当前位置:主页 > 经济论文 > 政治经济论文 >

基于事务级容侵的数据库安全研究

发布时间:2018-07-28 12:46
【摘要】:以数据库为基础的信息系统在政治、经济、军事及科研等各个领域得到广泛应用。数据库系统是信息系统中数据存储和处理的核心,一旦失效可能导致无法弥补的损失。事务级入侵容忍要解决的问题是在恶意事务被发现之前,保证由恶意事务造成的数据库损坏不会扩散,并在恶意事务被定位后及时修复损坏的数据,使系统在遭受攻击的情况下仍可正常运行,实现数据库的可用性、可生存性以及关键数据的机密性和完整性。
[Abstract]:Database-based information systems are widely used in political, economic, military and scientific fields. Database system is the core of data storage and processing in information system, once failure may lead to irreparable loss. The problem with transactional intrusion tolerance is to ensure that database corruption caused by malicious transactions does not spread before malicious transactions are discovered and that damaged data is repaired immediately after malicious transactions are located. It can make the system work normally under attack, and realize the availability, survivability, confidentiality and integrity of the database.
【作者单位】: 山东科技大学信息科学与工程学院;
【分类号】:TP311.13;TP309

【参考文献】

相关期刊论文 前10条

1 刘彬;吴庆涛;郑瑞娟;;一种具有自律特征的入侵容忍系统模型[J];微电子学与计算机;2012年07期

2 陈长清;裴小兵;周恒;刘云生;;入侵容忍实时数据库的半马尔可夫生存能力评价模型[J];计算机学报;2011年10期

3 戴月明;王金鑫;李彦伟;;基于表决的分布式入侵容忍系统模型及量化分析[J];计算机应用研究;2011年06期

4 张敏;;数据库安全研究现状与展望[J];中国科学院院刊;2011年03期

5 于佳;孔凡玉;程相国;郝蓉;;可证安全的入侵容忍签名方案[J];软件学报;2010年09期

6 赵峰;金海;金莉;袁平鹏;;VFRS:一种面向虚拟计算环境的入侵容忍方法[J];计算机研究与发展;2010年03期

7 费洪晓;李钦秀;李文兴;覃思明;;基于概率的入侵容忍系统表决机制设计[J];计算机技术与发展;2010年03期

8 张云英;努尔布力;王程明;姜千;胡亮;;入侵容忍综述[J];吉林大学学报(信息科学版);2009年04期

9 李冰洋;王慧强;冯光升;;自律入侵容忍系统的模型构建与量化分析[J];计算机应用研究;2009年05期

10 秦华旺;戴跃伟;王执铨;;一种基于改进神经网络的入侵容忍系统模型[J];南京理工大学学报(自然科学版);2008年05期

相关博士学位论文 前2条

1 谢美意;入侵容忍数据库技术研究[D];华中科技大学;2009年

2 秦华旺;网络入侵容忍的理论及应用技术研究[D];南京理工大学;2009年

【共引文献】

相关期刊论文 前10条

1 刘婷;;基于事务级容侵的数据库安全研究[J];软件导刊;2016年05期

2 张福浩;张明波;张志然;张用川;;分布式空间数据库安全机制探讨[J];测绘通报;2016年01期

3 王航伟;;自主安全防护技术在数据库中的应用[J];电脑知识与技术;2015年05期

4 张明武;王春枝;杨波;高木刚;;密钥弹性泄漏安全的通配模板层次委托加密机制[J];软件学报;2015年05期

5 倪庆;毛宇光;;基于B/S模式的数据库应用系统安全[J];计算机技术与发展;2014年09期

6 葛立荣;于佳;程相国;郝蓉;赵慧艳;李朦;;标准模型下支持多协助器的强密钥隔离签名方案[J];计算机研究与发展;2014年05期

7 朱世才;王海涛;吴连才;闫力;;基于SMP的分簇WSN生存性评估模型[J];传感技术学报;2014年03期

8 裴大容;;SQL Server数据库安全漏洞及防范策略的探讨[J];计算机光盘软件与应用;2013年19期

9 赵勇军;;基于数据库属性基础上的自主安全防护分析[J];无线互联科技;2013年06期

10 马现虎;许力;金华松;;基于基线技术的数据库安全防护策略[J];电脑与电信;2013年04期

相关博士学位论文 前1条

1 戴华;可生存性数据库关键技术研究[D];南京航空航天大学;2011年

【二级参考文献】

相关期刊论文 前10条

1 付戈;时杰;李专;张国宾;胡红清;朱虹;;一种有效的受损数据隔离方法[J];计算机科学与探索;2010年08期

2 王晓静;张晋;;自主计算研究综述[J];辽宁大学学报(自然科学版);2010年03期

3 张云英;努尔布力;王程明;姜千;胡亮;;入侵容忍综述[J];吉林大学学报(信息科学版);2009年04期

4 周华;孟相如;张立;乔向东;;分布式入侵容忍系统的主动恢复算法研究[J];西安电子科技大学学报;2009年02期

5 袁巍;张云英;胡亮;李宏图;王程明;;Rijndael算法的结构归纳与攻击分析[J];吉林大学学报(信息科学版);2008年05期

