据两大类。本课题主要研究面向服务的入侵容忍系统。在了解入侵容忍的发展现状,理解入侵容忍的基本概念和思想,掌握入侵容忍系统的实现手段和机制的基础上,参照国际上典型入侵容忍参考模型的设计思想,提出了主机入侵容忍系统体系结构和基于投票与负载均衡的网络入侵容忍系统设计方案。具体的研究成果包括以下几个方面:1.在收集和整理相关技术文献的基础上,总结了入侵容忍技术的国内外发展现状、入侵容忍相关的基本概念和思想、入侵容忍系统的实现手段和机制,分析了国际上着名的SITAR容侵架构和MAFTIA容侵架构;2.提出了有限资源环境下,具有状态检测、状态评估、配置管理、响应与故障处理、安全通信等功能的主机入侵容忍系统体系结构,描绘了系统的工作原理,并就状态评估、响应与容忍机制触发器、通信与安全事件报警等功能模块进行了详细的设计;3.融合冗余、多样性、验收测试、负载均衡、投票表决、群组通信、重配置恢复等技术,设计了适用于Web服务系统的基于投票和负载均衡的网络入侵容忍系统解决方案,简单论述了系统的防护原理,就负载均衡与投票动态转换机制、进程迁移与服务重定向、服务监视与网络拓扑结构的自适应调整等关键技术和算法进行了深入探讨。鉴于入侵容忍系统十分复杂,本课题仅仅是对单机和网络环境中入侵容忍设计方案的初步探索,系统的设计中尚有许多算法需要进一步明确,距离系统的最终实现和运行还有许多技术问题需要解决。
施扬光[6](2009)在《入侵容忍技术在企业信息化系统中的应用》文中研究说明随着计算机网络应用的提高,数据库的应用十分广泛,现已深入到各个领域。由于人们对信息系统的依赖程度越来越高,在享受计算机技术带来便捷服务的同时,信息系统的安全问题也引起人们的极大关注。各种应用系统中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。传统的数据加密以及防火墙技术已难以满足目前的网络安全需要,针对应用平台及其后台数据库的入侵已经变得越来越猖獗,从而造成数据泄密。我们迫切需要一种技术,为了在防御失败的情况下,数据库系统仍然能持续地为预期的用户提供及时的服务,这就需要到入侵容忍技术。本文开篇介绍了数据库安全的重要性,并由此提出了课题的来源,研究的目的与意义以及入侵容忍技术的国内外研究现状。本文从数据库安全的重要性和数据安全的需求出发,在此基础上,提出了一种基于企业信息化的多层次入侵容忍数据库安全模型,该模型利用数据挖掘的知识对用户历史行为模式和当前行为模式进行相似度的比较来判断当前行为模式的异常,并在入侵不可避免时采用入侵容忍技术进行保护,使系统在面临攻击和破坏的情况下,仍然可以继续提供重要的数据服务。最后,本文提出一种针对企业信息化的评估方法,此方法能直观准确地反映出入侵容忍系统的安全态势。利用该态势图,可以使系统管理员及时了解系统当前的安全状况,针对具体的安全弱项采取有效的措施,从而提高系统对入侵的容忍性。
代俊鹏[7](2009)在《基于入侵容忍技术的企业数据库安全系统》文中进行了进一步梳理随着计算机网络的快速发展和信息技术的不断进步,计算机的应用几乎已经深入到各个行业;组织或企业的日常的运营和决策越来越依赖对数据库的管理技术,这时数据的安全问题就显得至关重要。对数据的破坏和滥用影响的不仅仅是某一个用户或者程序,而且可能给整个组织或企业带来灾难性的结果。传统的数据库安全研究集中在多级安全数据库、访问控制、数据库加密与推理通道控制等领域,这些安全技术的主要目的是防御攻击或入侵,但是实际上这些防御措施有时对于一些恶意攻击是无效的。所以我们必须有新的安全技术来保证数据库的安全性,这就是当前数据库的可生存性技术,也是目前数据库安全研究的新方向,而可生存性技术的核心就是入侵容忍技术。