【毕业学位论文】(Word原稿)入侵容忍数据库的多阶段破坏控制模型-计算机应用技术_第1页
【毕业学位论文】(Word原稿)入侵容忍数据库的多阶段破坏控制模型-计算机应用技术_第2页
【毕业学位论文】(Word原稿)入侵容忍数据库的多阶段破坏控制模型-计算机应用技术_第3页
【毕业学位论文】(Word原稿)入侵容忍数据库的多阶段破坏控制模型-计算机应用技术_第4页
【毕业学位论文】(Word原稿)入侵容忍数据库的多阶段破坏控制模型-计算机应用技术_第5页
已阅读5页,还剩29页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

分类号: 单位代码: 10422 密 级: 学 号: 200312321 硕 士 学 位 论 文 论文题目 : 入侵容忍数据库的多阶段破坏控制模型 作 者 姓 名 专 业 计算机应用技术 指导教师姓名 专业技术职务 孟丽荣 教授 20 年 4 月 5 日 原创性声明和关于论文使用授权的说明 原 创 性 声 明 本人郑重 声明:所呈交的学位论文,是本人在导师的指导下,独立进行研究所取得的成果。除文中已经注明引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写过的科研成果。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本声明的法律责任由本人承担。 论文作者签名: 日 期: 关于学位论文使用授权的声明 本人完全了解山东大学有关保留、使用学位论文的规定,同意学校保留或向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅;本人授权山东大学 可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或其他复制手段保存论文和汇编本学位论文。 (保密论文在解密后应遵守此规定 ) 论文作者签名: 导师签名: 日 期: 山 东 大 学 硕 士 学 位 论 文 i 目 录 摘 要 . I . 1 章 绪论 . 1 题提出的背景 . 1 要研究内容和特色 . 1 第 2 章 数据库入侵容忍技术概述 . 3 侵容忍技术的引入 . 3 侵容忍的理论基础 . 4 统故障模型 . 4 侵容忍目标和实现机制 . 6 侵容忍安全策略 . 7 用的入侵容忍技术 . 8 级入侵容忍数据库的模型 . 10 第 3 章 多阶段破坏控制技术 . 13 念解释 . 13 阶段破坏控制结构模型 . 15 阶段破坏控制的各个阶段 . 16 第 4 章 单个恶意事务的控制 . 错误 !未定义书签。 据结构 . 错误 !未定义书签。 于时间戳的控制 . 错误 !未定义书签。 理 破坏扩散 . 错误 !未定义书签。 用事务轮廓 . 错误 !未定义书签。 状态的破坏控制 . 错误 !未定义书签。 章小结 . 错误 !未定义书签。 第 5 章 多个恶意事务的控制 . 错误 !未定义书签。 要解决的问题 . 错误 !未定义书签。 念解释 . 错误 !未定义书签。 个恶意事务的控制 . 错误 !未定义书签。 交时间在受控子历史记录之前 . 错误 !未定义书签。 交时间在受控子历史记录之后 . 错误 !未定义书签。 交时间在受控子历史记录之中 . 错误 !未定义书签。 制一个簇集 . 错误 !未定义书签。 第 6 章 多阶段破坏控制原型系统 . 错误 !未定义书签。 