基于隔离分级的受损数据隔离技术分析-analysis of damaged data isolation technology based on isolation classification.docx

基于隔离分级的受损数据隔离技术分析-analysis of damaged data isolation technology based on isolation classification.docx

  1. 1、本文档共58页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
基于隔离分级的受损数据隔离技术分析-analysis of damaged data isolation technology based on isolation classification

1绪论1.1课题背景随着信息技术的飞速发展以及互联网的普及,信息系统也在整个社会生活中起着至关重要的作用。网络系统、操作系统和数据库管理系统(DBMS)是信息系统的主要支撑平台,这三者的安全性直接影响到整个信息系统的安全。在这三者之间,数据库往往成为最吸引攻击者的目标[1]。这是由于数据库作为整个信息系统的核心部件之一,在数据库中存储着大量重要并且机密的数据,这些数据对社会、组织极为重要。同时,数据库管理系统本身存在的一些弱点也使其成为易受攻击的目标[2,3],一旦数据库遭到破坏,造成的损失将是难以估量的。传统的数据安全机制重点在于预防,着眼于对外部用户的身份和权限的检查,保证用户操作的合法性。传统数据库安全解决方案所采用的技术主要有防火墙、访问控制、认证、加密等[4],这些都是防御攻击或入侵的技术。从某种程度上说,攻击总是不可避免的,总会有些攻击者成功入侵数据库系统,另外合法用户和系统管理员的误操作更是难以避免的[5,6],因此在上述防御措施失败的情况下,如何保障数据库系统的可生存性就成为数据库安全的一个重要问题。入侵容忍系统[7,8]的出现,为解决上述问题提出了很好的方案,入侵容忍技术认为系统中存在一些脆弱点,并且随着时间的推移,其中某些脆弱点可能被入侵者利用。入侵容忍系统是当系统受到攻击后,系统已经受到破坏,或者系统被恶意攻击者操控时,系统能够触发一些防御机制,从而使整个系统能够继续对外提供正常的服务[9,10]。基于入侵容忍的数据库系统技术通过监控和分析用户操作数据库的行为,如入侵检测技术[11,12],判定一个事务是正常的还是恶意的。在数据库中执行的恶意事务可以分为两类:一类是非法用户的恶意攻击以及合法用户的滥用行为[12,13],如跨站点脚本攻击[13]、SQL注入攻击[14]等;另一些是合法用户或者系统管理员的失误操作。如果事务是恶意的,则系统对数据库造成的破坏进行恢复,对恶意事务提交的事务进行回滚(undo)操作[15-17]。在恢复的过程中受损的数据会进一步扩散,并且对一个事务进行检测需要比较长的时间,在这段时间内,受损数据已经产生,并且造成其他事务的感染,被感染的事务需要进行重做(redo)操作[18]。当前数据库恢复技术已经比较成熟[19,20],然而数据恢复需要耗费大量的性能,并且在恢复期间受损数据还会进一步扩散,从理论上看,受损数据扩散速度有可能会比恢复的速度要快,造成恢复无法终止[21]。根据上述的这些分析,AmmannP等人提出了数据隔离的思想[22]:当发现受损数据后,对受损的数据进行隔离,防止受损数据感染其他正常数据。本课题来源于华中科技大学数据库与多媒体技术研究所承担的部委预研项目“高安全等级数据库管理系统及其评测关键技术研究”课题。本课题的主要目的是实现一种基于隔离分级的受损数据隔离系统,在数据库遭受到攻击时,检测到恶意攻击后,对受损数据进行隔离,防止受损数据的进一步扩散,以及对用户提供无受损数据的服务。1.2国内外概况1.2.1传统数据库隔离级别的特点数据库中的事务是用户执行的一系列数据库操作,这些操作要么全部执行,要么全部不执行。事务具有以下四个特性:原子性、一致性、隔离性和持续性。传统数据库中的隔离即为事务的隔离性,主要是为了实现事务的并发控制,保证事务并发执行的正确性。在SQL标准规范中,定义了4个事务隔离级别,不同的隔离级别对事务的处理不同。封锁技术是实现并发控制的非常重要的技术,当前主流数据库主要通过锁机制来实现并发控制,标准SQL规范中定义的4个事务隔离级别主要通过对数据上不同的锁来实现。(1)未提交读:即事务读取事务没有提交的更新结果。(2)读提交:事务只能读取其他事务已经提交的更新结果。(3)可重复读:同一个事务内,先后执行同样查询语句,得到的结果是相同的。(4)可串行化:即一个事务执行的时候,不允许其他的事务并发执行,完全实现事务的串行化。传统的数据隔离主要为了实现对事务的并发控制,保证事务的四个特性,预防出现以下异常情形:丢失更新、脏读、非重复读。当数据库遭到恶意攻击时,数据库中的数据受损后,传统数据库中的数据隔离无法防止受损数据进一步扩散。而基于隔离分级的受损数据隔离系统中的隔离主要是为了实现防止受损数据进一步扩散以及用户读取受损数据,受损数据隔离系统中的隔离确保受损数据和正常数据逻辑上的隔离,即当用户访问数据时,受损数据隔离系统采用一定的检测算法检测用户是否访问到受损数据,并根据一定的隔离策略防止用户访问受损数据,或者限制受损数据的进一步扩散。1.2.2受损数据库中的隔离技术的研究概况当前受损数据隔离的研究多数停留在理论阶段,没有实现一种通用的或者实用的数据隔离系统。下面依次介绍数据隔离算法并分析其优缺点。本文将以往的受损数据隔离技术的研究分为两类:精确隔离和模糊

您可能关注的文档

文档评论(0)

peili2018 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档