本文分析了基于入侵检测技术与入侵容忍技术的数据库安全监控系统。当恶意事务为事件分析器中的已知行为时,入侵检测系统会立即通知系统停止执行此次事务;当入侵行为未定义时,入侵容忍系统可以检测出入侵行为,并立即阻止其对库数据库系统的进一步破坏,并且立即控制并修复从恶意事务的开始到其被检测出来这段时间所有可能遭到破坏的对象,以避免破坏的扩散;通知入侵检测子系统的分析机,追加恶意事务的特征到知识库,这样入侵检测系统会不断得到完善,提高了数据库系统的保密性、完整性、真实性和可用性.此外,本文基于网络安全中使用的一种诱骗技术,提出了一种基于诱骗机制的入侵容忍数据库安全模型。该模型从入侵容忍机制所关注的触发器进行考虑,采用入侵诱骗策略来迷惑和拖延入侵者,增强了数据库系统的安全性能。
连云峰,陈立云,李弢,高秀峰[8](2008)在《基于容忍入侵的数据库安全体系结构》文中研究说明入侵容忍技术能够在信息系统存在入侵时,最大限度保障关键服务的运行,是网络安全领域的一种新技术。它突破了传统的网络安全技术从如何防止攻击的角度来进行安全保护的概念,从新的角度对网络安全问题进行研究,更能满足目前网络应用的现状。文中介绍了入侵容忍技术的概念、功能以及多层次入侵容忍数据库安全体系结构。
高云伟[9](2008)在《入侵容忍数据库入侵检测器的研究与实现》文中进行了进一步梳理本文从入侵容忍数据库对入侵检测器的要求入手,提出了一个入侵检测检测模型。该模型首先由规则学习部件依据历史审计/日志数据分别学习数据库语义和用户行为模式规则,之后利用这些规则进行入侵检测。当发现可疑事务时,入侵诊断部件通过咨询警报关联部件或控制台管理者等,最终对可疑事务的恶意性做出判决。基于上述模型本文实现了一个基于规则的实时入侵检测引擎。它根据事务所属用户的可疑程度以及事务本身的可疑程度对事务的可疑程度发出五级报警。另外,本文发现了SQL语句之间的两种关系,将其形式化以后,结合到了关联挖掘算法APRIORI,序列挖掘算法GSP当中,用于挖掘用户特征模式和数据库语义规则。
左永利[10](2007)在《自适应入侵容忍数据库体系结构及其关键技术研究》文中提出入侵容忍技术是一种新的信息安全方法,在过去十几年逐渐显现出来,最近赢得了国内外众多研究者的关注。传统的数据库信息安全研究主要集中在如何进行防御上,如认证、加密、访问控制、防火墙、入侵检测等,其目标是建立安全的数据库系统,然而我们必须清楚地认识到并不是所有的攻击都能有效的被抵御,对于内部攻击更是无能为力,再则传统的数据库安全体系结构不能适应攻击多变的环境。而自适应入侵容忍数据库正是这样的安全系统,他保证了在系统遭受到入侵的情况下,如何使系统仍然能够为合法用户提供不间断的服务,动态地采取各种容侵策略,保证数据库的可用性、完整性和机密性,自适应地提高数据库系统入侵容忍能力。本文首先对入侵容忍技术进行了详细的探讨,讨论入侵容忍技术的实现方法,按照应用类型、研究层次和研究问题对入侵容忍进行分类,介绍了当前国内外相关领域的研究现状,并在此基础上,从系统的整体角度出发,根据数据库系统安全的需求,构建了一种多层次的入侵容忍数据库安全模型——基于角色访问的自适应容侵数据库体系结构。设计使用了冗余及多样性技术,从结构上保证了系统的可生存性;采用基于角色的访问控制技术(RBAC)和神经网络技术等生成并采取动态的容侵策略,使系统具有更强的弹性;事务级的入侵容忍能够有效抵御攻击者利用合法用户信息进行的内部攻击。然后,对系统使用的关键技术进行了详细的描述,并对影响系统容侵性能和效率的关键因素进行了分析,并研究出对策。此外,本文还讨论了一些有争议的问题和未来的研究方向。本文给出的入侵容忍数据库系统模型采用了基于角色的访问控制、秘密共享、间接访问、冗余和多样性等技术,因此具有冗余、安全、自适应入侵容忍等特点。系统不依赖于单个部件的安全,即使某个组件被入侵者攻破也不会使整个系统瘫痪。此外,由于我们的入侵容忍数据库系统是建立在COTS(Commercial-Off-The-Shelf)数据库系统之上的,因此还具有低成本,易扩展,开发周期短等特点。