山 东 大 学 硕 士 学 位 论 文 7 章 结束语 . 18 参考资料 . 20 致谢 . 24 攻读学位期间发表的主要学术论文 . 51 山 东 大 学 硕 士 学 位 论 文 I 摘 要 数据库安全涉及到数据库中数据的机密性、完整性、可用性。目前,大部分研究集中在如何保护数据库免受损害,很少有研究数据库在面临着一些成功的攻击时,如何提高自身的容忍能力。成功的攻击往往意味着对数据库系统的破坏,而破坏可以通过彼此读写而扩散。严重的破坏扩散会导致系统的不可用,因此,需要进行破坏控制,避免破坏扩散。目前,入侵容忍破坏控制技术多为单阶段破坏控制,受破坏对象直到修复管理器定位到它才受到控制,存在着延迟 及破坏扩散。数据库系统完整性、可用性受到很大破坏。 针对这个问题,本文提出了 多阶段破坏控制技术。当入侵检测器确定某一事务为恶意事务时,立即停止执行新的事务,并且立即控制从恶意事务的开始时间到恶意事务被检测出来的时间这个时间段内所有可能遭到破坏的对象,避免破坏扩散。然后在后续过程中,分多个阶段分析数据对象是否真正受到破坏。对那些没有受到破坏的对象立即解除控制。对受到破坏的对象修复到未被破坏前的最新版本,然后解除控制。多阶段破坏控制技术不再等到修复管理器定位到破坏再实行控制,避免了延迟,有效地解决了破坏扩散,保 证了数据库系统完整性、可用性。 本文首先讨论了入侵容忍的理论基础,及常用的入侵容忍技术,分析了多级入侵容忍数据库模型,并介绍了入侵容忍数据库系统的破坏控制技术现状。然后,提出了多阶段破坏控制技术方案。方案包括对单个,两个及多个恶意事务的破坏控制。首先,方案给出了控制单个恶意事务时,用到的数据结构及基于时间戳控制单个恶意事务方案,处理了可能出现的破坏扩散,使用事务轮廓提高了多阶段破坏控制的效率,以及利用已完成的扫描进行有状态破坏控制。然后,给出了控制两个恶意事务的方案。方案将控制两个恶意事务分为三种情况,分别 写出了严谨的算法。然后,给出了多个恶意事务的控制方案,提出了模型,并写出了算法。最后,针对多阶段破坏控制模型给出了其原型系统,并对其可行性进行了分析。 本模型有效地拒绝了破坏扩散,对用户透明,执行破坏评估和恢复时不需要停止正常的事务处理。模型基于时间戳设计,可以方便地应用到任何 统。在解除控制阶段,充分利用已有分析,避免重复分析,提高了效率。模型可山 东 大 学 硕 士 学 位 论 文 对多个恶意事务同时进行处理,因而具有很高可用性。 关键词 数据库安全;入侵容忍;多阶段破坏控制; 破坏扩散 山 东 大 学 硕 士 学 位 论 文 of in a a of to of a on to of a to by of a it is to is a is it is as a be To we It a be is is to is s In we s in we s In to we s to a We we to we to at We we of At we of 山 东 大 学 硕 士 学 位 论 文 It is to It of so it as In we of It 山 东 大 学 硕 士 学 位 论 文 1 第 1 章 绪论 课题提出的背景 随着数据库的广泛应用,企业和人们的 日常生活对数据库依赖性越来越大,数据库的安全越来越得到人们的关注。但数据库安全事件时常发生,给受害企业和个人造成了极大的损失。特别是计算机网络的日益普及,非法入侵越来越多,如何保证数据库的安全成了目前的研究热点 1。一般的研究强调将攻击者拒之门外,通过加密和严格的存取控制保护信息的保密和完整 2。