多级安全关系数据库管理系统研究

多级安全关系数据库管理系统研究

论文摘要

数据库系统是当今社会信息存储和处理的核心,其安全性尤为重要。访问控制作为主要的安全策略,是实现较高安全等级数据库管理系统的必要条件。作为实施了强制访问控制策略的多级安全数据库管理系统是数据库安全研究领域的重要内容之一。本文首先分析了几种经典的多级安全数据模型。其次为了消除推理通道、语义模糊性、由于更新引起的元组数目增长过快等问题,本文在Smith-Winslett模型的基础上,添加了实体创建者安全等级属性PC(Parent Classification),允许主体创建小于等于自身安全等级的数据实体,由此丰富和扩展了原有基于实体语义的模型,同时消除了前有模型的不足之处。针对Tzong-anSu等人提出的消除函数依赖威胁CLA算法,本文对其进行了改进,提出了一个递归的最小信息丢失分层密级调整算法,最坏情况下算法总的时间复杂度由O(m|UIN|mlog2m)降为O(m|UINm|)。最后结合改进的数据模型,本文研究了基于TCB子集方法的多级安全数据库原型系统的体系结构,并对其安全内核的各个模块进行了讨论。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 引言
  • 1.2 MLS/DBMS主要的研究内容
  • 1.2.1 多级安全数据模型
  • 1.2.2 多实例问题
  • 1.2.3 推理问题
  • 1.2.4 隐蔽通道问题
  • 1.2.5 多级事务处理
  • 1.3 国内外研究现状
  • 1.3.1 萌芽阶段
  • 1.3.2 军事主导阶段
  • 1.3.3 标准化阶段
  • 1.3.4 多样化阶段
  • 1.4 本文的组织
  • 第二章 多级安全数据模型
  • 2.1 引言
  • 2.1.1 访问控制模型概述
  • 2.1.2 经典的多级安全模型
  • 2.2 一种改进的多级安全模型
  • 2.2.1 模型的定义
  • 2.2.2 语义解释
  • 2.2.3 模型的完整性性质
  • 2.3 数据模型的操作
  • 2.3.1 INSERT 语句
  • 2.3.2 DELETE语句
  • 2.3.3 SELECT语句
  • 2.3.4 UPDATE语句
  • 2.4 模型的表达能力分析
  • 2.4.1 元组级标记的模型
  • 2.4.2 元素级标记的模型
  • 2.4.3 半元组标记的模型
  • 2.5 本章小结
  • 第三章 多级安全数据库的推理通道问题
  • 3.1 推理通道的定义与类型
  • 3.2 推理通道的形式化特征
  • 3.3 函数依赖与多值依赖推理问题的控制
  • 3.4 函数依赖引起的推理及其控制算法
  • 3.5 改进的CLA算法
  • 3.6 本章小结
  • 第四章 MLS/DBMS 原型系统的设计与实现
  • 4.1 主要的MLS/DBMS的体系结构
  • 4.1.1 TCB子集类体系结构
  • 4.1.2 可信主体结构
  • 4.1.3 完整性锁体系结构
  • 4.2 改进的MLS/DBMS体系结构
  • 4.2.1 改进的MLS/DBMS体系结构
  • 4.2.2 SECBase安全内核相关模块
  • 4.3 本章小结
  • 第五章 总结与展望
  • 5.1 工作总结
  • 5.2 研究展望
  • 致谢
  • 参考文献
  • 硕士期间发表的论文和参与的科研项目
  • 相关论文文献

    • [1].试论电力系统及其自动化的通信技术安全策略[J]. 知音励志 2016(12)
    • [2].无线射频RFID系统存在的安全问题及避免措施[J]. 数码世界 2017(06)
    • [3].高校一卡通安全策略的设计与实现[J]. 网络安全技术与应用 2018(09)
    • [4].电梯检验中的危险源和安全策略[J]. 科技创新与应用 2018(32)
    • [5].对于网络邻居不能互访的研究[J]. 硅谷 2010(08)
    • [6].安全策略在信息系统中的应用[J]. 科技创新导报 2009(29)
    • [7].基于生命周期的应用软件开发安全策略浅析[J]. 电脑知识与技术 2019(08)
    • [8].交换机端口安全策略合规性检测工具的研究和应用[J]. 现代工业经济和信息化 2017(23)
    • [9].智能电网安全策略切换判决算法设计及应用[J]. 计算机测量与控制 2018(07)
    • [10].一种多策略的安全判定方法[J]. 科技经济市场 2010(04)
    • [11].透过2G到5G安全策略谈移动通信的发展[J]. 信息通信 2019(06)
    • [12].基于本体的操作系统安全策略生成模型[J]. 计算机工程与应用 2018(02)
    • [13].网络图片安全策略及其应用[J]. 电脑知识与技术 2008(22)
    • [14].OA系统的数据安全评估以及安全策略[J]. 电子技术与软件工程 2017(24)
    • [15].配电施工过程中的安全策略与效率提高策略[J]. 通讯世界 2017(23)
    • [16].基于本体的战术SOA动态安全策略[J]. 现代电子技术 2018(08)
    • [17].一种防火墙安全策略冲突检测方法[J]. 通信技术 2018(06)
    • [18].IPv6的安全特性与风险研究[J]. 网络安全技术与应用 2019(08)
    • [19].云环境对传统网络安全领域的影响及云计算应用安全策略[J]. 电子世界 2017(23)
    • [20].浅析高清电视播控系统的设备安全策略[J]. 广播电视信息 2017(11)
    • [21].试谈医院终端桌面安全策略部署方案研究[J]. 电脑编程技巧与维护 2019(01)
    • [22].基于多核处理器的IPSec VPN系统安全策略检索研究[J]. 计算机工程与应用 2017(23)
    • [23].横河CS3000系统的安全策略[J]. 电子技术与软件工程 2018(13)
    • [24].基于云计算的大数据存储安全策略[J]. 电子技术与软件工程 2019(01)
    • [25].高校计算机信息系统安全策略之浅析[J]. 教育教学论坛 2019(10)
    • [26].云环境下教育大数据安全策略研究[J]. 中国新通信 2018(01)
    • [27].信息安全技术基础和安全策略探究[J]. 电脑编程技巧与维护 2019(09)
    • [28].一种新型高速防火墙的设计[J]. 计算机安全 2010(06)
    • [29].基于多维整数空间的安全策略冲突检测与消解[J]. 计算机工程 2009(04)
    • [30].电信计算机网络的安全策略[J]. 硅谷 2009(04)

    标签:;  ;  ;  ;  ;  ;  

    多级安全关系数据库管理系统研究
    下载Doc文档

    猜你喜欢