二、入侵容忍数据库中选举流程的设计(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、入侵容忍数据库中选举流程的设计(论文提纲范文)
(1)基于主动反应式的入侵容忍模型及算法的研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 入侵容忍系统体系架构 |
1.2.2 入侵容忍方法和技术研究 |
1.3 研究内容 |
1.4 本文的组织结构 |
第2章 入侵容忍技术 |
2.1 入侵容忍基础 |
2.2 网络安全技术的发展 |
2.2.1 传统网络安全技术 |
2.2.2 生存技术 |
2.3 入侵容忍技术的特点和实现方法 |
2.4 典型的入侵容忍技术 |
2.4.1 三种入侵容忍模型 |
2.5 本章小结 |
第3章 基础网络应用服务的安全性分析 |
3.1 WEB和DNS服务的安全现状 |
3.1.1 WEB服务安全分析 |
3.1.2 DNS服务安全分析 |
3.2 基础服务的安全解决方案 |
3.2.1 针对WEB应用安全的技术研究 |
3.2.2 DNS基础服务的安全应用方案 |
3.3 基础应用服务的虚拟化解决方案 |
3.3.1 虚拟化技术在入侵容忍系统中的应用 |
3.3.2 V-PRSCIT中虚拟化技术的引入和实现 |
3.4 本章小结 |
第4章 基于虚拟化的V-PRSCIT入侵容忍模型与算法分析 |
4.1 基于主动反应式的V-PRSCIT模型 |
4.1.1 V-PRSCIT模型结构 |
4.1.2 V-PRSCIT体系架构轮转原理 |
4.2 中心控制器CC的设计 |
4.3 可接受监视器设计 |
4.3.1 AM的工作原理 |
4.3.2 V-PRSCIT中加入AM是合理性和可行性 |
4.4 基于主动反应式的V-PRSCIT算法 |
4.4.1 算法流程图介绍和说明 |
4.4.2 算法参数描述 |
4.4.3 轮转模式PATTERN |
4.4.4 角色索引值的分配 |
4.5 V-PRSCIT中的高速持久存储器与控制通信设计 |
4.5.1 高速持久存储器 |
4.5.2 通信传输安全 |
4.6 V-PRSCIT模型的安全性改进分析 |
4.7 本章小结 |
第5章 模拟实验和性能分析 |
5.1 实验条件和环境介绍 |
5.2 实验及性能分析 |
5.2.1 集群服务器性能分析 |
5.2.2 虚拟化平台运行表现与性能分析 |
5.3 本章小结 |
第6章 总结与展望 |
6.1 本文总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读硕士学位期间发表的论文 |
(2)网络入侵容忍在医院信息化建设中的研究(论文提纲范文)
1 入侵容忍技术概述 |
1.1 入侵容忍技术的概念 |
1.2 入侵容忍技术的特点 |
2 基于多级入侵容忍HIS安全体系结构 |
2.1 系统构成 |
2.1.1 异构HIS中间件服务器集群[3] |
2.1.2 投票/负载均衡器 |
2.1.3 安全事件评估服务器 |
2.1.4 入侵容忍调度器 |
2.2 负载均衡工作模式 |
2.3 网络投票工作模式 |