很少有研究数据库在面临一些成功的攻击时,如何保持数据库的完整性和可用性。而有时一些成功的攻击是不可避免的。这些成功的攻击可能 导致数据库系统不能正常 工作 ,造成大量数据信息 被破坏 ,甚至使数据库系统崩溃。 像信用卡支 付、银行、飞机交通控制、后勤管理、在线期货交易等大量用到数据的系统中,正在面临着一些成功的攻击。这些对商用数据库系统的攻击越来越变成我国经济的威胁。这就需要建立具有抵抗力(弹性)的数据库系统。入侵容忍数据库系统是一个很好的选择。但是,目前入侵容忍数据库系统多为单阶段破坏控制系统。数据对象直到破坏评估器定位到破坏才受到控制,这会造成检测延迟、评估延迟、恢复延迟,以至于导致严重的破坏扩散,使数据库变得不可用。为此,本文提出了多阶段破坏控制的入侵容忍数据库系统。当检测出恶意事务时,立即控制所有可能受到破坏的对象, 解决了延迟,避免了破坏扩散,然后判断受控对象是否真正受到破坏。对于没有受到破坏的对象直接解除控制。对受到恶意事务破坏的对象进行修复,然后解除控制。多阶段破坏控制很好地克服了单阶段破坏控制的缺点,不会引起破坏扩散,实现了入侵容忍,能够很好地保证数据库系统的可用性。 要研究内容和特色 1. 论文研究的主要内容 针对目前 入侵容忍数据库系统的单阶段破坏控制技术 , 提出了多阶段破坏控山 东 大 学 硕 士 学 位 论 文 2 制技术模型。给出了控制单个恶意事务时用到的数据结构,如何基于时间戳控制单个恶意事务,如何处理破坏扩散,如何使用事务轮廓提高多阶段 破坏控制的效率,以及如何利用已经完成的扫描进行有状态的破坏控制,分别给出了算法。然后,根据控制多个恶意事务需要解决的问题,给出了控制两个恶意事务的方案。控制两个恶意事务可能出现三种情况:新检测出的恶意事务的提交时间在旧的恶意事务111对三种情况可能出现的问题进行了分析后,分别给出严谨 的算法。算法充分利用了前一个恶意事务的扫描结果,在保证没有破坏扩散的基础上,避免了重复分析,提高了效率。然后,给出了控制多个恶意事务方案,将多个恶意事务划分簇集的形式,提出了模型,并给出了算法。最后,针对多阶段破坏控制模型给出了其原型系统,并对系统可行性进行了分析。 2. 研究的主要特色: ( 1)本文提出了多阶段破坏控制模型,模型具有既不存在破坏扩散,又不会出现重复分析的特点,因此,既保证了数据库系统正确性又保证了效率。 ( 2)模型从单个恶意事务到多个恶意事务,分别给出了详细的算法,涵盖了多阶段破坏控制的各 种情况,算法严谨清晰。 ( 3)算法设计过程中,充分考虑已分析过的记录,避免了重复分析,提高了效率。 ( 4)模型基于时间戳设计,只需要为每一张表添加一个时间戳域,不需要对数据库做任何其他的修改,可以应用到任何 ( 5)模型设计对用户透明,用户不需要知道系统的复杂性。 山 东 大 学 硕 士 学 位 论 文 3 第 2 章 数据库入侵容忍技术概述 随着来自网络的越来越多的攻击,如何增强现有商用数据库系统的安全,使其针对攻击具有自动地恢复能力,或称弹性,成为现在的一个热门课题。入侵容忍技术就是针对这一问题提出的。 侵容忍技术的引 入 计算机网络的发展使数据库面临越来越多的攻击, 增强 抵御入侵和破坏 能力的技术 成为目前研究的热点。 在复杂网络环境下,特别是在 络中,严格区分合法用户和假冒的合法用户变得困难。一个复杂的应用往往包括许多合法的用户,很难保证所有用户都遵守安全管理的规定。