6 秦华旺;戴跃伟;王执铨;;基于贝叶斯网络的入侵容忍系统[J];计算机科学;2008年07期

7 翁健;陈克非;刘胜利;李祥学;;标准模型下基于身份的强密钥隔离签名(英文)[J];软件学报;2008年06期

8 邓林;余刘琅;韩江洪;;基于入侵容忍原理的服务器防护技术[J];微电子学与计算机;2008年06期

9 黄建华;夏亚敏;;入侵容忍技术在Web服务器系统的应用[J];计算机应用与软件;2008年03期

10 刘文洁;李战怀;;一种基于自律计算的性能监视工具[J];微电子学与计算机;2008年03期

相关博士学位论文 前1条

1 郑吉平;具有可生存能力的安全DBMS关键技术研究[D];南京航空航天大学;2007年

【相似文献】

相关期刊论文 前10条

1 贺春林,滕云;数据库安全进展研究[J];通化师范学院学报;2003年06期

2 黄华;中小企业数据库安全分析[J];山东省农业管理干部学院学报;2004年06期

3 艾文;有感于数据库安全[J];软件世界;2005年10期

4 徐婷;杨欣荣;;数据库安全技术的理论研究[J];科技情报开发与经济;2007年04期

5 傅霞玲;;数据库安全研究与分析[J];电脑知识与技术(学术交流);2007年13期

6 蔡万四;;对数据库安全技术的探讨[J];黑龙江科技信息;2008年31期

7 罗丹;窦琨;;数据库安全技术以及入侵检测的应用[J];才智;2010年19期

8 陈鑫;李玉振;;数据库安全的风险与防范[J];电脑编程技巧与维护;2010年24期

9 ;了解企业数据库安全失效的五大原因[J];计算机与网络;2010年20期

10 薛玉芳;李洁琼;李亚军;;数据库安全与防护性的技术研究[J];中国新技术新产品;2011年03期

相关会议论文 前10条

1 王晓鸣;;数据库安全与保密术语[A];第四次全国计算机安全技术交流会论文集[C];1989年

2 刘欣;沈昌祥;;多级数据库安全模型研究[A];第十九次全国计算机安全学术交流会论文集[C];2004年

3 胡索荣;叶晓俊;彭勇;谢丰;;数据库安全深度防护模型的设计和实现[A];第26届中国数据库学术会议论文集(B辑)[C];2009年

4 罗华钧;孙长军;;现代数据库安全概述[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年

5 张春生;张增光;;关于对数据库安全模型进行优化的探讨[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年

6 李丽萍;杨寅春;何守才;蒋川群;;数据库安全中审计的设计与实现[A];第二十二届中国数据库学术会议论文集(技术报告篇)[C];2005年

7 张剡;夏辉;柏文阳;;数据库安全模型的研究[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年

8 郭强;杨季可楠;;浅析数据库安全技术[A];江苏省通信学会2004年学术年会论文集[C];2004年

9 许兹薇;;数据库管理系统的安全问题[A];第二次计算机安全技术交流会论文集[C];1987年

10 刘旭光;胡学钢;;基于VPN技术的应用系统数据库安全研究[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年

相关重要报纸文章 前10条

1 ;数据库安全五大阻碍[N];网络世界;2013年

2 本报记者 边歆;掌控“最后一公里”的安全[N];网络世界;2009年

3 ;学校数据库安全堪忧[N];网络世界;2007年

4 詹俏俏;应高度重视数据库安全[N];经济参考报;2003年

5 记者 于翔;数据库安全迈向大数据世界[N];网络世界;2012年

6 本报记者 李旭阳;市场需求提升数据库安全级别[N];计算机世界;2012年

7 本报记者 刘菁菁;Guardium:企业合规谨防数据库安全误区[N];计算机世界;2010年

8 南京工业大学 王凤阁;Web数据库安全运行策略[N];中国计算机报;2006年

9 实习记者 熊佳冰;甲骨文推出整套信息安全解决方案[N];民营经济报;2007年

10 中国银行福建省分行信息科技部 邱晓理;Oracle数据库安全策略[N];计算机世界;2006年

相关博士学位论文 前1条

1 李立新;安全数据库及其应用系统研究[D];重庆大学;2001年

相关硕士学位论文 前10条

1 宋健龙;面向数据库安全的SQL语句解析与翻译[D];北京理工大学;2015年

2 王静;数据库安全增强系统模型的研究[D];北京化工大学;2006年

3 陈适;医保数据库安全加固技术研究与应用[D];湖南大学;2012年

4 叶家炜;平台无关的数据库安全保护方法研究[D];复旦大学;2008年

5 李华;计量系统中数据库安全审计技术的应用研究[D];北方工业大学;2009年

6 戴瑞恩;一种新型的基于规则实现的数据库安全检测方法[D];清华大学;2004年

7 王明根;一种数据库安全加固技术的实现[D];苏州大学;2005年

8 李鹏;基于入侵容忍技术的数据库安全的研究[D];北京化工大学;2006年

9 张建国;数据库安全代理访问技术[D];北京工业大学;2002年

10 高延玲;网络数据库安全研究与应用[D];西安电子科技大学;2004年



本文编号:2150191

资料下载
论文发表

本文链接:https://www.wllwen.com/jingjilunwen/zhengzhijingjixuelunwen/2150191.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户44e9a***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com