2.4 网络投票模式与负载均衡模式的组合 |
2.4.1 基于投票表决和负载均衡的网络入侵容忍的优点 |
2.4.2 投票表决和负载均衡之间的转换 |
3 结论 |
(3)入侵容忍数据库技术研究(论文提纲范文)
1 概述 |
1.1 概念 |
1.2 系统功能 |
2 安全体系构成 |
2.1 系统构成 |
2.2 自适应表决控制 |
2.3 事务级入侵容忍 |
2.3.1 破坏修复管理 |
2.3.2 虚拟隔离数据库 |
2.3.3 破坏控制管理 |
2.3.4 破坏控制执行 |
3 入侵容忍数据库系统和技术的改进 |
(4)基于层次模型的主动反应式入侵容忍恢复策略研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 入侵容忍理论模型的研究 |
1.2.2 入侵容忍系统的研究 |
1.2.3 入侵容忍方法和技术的研究 |
1.2.4 入侵容忍恢复策略的研究 |
1.3 研究内容和目标 |
1.3.1 入侵容忍系统结构模型的研究 |
1.3.2 恢复方法的研究 |
1.3.3 层次恢复模型的提出及影响 |
1.3.4 进程级恢复检查点的设置和对象级恢复位置的研究 |
1.4 本文的组织结构 |
第2章 入侵容忍系统及相关技术 |
2.1 入侵容忍技术的引入 |
2.2 分布式对象技术 |
2.2.1 中间件技术 |
2.2.2 分布式对象中间件 |
2.2.3 CORBA |
2.3 容错技术 |
2.3.1 复制技术 |
2.3.2 故障类型 |
2.4 SITAR模型介绍 |
2.5 本章小结 |
第3章 入侵容忍恢复方法研究 |
3.1 分布式入侵容忍恢复方法 |
3.2 主动反应式恢复方法 |
3.2.1 主动适应模型(PRM) |
3.2.2 主动反应式适应模型(PRRM) |
3.3 小结 |
第4章 基于层次模型的主动反应式恢复策略 |
4.1 层次模型恢复机制 |
4.1.1 模型和原理 |
4.1.2 失效检测模式 |
4.1.3 层次模型的失效检测触发机制 |
4.2 进程级恢复 |
4.2.1 检查点技术 |
4.2.2 进程级恢复策略 |
4.2.3 进程级恢复的优点 |
4.3 对象级恢复 |
4.3.1 分布式对象模型 |
4.3.2 ITDOS模型 |
4.3.3 对象恢复原理 |
4.3.4 主动反应式层次恢复策略 |
4.3.4.1 对象级的主动反应式恢复 |
4.3.4.2 对象级的主动反应式恢复算法描述 |
4.3.4.3 恢复子位置的确定 |
4.3.5 对象级恢复的优点 |
4.4 仿真实验 |
4.4.1 进程级恢复和系统级恢复时间的比较 |
4.4.2 对象级恢复与系统级恢复时间的比较 |
4.5 小结 |
第5章 最优检查点间隔的设定 |
5.1 研究目的 |
5.2 检查点间隔研究方法 |
5.3 最优检查点间隔设置方法 |
5.3.1 静态最优模型 |
5.3.2 静态最优模型的改进 |
5.4 仿真实验分析 |
5.5 总结 |
第6章 结论 |
参考文献 |
致谢 |
攻读硕士学位期间发表的论文 |
(5)入侵容忍系统研究与设计(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究的背景及意义 |
1.2 国内外研究现状 |
1.2.1 国外发展现状 |
1.2.2 国内发展现状 |
1.3 主要研究内容与结构安排 |
第2章 入侵容忍相关理论与基础 |
2.1 入侵容忍技术的基本概念和思想 |
2.2 入侵容忍的手段与机制 |
2.3 两种典型的入侵容忍架构 |
2.3.1 SITAR容侵架构 |