有些用户无意中泄露了自己的身份 ;有的可能主动请别人代替自己进行一些工作 ;有的薄弱环节可能被攻破,导致一些认证信息泄露等。所有这些,都使得系统辨认一个真正的合法用户变得困难。内部人员的攻击也成为复杂环境下系统安全必须考虑的问题。出于种种目的,内部用 户可能利用合法渠道对系统实施攻击。利用现有的防攻击手段很难抵制这种攻击。另外,数据库系统往往存在一些安全漏洞,攻击者有时利用安全漏洞进行攻击,不仅威胁数据库的安全,也威胁到操作系统和其他可信任的系统。有些数据库系统提供的机制威胁着网络安全低层。比如,某公司的数据库里面保存着所有的技术文档、手册和白皮书。即使运行在一个非常安全的操作系统上,入侵者也可能通过数据库获得操作系统权限,只需要执行一些内置在数据库中的扩展存储过程即可。这些数据库服务器还同其他服务器存在信任关系,入侵者就能够对整个域机器的安全产生严重威 胁。 入侵容忍技术在这个背景下产生了,其目标是当一个系统遭受非法入侵后,其中的防护安全技术都失效或者不能完全排除入侵所造成的影响时,即使系统的某些组件遭受一些成功攻击者的破坏时,入侵容忍系统仍能及时自我诊断、恢复和重构,并能为合法用户提供所需的全部或者降级的服务 3。 一个入侵容忍系统 这样的信息系统,它能够在面对攻击的情况下,仍然连续地为预期的用户提供及时的服务。入侵容忍系统能够抵抗一些用攻击避免山 东 大 学 硕 士 学 位 论 文 4 和预防手段无法检测的信息攻击 。 这些攻击可能透过外层防御,即用攻击避免和预防手段设置的防御,如防火墙系统 ,认证和加密系统等 , 系统将采取一些必要的措施保证关键应用的功能连续正确。这些措施包括从限制怀疑的代码和数据到重新配置硬件和软件资源等 。 一般而言,容忍系统包括两个方面:一是容忍技术,这是目前商用系统所缺乏的功能。容忍技术可以让系统对入侵和攻击具有可复原性能(弹性),这些技术包括资源重新分配,系统冗余等;二是容忍机制的触发器,入侵检测系统可以成为一个这样的触发器。但即使目前最顶级的入侵检测系统,也具有太高的误警率和太低的入侵识别范围 4。理论上,触发器应该具有很高的覆盖范围和零误警率。很高的覆盖范围是指对任何 攻击和入侵导致的错误都能检测出来,同时,错误在系统传播之前就应该检测到。例如,如果容忍生存系统结构依赖于单元的冗余备份,就必须在所有备份单元崩溃之前发现攻击入侵错误 , 在错误影响到容忍机制之前检测到错误也是很重要的。 数据库入侵容忍技术为解决这一问题提供了很好的方案。数据库入侵容忍技术是一种新的安全技术,其核心思想是用硬件或软件容错技术屏蔽任何入侵或者攻击对系统功能的影响,从而使数据库系统具有弹性,在系统遭受一定限度的攻击后,仍然能为合法用户提供不间断的正常服务。 侵容忍的理论基础 统 故障模型 在面临攻击的情况下,一个系统或系统组件被成功入侵的原因主要有两个:(1)安全漏洞,本质上是需求、规范、设计或配置方面存在的缺陷,如不安全的口令、使得堆栈溢出的编码故障等,安全漏洞是系统被入侵的内部原因; (2)攻击者的攻击,这是系统被入侵的外部原因,是攻击者针对安全漏洞的恶意操作,如端口扫描、 击等方法 5。攻击者对系统或系统组件的一次成功入侵,能够使系统状态产生错误 (进而会引起系统的失效 (为了把传统容错技术用到入侵容忍上面来,可把任何攻击者的攻击、入侵和系统 组件的安全漏洞抽象成故障系统故障 (一个系统从面临攻击到系统失效的过程中,通常会出现以下事件序列:故障 (错误 (失效 (为了推理用于建立阻止山 东 大 学 硕 士 学 位 论 文 5 和容忍入侵的机制,有必要对系统故障进行建模。