数据库管理系统强制访问控制形式化分析与明证
本文关键词:数据库管理系统强制访问控制形式化分析与明证
更多相关文章: 强制访问控制 形式化验证 信息流 定理证明器Coq
【摘要】:强制访问控制是保护数据库管理系统安全的有效机制.DMOSMAC是一个依赖于安全操作系统实现强制访问控制机制的数据库管理系统.在分析该系统实现的基础上,对该系统进行了形式化分析.给出了信息流的概念,将信息流集合作为被验证系统状态的一部分.信息流集合始终是一个递增的集合,利用信息集合流可防止删除等操作的证明被绕过的可能,保证验证过程的严密性.在信息流的基础上提出了一种对系统代码进行抽象、抽取的形式化分析方法.即抽象DMOSMAC系统状态,从源代码中提取操作规则,将BLP模型中的状态、访问规则分别与DMOSMAC系统的状态、操作规则建立映射关系,BLP模型中简单安全性和*-特性转换为面向信息流的状态不变式,继承BLP模型的相关安全公理和定理进行分析和证明;最后用定理证明器COQ进行安全性证明的方法.
【作者单位】: 华中科技大学计算机科学与技术学院;
【关键词】: 强制访问控制 形式化验证 信息流 定理证明器Coq
【基金】:国家核高基重大专项(2010ZX01042-001-003-03)资助
【分类号】:TP311.13;TP393.08
【正文快照】: 1引言数据库管理系统已经广泛应用于军事、政务、医疗、金融等重要行业中.这些系统中保存了大量的敏感数据,成为最吸引攻击者的目标.研究高安全等级的数据库管理系统关键技术,对于提高数据库管理系统的安全性具有重要的意义.为了设计并实现达到国标5级[1]甚至是TCSEC的A级数据
【参考文献】
中国博士学位论文全文数据库 前1条
1 史建琦;面向目标代码的实时操作系统形式化验证方法研究[D];华东师范大学;2012年
【共引文献】
中国期刊全文数据库 前10条
1 宋言伟;马钦德;张健;;信息安全等级保护政策和标准体系综述[J];信息通信技术;2010年06期
2 池仁隆;张超;张春柳;;信息系统安全等级保护建设与测评方法简析[J];软件产业与工程;2012年02期
3 石文昌,孙玉芳;多级安全性政策的历史敏感性[J];软件学报;2003年01期
4 卿斯汉,朱继锋;安胜安全操作系统的隐蔽通道分析[J];软件学报;2004年09期
5 王永吉;吴敬征;曾海涛;丁丽萍;廖晓锋;;隐蔽信道研究[J];软件学报;2010年09期
6 袁杰;吴晓刚;;四川省企业自备电厂在线监测系统设计概要[J];四川电力技术;2011年02期
7 李小满,蒋建春,卿斯汉;面向对象的安全评估方法[J];计算机工程与设计;2005年01期
8 王明根;一个Oracle数据库安全增强器的实现[J];计算机工程与设计;2005年06期
9 王春元;杨善林;周永务;;信息安全等级测评系统设计[J];计算机工程与设计;2006年23期
10 潘学俭;袁春阳;梁洪亮;吕洪利;;FreeBSD中内核级安全审计系统的构建[J];计算机工程与设计;2007年05期
中国重要会议论文全文数据库 前10条
1 李梅娟;蔡勉;常伟华;贾佳;;操作系统安全等级测评技术研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
2 中国移动通信集团湖北有限公司课题组;傅国;邓峰;;信息化环境下IT风险导向审计初探[A];全国内部审计理论研讨优秀论文集(2010)[C];2011年
3 张笑笑;张艳;顾健;;等级测评中主机安全配置检查方法研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
4 吴丽辉;张海霞;连一峰;;科研信息化安全保障体系建设方案[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
5 徐云峰;;基于AHP理论的信息系统安全评估方法[A];第26次全国计算机安全学术交流会论文集[C];2011年
6 周鸣;常霞;;基于3G网络的增值业务系统的安全防护策略[A];2010年全国通信安全学术会议论文集[C];2010年
7 舒萌;李永辉;张国强;;等级测评项目实施问题思考[A];第二届全国信息安全等级保护测评体系建设会议论文集[C];2012年
8 秦超;;面向等保体系的边界访问控制及实现技术研究[A];第二届全国信息安全等级保护测评体系建设会议论文集[C];2012年
9 唐刚;朱信铭;程晓妮;;数据加密有效性测试的探究[A];第二届全国信息安全等级保护测评体系建设会议论文集[C];2012年