2.3.2 MAFTIA容侵架构 |
2.4 本章小结 |
第3章 主机入侵容忍系统总体设计与研究 |
3.1 系统的功能定义 |
3.2 系统总体架构设计 |
3.2.1 系统模块构成 |
3.2.2 主机入侵容忍系统工作原理 |
3.3 核心模块与算法设计 |
3.3.1 状态评估模型设计 |
3.3.2 响应与容忍机制触发器 |
3.3.3 通信及安全事件报警 |
3.4 本章小结 |
第4章 基于投票和负载均衡的网络入侵容忍方案 |
4.1 网络拓扑结构设计 |
4.2 入侵防护原理 |
4.3 基于网络的入侵容忍机制研究 |
4.3.1 负载均衡与投票表决动态转换 |
4.3.2 进程迁移与服务重定向 |
4.3.3 服务监视与网络拓扑结构的自适应调整 |
4.4 本章小结 |
第5章 总结与展望 |
5.1 本文研究工作的总结 |
5.2 进一步研究的重点 |
致谢 |
参考文献 |
攻读硕士学位间发表的论文 |
(6)入侵容忍技术在企业信息化系统中的应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.1.1 数据库安全的重要性 |
1.1.2 当前的企业信息化安全状况 |
1.2 国内外研究现状 |
1.3 论文的主要工作 |
1.3.1 研究目标 |
1.3.2 论文的主要工作 |
第二章 入侵容忍技术 |
2.1 入侵容忍技术的提出 |
2.2 入侵容忍技术的概念 |
2.3 入侵容忍的理论基础 |
2.4 入侵容忍技术的特点 |
2.5 常用入侵容忍技术介绍 |
2.5.1 入侵容忍通用技术 |
2.6 入侵容忍触发机制 |
2.6.1 入侵检测 |
2.6.2 表决机制 |
2.6.3 接受测试 |
2.7 入侵容忍处理机制 |
2.8 其它的入侵容忍技术 |
2.9 入侵容忍技术的实现方法 |
第三章 多层次入侵容忍数据安全系统结构 |
3.1 多层次数据库安全模型 |
3.2 多层次入侵容忍数据库安全体系结构 |
3.3 系统工作原理 |
3.4 入侵容忍实现 |
3.4.1 PS 的容忍入侵 |
3.4.2 异构冗余数据库服务器 |
3.4.3 动态自适应重配 |
3.4.4 事务级入侵容忍 |
3.5 本章小节 |
第四章 系统性能分析及实验仿真 |
4.1 影响系统性能因素的理论分析 |
4.1.1 冗余数据库服务器的数目 |
4.1.2 系统延迟 |
4.1.3 存储门限 |
4.1.4 其它因素 |
4.2 仿真实验 |
4.3 本章小结 |
第五章 入侵容忍在企业信息化应用的安全评估 |
5.1 安全评估的依据 |
5.1.1 数据机密度 |
5.1.2 数据完整度 |
5.1.3 服务可用度 |
5.2 实验分析 |
5.2.1 实验环境 |
5.2.2 实验结果及分析 |
5.3 安全评估指标的定义 |
5.4 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间取得的研究成果 |
致谢 |
(7)基于入侵容忍技术的企业数据库安全系统(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.1.1 企业数据库安全的意义 |
1.1.2 企业数据库安全的目标 |
1.2 数据库安全研究现状 |
1.3 本文研究方法 |
1.4 创新点 |
第2章 数据库安全监控系统体系结构 |
2.1 入侵模型 |
2.2 数据库安全监控系统体系结构 |
2.2.1 数据库静态防护 |
2.2.2 入侵检测子系统 |
2.2.3 入侵容忍子系统 |
2.3 系统的工作原理 |