在实践中,常用的故障模型是合故障模型 (见图2 设 计 者 /操 作 者攻 击 者攻 击( 故 障 )安 全 漏 洞( 故 障 )入 侵( 故 障 )错 误 失 效图 2统故障模型 由图 2见,故障是引起 系统产生错误的原因,错误是故障在系统状态方面的表现,而失效是一个错误在系统为用户提供服务时的表现,即系统不能为用户提供预期的服务。为了实现入侵容忍,防止系统失效,可以对事件链的各个环节进行阻断,见图 2 设 计 者 /操 作 者攻 击 者攻 击( 故 障 )安 全 漏 洞( 故 障 )入 侵( 故 障 )错 误 失 效防 止攻 击防 止漏 洞防 止入 侵排 除漏 洞入 侵容 忍图 2止系统失效的 统故障模型 由图 2见,综合应用多种安全技术可以防止系统失效,这些安全技术包括: (1)防止攻击:包括信息过滤、禁止 可能含有恶意的脚本、对入侵进行预测等技术; (2)防止漏洞:包括完善的软件开发、预防 配置和操作中的故障; (3)排除漏洞:针对程序堆栈溢出的编码错误、弱口令、未加保护的 用漏洞排除方法,从数量和严重程度上减少安全漏洞的存在,然而要完全排除系统安全漏洞并不现实。 (4)防止入侵:针对已知形式的攻击,采取防火墙、入侵检测系统、认证和加密等手段,可以对这些攻击进行预防和阻止;(5)入侵容忍:作为阻止系统失效发生的最后一道防线,入侵容忍意味着能检测到入侵引起的系统错误,并采用相应机制进行错误处理。 山 东 大 学 硕 士 学 位 论 文 6 侵容忍目标和实现机制 入侵容忍技术从本质上讲是一种使系统保持可生存 性 (技术。根据安全需求,一个入侵容忍系统应达到以下目标: (1)能够阻止和预防攻击的发生; (2)能够检测攻击和评估攻击造成的破坏: (3)在遭受到攻击后,能够维护和恢复关键数据、关键服务或完全服务。入侵容忍系统目标的实现,需要一定的安全机制来保证,主要有以下机制: 安全通信机制 在网络环境里,为了保证通信者之间安全可靠的通信,预防和阻止攻击者窃听、伪装和拒绝服务等攻击,安全通信机制是必需的。入侵容忍的安全通信机制通常采用加密、认证、消息过滤和经典的容错通信等技术。 入侵检测机制 入侵检测通过监控并分析计算机系统或网络上发生的事件,对可能发生的攻击、入侵和系统存在的安全漏洞进行检测和响应。入侵检测通过和漏洞分析、攻击预报技术结合,能预测错误的发生、找出造成攻击或带来安全漏洞的原因。入侵检测也可结合审计机制,记录系统的行为和安全事件,对产生的安全问题及原因进行后验分析。 入侵遏制机制 通过资源冗余和设计的多样性增加攻击者入侵的难度和成本,还可通过安全分隔、结构重配等措施来隔离己遭破坏的组件,限制入侵,阻止入侵的进一步扩散。 错误处理机制 错误处理旨在阻止产生灾难性失效,具体包括错 误检测和错误恢复。错误检测包括完整性检测和日志审计等。错误检测的目的在于:限制错误的进一步传播;触发错误恢复机制;触发故障处理机制,以阻止错误的发生。错误恢复机制的目的在于使系统从入侵所造成的错误状态中恢复过来,以维护或恢复关键数据、关键服务甚至是完全服务。错误恢复机制包括:前向恢复 (即系统向前继续执行到一个状态,该状态保证提供正确的服务;后向恢复 (即系统回到以前被认为是正确的状态并重新运行;错误屏蔽 (即 系统地应用冗余来屏蔽错误以提供正确的服务,主要保障机制包括组件冗余、门限密码学、系统投票操作、拜占庭协商和交互一致性等。由于错误检测方法不可靠或有较大的延迟,从而会影响错误恢复的有效性,因此,错误屏蔽是优先考虑的机制。 