10 范渊;;应用层等级保护测评工具应用实例分析[A];第二届全国信息安全等级保护测评体系建设会议论文集[C];2012年
中国博士学位论文全文数据库 前10条
1 蔡智勇;高安全等级网络中信息隐蔽分析和实用抵抗模型[D];浙江大学;2009年
2 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年
3 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
4 范艳芳;重要信息系统强制访问控制模型研究[D];北京交通大学;2011年
5 李勇;基于可信计算的应用环境安全研究[D];解放军信息工程大学;2011年
6 吴世忠;基于风险管理的信息安全保障的研究[D];四川大学;2002年
7 梁洪亮;支持多安全政策的安全操作系统的研究与实施[D];中国科学院研究生院(软件研究所);2002年
8 朱鲁华;安全操作系统模型和实现结构研究[D];中国人民解放军信息工程大学;2002年
9 刘文清;《结构化保护级》安全操作系统若干关键技术的研究[D];中国科学院研究生院(软件研究所);2002年
10 刘海峰;安全操作系统若干关键技术的研究[D];中国科学院研究生院(软件研究所);2002年
中国硕士学位论文全文数据库 前10条
1 朱春雷;兵员管理系统安全机制研究[D];哈尔滨工程大学;2010年
2 王晓宇;用户数据的多重保护技术研究与应用[D];大连海事大学;2010年
3 徐磊;甘肃移动数据网安全评估与对策研究[D];兰州大学;2010年
4 王建红;基于网络的安全评估技术研究与设计[D];中原工学院;2011年
5 贺国强;多级安全关系数据库管理系统研究[D];西安电子科技大学;2011年
6 李源;基于虚拟组织的网格安全模型研究[D];西安电子科技大学;2009年
7 郭鸿雁;基于数据挖掘的自适应网络安全审计系统的研究与实现[D];山东师范大学;2011年
8 吕桃霞;基于Agent技术的网络安全审计模型研究与实现[D];山东师范大学;2011年
9 逯楠楠;数据库安全审计分析技术研究与应用[D];湖北工业大学;2011年
10 杨司祺;基于共享资源矩阵法的Linux内核隐蔽通道搜索研究[D];北京交通大学;2011年
【相似文献】
中国期刊全文数据库 前10条
1 武海鹰;王小明;丁剑锋;闵祥参;;基于强制访问控制的电子军务模型[J];电子科技;2006年05期
2 范艳芳;蔡英;耿秀华;;具有时空约束的强制访问控制模型[J];北京邮电大学学报;2012年05期
3 林宏刚,戴宗坤,李焕洲;BLP模型的时域安全研究[J];计算机应用;2005年12期
4 张大刚;;数据仓库基于角色强制访问控制研究[J];计算机与现代化;2011年05期
5 阮越;杨学兵;周建钦;纪滨;;基于LSM的分布式强制访问控制的设计与实现[J];计算机技术与发展;2006年12期
6 唐为民;彭双和;韩臻;沈昌祥;;一种基于角色的强制访问控制模型[J];北京交通大学学报;2010年02期
7 霍建同;李云春;杨秀梅;;HPC机群分布式强制访问控制技术可行性研究[J];计算机科学与探索;2014年05期
8 潘海雷;吴晓平;廖巍;;XML文档的细粒度强制访问控制研究[J];计算机工程;2012年20期
9 洪帆,何绪斌,徐智勇;基于角色的访问控制[J];小型微型计算机系统;2000年02期
10 梁彬 ,孙玉芳 ,石文昌 ,孙波;一种改进的以基于角色的访问控制实施BLP模型及其变种的方法[J];计算机学报;2004年05期
中国重要报纸全文数据库 前1条
1 本报记者 陈巍巍;为“系统层”把好安全关[N];计算机世界;2011年
中国博士学位论文全文数据库 前1条
1 范艳芳;重要信息系统强制访问控制模型研究[D];北京交通大学;2011年
中国硕士学位论文全文数据库 前5条
1 朱祥彬;安全数据库强制访问控制的研究与实现[D];吉林大学;2010年
2 竺林;铁路信息系统网关设备中强制访问控制的研究与实现[D];北京交通大学;2014年
3 周述文;达梦数据库强制访问控制机制研究[D];华中科技大学;2008年
4 单华松;达梦安全数据库对象特性强制访问控制的研究[D];华中科技大学;2006年
5 肖峰;Linux平台下基于动态属性的强制访问控制的设计与实现[D];中山大学;2014年
,本文编号:1040122
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1040122.html