第3章 入侵检测子系统 |
3.1 入侵检测技术发展状况 |
3.2 入侵检测系统原理 |
3.3 入侵检测常用技术 |
3.3.1 异常检测技术 |
3.3.2 滥用检测技术 |
3.4 数据库入侵检测系统结构 |
3.4.1 系统原理 |
3.4.2 信息获取子系统 |
3.4.3 分析机子系统设计 |
3.5 需要的关键技术 |
3.5.1 信息获取技术 |
3.5.2 检测分析技术 |
3.5.3 响应技术 |
3.5.4 自身安全防护技术 |
第4章 入侵容忍子系统 |
4.1 入侵容忍技术的起源 |
4.1.1 信息保护技术 |
4.1.2 信息保障技术 |
4.1.3 信息可生存性技术 |
4.1.4 入侵容忍技术研究现状 |
4.2 入侵容忍的概念 |
4.3 入侵容忍技术的功能和特点 |
4.4 容忍入侵触发机制 |
4.4.1 入侵检测触发机制 |
4.4.2 表机制触发机制 |
4.6 系统工作原理 |
4.7 冗余数据库异构数据同步的设计 |
4.7.1 原因分析 |
4.7.2 同步方案 |
4.8 同步算法实现 |
第5章 基于诱骗机制的入侵容忍数据库系统 |
5.1 设计思路 |
5.2 基于诱骗机制的入侵容忍数据库安全体系结构 |
5.2.1 系统结构总揽 |
5.2.2 基于诱骗机制的入侵容忍 |
5.2.3 系统的工作过程 |
5.3 系统入侵容忍的实现 |
5.3.1 代理的入侵容忍 |
5.3.2 数据库服务器的入侵容忍 |
5.3.3 事务级入侵容忍 |
第6章 入侵容忍子系统重配置的策略 |
6.1 重配置的概念 |
6.1.1 系统重配置 |
6.2 系统重配置的实现 |
6.2.1 系统自适应的实现 |
6.2.2 系统重配置的实现 |
6.3 本章小结 |
第7章 案例分析 |
结束语和展望 |
参考文献 |
附录 硕士在读期间参与的课题 |
致谢 |
(9)入侵容忍数据库入侵检测器的研究与实现(论文提纲范文)
提要 |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 主要研究工作 |
1.4 论文结构 |
第二章 相关技术 |
2.1 入侵检测 |
2.1.1 入侵检测概述 |
2.1.2 数据库入侵检测 |
2.2 入侵容忍 |
2.2.1 入侵容忍概述 |
2.2.2 入侵容忍数据库(ITDB) |
2.3 数据挖掘 |
2.3.1 数据挖掘概述 |
2.3.2 关联挖掘 |
2.3.3 序列挖掘 |
第三章 一个面向ITDB的IDS模型(ITDBID) |
3.1 ITDBID的需求 |
3.1.1 ITDBID的准确率、实时性要求 |
3.1.2 事务级IDS、可疑事务和恶意事务 |
3.1.3 ITDBID的需求定义 |
3.2 ITDBID模型 |
3.3 规则学习 |
3.3.1 两类学习的缘由 |
3.3.2 数据库语义规则学习 |
3.3.3 用户轮廓学习 |
3.4 警报关联 |
3.5 基于规则的实时入侵检测 |
第四章 ITDBID原型的设计和实现 |
4.1 ITDBID原型概述 |
4.2 SQL语句之间的关系 |
4.3 基于数据挖掘的规则学习 |
4.3.1 为什么选择关联挖掘和序列模式挖掘 |
4.3.2 数据预处理 |
4.3.3 类Apriori用户轮廓挖掘 |
4.3.4 类GSP数据库语义规则挖掘 |
4.3.5 规则权值确定方法的说明 |
4.4 基于规则的实时入侵检测的设计与实现 |
4.4.1 实时日志传送 |
4.4.2 入侵检测引擎的实现 |
4.4.3 引擎的扩展 |
4.4.4 事务的可疑等级 |