本文中多阶段破坏控制技术模型就是针对错误处理机制提出的模型,它可以山 东 大 学 硕 士 学 位 论 文 7 有效地阻止破坏扩散,有效地修复攻击造成的破坏,很好地支持了入侵容忍。 侵容忍安全策略 入侵容忍安全策略是指当系统面临入侵时,系统采取何种安全策略来容忍入侵,避免系统失效的发生。入侵容忍安全策略来自于经典的容错和安 全策略的融合,策略以操作类型、性能、可得到的技术等因素为条件,在衡量入侵的成本和受保护系统的价值的基础上制订。一旦入侵容忍安全策略定义好了,就可根据确定的入侵容忍机制设计入侵容忍系统。具体而言,入侵容忍策略包括以下几个方面: 故障避免和容错 故障避免策略指在系统设计、配置和操作过程中尽可能排除故障发生的策略,由于要完全排除系统组件的安全漏洞并不现实,而且通过容错的方法来抵消系统故障的负面影响往往比故障避免更经济,因此,在设计入侵容忍系统时,应将故障避免和容错策略折衷考虑。在一些特殊情况下,对于至关重要的系 统,故障避免是追求的目标。 机密性操作 当策略目标是保持数据的机密时,入侵容忍要求在部分未授权数据泄露的情况下,不揭示任何有用的信息。入侵容忍系统的机密性操作服务可以通过错误屏蔽机制来实现,错误屏蔽有多种方法,如门限密码体制或法团(案。 可重配操作 可重配操作策略是指在系统遭受攻击时,系统根据组件或子系统的受破坏程度来评估入侵者成功的程度,进而对系统资源或服务进行重新配置的策略。可重配操作基于入侵检测技术,在检测到系统组件错误时能够自动用正确的组件来替代错误组件,或者用适当的配置来代替不 适当的配置。可重配操作策略用于处理面向可用性或完整性服务,比如事务数据库、 务等。由于可重配策略需要对资源或服务进行重配,系统提供的服务可能临时无效而造成一些性能上的降级。 可恢复操作 对于一个系统,假设:使它失效至少需要时间系统至多需要时间失效状态恢复到正常状态,而且时间系统崩溃也不会产生不正确的计算; 对于一次给定的攻击,其攻击持续山 东 大 学 硕 士 学 位 论 文 8 时间为且有果系统满足以上四个假设,则其遭受攻击并失效时,系统可采用可恢复操作来恢复正常。在分布式环境里,可恢复操作需要借助安全的协商协议来实现。 防失败 当攻击者成功入侵系统的部分组件时,系统功能或性能受到破坏,当系统不能再容忍故障发生的情况 下,系统有可能发展到潜在不安全状态。此时,有必要提供紧急措施 (如停止系统的运行 )以避免系统受到不期望的破坏。这种策略常用于任务至关重要的系统,是其他策略的补充。 用的入侵容忍技术 ( 1)冗余技术 冗余是容忍的最基本、最重要的技术。冗余一般是指系统资源超出正常工作条件所需的标准。冗余与复制(备份)是有区别的,复制只是冗余的一种是物理上对数据源的冗余。此外还有两种冗余:时间冗余和信息冗余。被广泛应用于通信协议的超时技术( 是时间冗余的一个很好的例子,当发送连接请 求并等待回应时,通常会设置一个超时时间,这个时间范围允许在一定范围内容忍通信连接中的临时错误。信息冗余的应用也很广泛,例如原始数据被采用多余的比特编码,用于提供同步、纠错等功能,从而更好地容忍错误。 采用冗余技术也会带来很多问题,主要不足有以下两个方面:一是冗余在减少错误发生的同时会增加系统的复杂度;二是冗余增加系统成本,而且不成熟的冗余会增加潜在的错误发生几率。 为了保证从冗余的源中得到正确结果,需要进行选举。举一个简单的例子:文件 F 存放在 5 个服务器上,当对 F 进行查询时,需要从 5 个服务器上取回查询结果 2,4,,并由一个选举执行者对这 5 个查询结果进行比较,如果其中的多数(如 4 个)服务器上的内容一致,则认为选举成功,同时表明另一个服务器有可能遭受入侵。由此可以看出,选举的作用有两个:一是得出正确的结果;二是标识入侵。 ( 2)系统自适应技术 系统根据攻击的情况设置入侵容忍策略,为了使系统高效的工作,必须采取自适应技术。常用的自适应技术有以下几种: 山 东 大 学 硕 士 学 位 论 文 9 回滚:受影响的组件透明地用正确的备份组件代替。 转移:将所有拥塞的请求转移到另一个安全的服务器。 共享负载:共享负载(负载平衡)用于避免负载 过重导致服务器不可用或降级。 阻塞:如果某个客户被认定是攻击者或是可疑的,则系统可以拒绝为其服务。 鱼缸:类似于阻塞,但是允许可疑客户继续接受服务,但是将禁止其执行某些操作,以保护其它正常客户不受影响。 复员:当遭受攻击的组件恢复正常后,可以被重新启用。 调整系统状态:系统的多级防御措施可以根据操作环境和遭受攻击情况进行调整。 在入侵容忍数据库的设计方案中,可以综合应用以上自适应技术,但必须注意以下两个方面:一是系统的自适应方案应该是不可预见的,否则将会被攻击;二是自适应方案要有弹性,防止短暂的行为导致系统 调整工作状态,以致造成系统状态的不稳定。实时的或无级的自适应是非常困难的。 ( 3)间接访问技术 间接访问也是入侵容忍中的重要技术,用来在客户和服务器之间设置防御。由于间接访问的实现采用黑盒设计,对于客户来说是透明的。常用的间接访问技术有 3 种: 代理 ( 系统的入口,代理客户的请求,是系统防御的第一道防线。 功能主要有:代理客户请求;流量(负载)平衡;客户合法性测试;基于签名的测试等。由于 系统的入口,因此它的性能是系统性能的瓶颈,而且容易成为被攻击的目标,解决方法 是采用多 计。 间接访问能够提高系统的安全性能,但是会增加额外的成本和时延。 封装 ( 封装同代理类似,只是比 件拥有更高的可信度,能够与服务器直接交互。 沙箱 ( 该方法将不信任的程序在单独的虚拟地址空间里安全地运行,限制其访问本地资源的权限,它只能施加有限的影响,破坏有限的资源。行环境就提供了这种安全技术用来防止 害主机。 ( 4)破坏控制技术 山 东 大 学 硕 士 学 位 论 文 10 入侵容忍数据库的破坏控制技术分为两种:入侵隔离和多阶段破坏控制。 入侵隔离 是实现入侵容忍的一个重要手段。入侵隔离的主要思想是在入侵检测器无法确定某一事务是否为恶意事务时,设定其为可疑用户。系统隔离可疑用户提交的操作,而不是立即终止该用户提交的数据库事务操作,建立嫌疑版本数据库。如果系统在后续操作中发现该用户不是恶意攻击者时,数据库系统能够以较少的资源消耗,达到保留该用户尽可能多的事务操作的目的。如果是恶意事务,则将嫌疑版本数据库删除。隔离使得数据库免于被一系列可疑事务可能造成的破坏,而且没有损失数据库持续的可用性。入侵隔离技术具有消耗资源少,便于实现的优点,具有很高的可用性。入侵 隔离很好地解决了检测延迟。 多阶段破坏控制技术是入侵检测器确定某一事务为恶意事务时,立即控制所有可能遭到破坏的对象,然后在后续过程中,分阶段的对那些没有受到破坏的对象或受到破坏但是被正确修复的对象进行解除控制。多阶段破坏控制技术拒绝了破坏扩散,有效地保证了数据库系统的可用性和完整性。多阶段破坏控制很好地解决了评估延迟和修复延迟。 级入侵容忍数据库的模型 数据库受到的安全威胁主要来自 4 个层面,即用户、 面、 面和事务层面。首先,身份认证、访问控制等安全防护措施可以防止非法用户或合法用户的 误操作对数据库安全造成威胁。