4.5 序列规则的实时检测算法插件 |
4.6 关联规则的实时检测算法插件 |
第五章 总结与展望 |
5.1 论文总结 |
5.2 未来的工作 |
参考文献 |
摘要 |
Abstract |
致谢 |
导师及作者介绍 |
(10)自适应入侵容忍数据库体系结构及其关键技术研究(论文提纲范文)
中文摘要 |
英文摘要 |
插图与附表清单 |
1 绪论 |
1.1 信息安全概述 |
1.2 课题的研究背景 |
1.3 作者主要工作 |
1.4 论文章节安排 |
1.5 本章小结 |
2 入侵容忍技术 |
2.1 入侵容忍技术出现的背景 |
2.2 入侵容忍技术的概念 |
2.3 入侵容忍技术的特点 |
2.4 入侵容忍技术原理 |
2.4.1 系统故障模型 |
2.4.2 入侵容忍技术的实现方法 |
2.5 入侵容忍的分类 |
2.5.1 应用类型 |
2.5.2 研究层次 |
2.5.3 研究问题 |
2.6 本章小结 |
3 入侵容忍研究现状 |
3.1 国外研究现状 |
3.2 国内研究现状 |
3.3 本章小结 |
4 自适应容侵数据库体系结构 |
4.1 多级容侵数据库安全模型 |
4.2 基于角色访问的自适应容侵数据库体系结构 |
4.2.1 策略执行器组 |
4.2.2 多播管理器 |
4.2.3 表决及重配置管理 |
4.2.4 事务级容侵组件 |
4.2.5 系统工作过程 |
4.3 自适应容侵的实现 |
4.3.1 PEM 的容忍入侵 |
4.3.2 基于角色的神经网络技术 |
4.3.3 数据的容侵机制 |
4.4 本章小结 |
5 系统关键技术研究 |
5.1 基于角色的访问控制 |
5.1.1 基于角色的访问控制技术简介 |
5.1.2 RBAC 入侵容忍 |
5.2 神经网络技术 |
5.2.1 神经网络的结构和类型 |
5.2.2 BP 神经网络学习规则 |
5.3 门限密码 |
5.3.1 Blakley 门限秘密共享体制 |
5.3.2 Shamir 门限秘密共享体制 |
5.4 本章小结 |
6 系统容侵性能和效率分析 |
6.1 系统的入侵容忍性能分析 |
6.2 系统的效率分析 |
6.3 本章小结 |
7 总结与展望 |
7.1 总结 |
7.2 工作展望 |
致谢 |
参考文献 |
附录 |
四、入侵容忍数据库中选举流程的设计(论文参考文献)
- [1]基于主动反应式的入侵容忍模型及算法的研究[D]. 黄俊. 华东理工大学, 2013(06)
- [2]网络入侵容忍在医院信息化建设中的研究[J]. 高佳琴,胡江. 科技通报, 2012(12)
- [3]入侵容忍数据库技术研究[J]. 冯庆华. 电脑编程技巧与维护, 2012(22)
- [4]基于层次模型的主动反应式入侵容忍恢复策略研究[D]. 王菲菲. 华东理工大学, 2012(06)
- [5]入侵容忍系统研究与设计[D]. 秦莹. 西南交通大学, 2011(04)
- [6]入侵容忍技术在企业信息化系统中的应用[D]. 施扬光. 华南理工大学, 2009(S2)
- [7]基于入侵容忍技术的企业数据库安全系统[D]. 代俊鹏. 上海外国语大学, 2009(07)
- [8]基于容忍入侵的数据库安全体系结构[J]. 连云峰,陈立云,李弢,高秀峰. 科学技术与工程, 2008(22)
- [9]入侵容忍数据库入侵检测器的研究与实现[D]. 高云伟. 吉林大学, 2008(11)
- [10]自适应入侵容忍数据库体系结构及其关键技术研究[D]. 左永利. 重庆大学, 2007(06)
标签:数据库系统的特点论文; 入侵检测技术论文; 数据库安全论文; 信息安全论文; 应用架构论文;