其次,由于数据库运行在操作系统之上,要保证数据库安全首先需要一个安全的操作系统环境。例如在 境下运行的 果 用 份验证,一旦操作系统口令被攻破,则入侵者很容易获取 的机密数据。第三, 安全问题主要有: 口令、数据库管理员对用户权限分配不合理或管理不善造成的用户权限和用户级别混乱、 全漏洞等。采用冗余的办法,通过一组异构的数据库应用服务器,可以有效的解决来自 和 的恶意攻击。异构的数据库应用服务器是指在不同的操作系统环境下运行的不同类型的于不同类型的 安全漏洞不尽相同,一种攻击不能同时破坏两种不同的数据库应用服务器。这就意味着要想完全破坏冗余的数据,入侵者必须熟悉各种 要做到这一点是非常不容易的。最后,事务层山 东 大 学 硕 士 学 位 论 文 11 面的攻击主要是入侵者设法获取合法的身份后,对数据库进行访问,由于入侵者的操作看上去是合法的,因此可以避开身份认证、访问控制等安全防护措施。基于冗余的入侵容忍技术无法解决事务层面的攻击。本文中的多阶段破坏控制模 型建立在事务级入侵容忍的基础上。 基于入侵容忍的多级数据库安全模型 由四级构成 , 如图 2示。 第一级:对用户采用间接访问、认证、访问控制、加密、消息过滤、防火墙等技术,以防范非授权用户的攻击和破坏。客户访问数据库系统时,首先要经过防火墙过滤,客户与服务器进行互相认证,必要时对机密信息进行加密。 第二级:不同类型 用 多种操作系统。由于一种恶意攻击往往只对一种 效,引入多种 有效防止恶意攻击对数据库造成破坏。 第三级:冗余异构的 用 多种数据库管理系统存储数据。由于攻击者不可能对所有 熟悉,一种恶意攻击往往只对一种 效,因此将机密数据存放在不同类型的 有效防止恶意攻击对数据库造成破坏。 第四级: 事务级入侵容忍 。 容忍入侵技术主要考虑在入侵存在的情况下系统的生存能力 ,保证系统关键功能的安全性和健壮性 。数据库安全面临的最大问题是内部人员攻击。内部人员攻击可以是恶意的或是非恶意的。恶意攻击是指内部人员有计划地窃听、偷窃或损坏信息,或拒绝其他授权用户的访问。联邦调查局( 评估显示 80的攻击和入侵来自组织内部。内部人员熟悉系统的结构、敏感数据的存储及安全系统的情况,这种攻击最难于检测和防范。非恶意的攻击通常指那些由于粗心、缺乏技术知识或为了“方便工作”等无意间绕过安全策略从而对系统造成了破坏的行为。事务级入侵容忍能很好的抵御来自内部的攻击,保障数据库的数据安全。入侵隔离技术和多阶段破坏控制技术可以很好地解决事务级的入侵容忍。 山 东 大 学 硕 士 学 位 论 文 12 用户操作系统事 务级 入侵 容忍非 法 请 求合 法 请 求针 对 操 作 系 统 漏 洞 的 攻 击针 对 D B M S 漏 洞 的 攻 击数 据库 管理 系统恶 意 事 务图 2于多级入侵容忍的数据库安全模型 本文提出的多阶段破坏控制模型建立在事务级入侵容忍的基础上, 系统执行事务级安全策略,对事务级恶意攻击及其造成的破坏进行控制并进行修复,来保证数据库系统的完整性及可用性。 山 东 大 学 硕 士 学 位 论 文 13 第 3 章 多阶段破坏控制技术 本模型面向事务级入侵容忍。模型中数据库系统由一系列数据对象组成,数据对象由事务进行处理。事务是一系列的读写操作,事务要么提交要么中断。 多阶段破坏控制是相对于单阶段破坏控制而来的。在单阶段破坏控制模型中,受破坏对象

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论