一、基于网络的数据库安全研究(论文文献综述)
唐德浩[1](2021)在《网络安全要求下的数据库安全技术分析》文中认为随着我国互联网的不断发展,对于数据库安全技术的要求和标准也会越来越高,在这样信息不断更新换代的情况下,这也使得计算机网络的功能越来越完善,进一步提升网络安全的可信度。数据库的安全技术对于计算机网络安全运行有着直接的影响,那么需要对计算机网络数据库的安全管理进行更加详细的探讨与研究,这对于现实生活是具有重要的实践意义。
孙伟明[2](2020)在《基于网络数据流的信息安全态势感知技术研究》文中研究说明信息化网络化快速发展的今天,互联网的使用越来越频繁。同时,网络安全状况不容乐观,网络诈骗、网页篡改、后门植入等网络事件时有发生。网络安全态势感知对于个人财产安全和国家安全来讲,都有着现实且重要的意义。网络安全态势感知一般分为态势要素提取、态势理解与态势预测三个阶段。态势要素的提取是态势感知的首要环节,要素来源的好坏关系着态势理解预测的优劣。本文从网络数据流的角度开展态势要素提取技术的研究,主要研究内容分为两个方面:基于软件定义网络(SDN)蜜网的感知要素提取系统设计与实现;基于主动探测的No SQL数据库感知要素提取系统设计与实现。1、基于软件定义网络(SDN)蜜网的感知要素提取系统设计与实现。本系统在设计上以DPDK、Open v Switch(OVS)、Docker容器技术为基础,主要实现了三个功能:探测消息的应答、利用OVS和Docker容器快速部署的特性实现蜜网的实时生成、攻击数据流的实时存储统计。论文的核心工作在于:提出对网络攻击者基于ARP及PING协议的信息应答欺骗机制,诱使攻击者对蜜网中的蜜罐采取进一步攻击行动;针对全流量数据包存储问题,提出并实现了一种基于环形队列的快速数据存储方法,避免了大流量攻击条件下因存储速度跟不上而导致数据丢包情况的发生;提出并实现了一种数据库快速查询读写的缓存方法,通过减少数据库缓存失效的方式提升了数据库存储性能。论文最后以一个SSH攻击的实际抓包例子验证了本文设计系统的有效性。2、基于主动探测的NoSQL数据库感知要素提取系统设计与实现。论文首先针对当前流行的几种No SQL数据库Mongo DB、Redis、Memcached、Elastic进行抓包分析默认安装情况下存在的漏洞风险,并对Memcached数据库存在的DDOS放大攻击进行相应的验证研究。结合Shodan官网上可探测的No SQL数据库进行实验分析,得出No SQL数据库默认安装下安全风险高的结论。接着,论文以Elastic为例对存在风险的No SQL数据库作进一步研究,设计并实现了Elastic风险感知系统。论文详细介绍了风险感知系统的总体设计思想、多线程模块的实现、IP探测的方法流程、敏感数据检测算法的实现等。实验结果表明本文提出的敏感数据检测算法准确率在96%以上。然后以Shodan官网可探测的Elastic数据库为实验来源进行了该风险感知系统的功能测试,测试结果说明了系统的有效性。论文最后针对No SQL数据库默认安装情况下存在的风险提出了相应的防范对策。
何文才,李斯佳,刘培鹤,马英杰,杨亚涛[3](2020)在《基于CAS系统的网络数据库安全模型》文中指出近年来内部管理人员泄露网络数据库信息事件频出,现有的网络数据库已无法满足当今网络环境安全性的需求,人们亟需一种更安全的新型网络数据库。分析网络数据库安全威胁,设计一种基于CAS系统的网络数据库安全模型。在此基础上设计一种Logistic-Henon混沌加密算法,并从复杂度、密钥空间、初值敏感性三个方面对该算法进行仿真实验分析。该系统一方面提高了CAS系统中票据使用和数据传输的安全性,另一方面避免内部人员直接接触敏感数据和密钥,进而提高了网络数据库安全性。
吴魏[4](2019)在《云计算环境下数据挖掘安全外包关键技术研究》文中研究指明随着云计算技术的快速发展,云服务商为用户提供了性能强大且具有弹性的数据存储和计算资源,将数据挖掘工作外包至云环境可以显着降低用户的运行维护成本。然而,由于云环境存在数据泄露等多种安全威胁,且云服务商对于用户而言不完全可信,用户的外包数据存在隐私泄露的风险。因此,如何保证云端数据挖掘过程中数据和结果的安全性已成为云计算安全领域亟待解决的关键问题。现有的数据挖掘安全外包方案通常无法同时满足高安全性和高效性的应用要求,并且在外包计算时可能需要用户的在线参与,从而影响了方案的适用性。针对这些问题,本文在深入分析云计算环境下数据挖掘安全外包问题的基础上,重点针对k近邻分类、深度神经网络分类、k均值聚类和频繁项集查询的安全外包技术展开研究,构建了合理的系统模型和安全模型,设计了安全高效且无需用户在线的安全外包方案,提高了数据挖掘安全外包的实用性。本文的主要研究工作和创新包括以下几个方面:1.针对现有k近邻分类安全外包方案在安全性、运算效率和适用性上存在的不足,提出了一种基于高效加密算法的k近邻分类安全外包方案,其支持在大规模密文数据库上进行高效的k近邻分类。该方案的主要创新点包括:(1)设计了数据库密钥生成协议、数据库加密协议、查询数据点加密密钥生成协议、查询数据点加密协议、分类标签重加密密钥生成协议、密文k近邻分类协议和分类标签解密协议,并基于这些协议构建了k近邻分类安全外包方案;(2)在半诚信安全模型下进行了详细的安全性分析,证明了该方案能够有效保护数据库安全、解密私钥安全和查询隐私,同时能够隐藏数据访问模式;(3)进行了详细的实验性能分析,实验结果表明该方案具有较高的运算效率。2.针对现有k近邻分类安全外包方案无法同时满足密文语义安全和低计算开销的不足,提出了一种基于混合公钥加密的k近邻分类安全外包方案,实现了基于语义安全的混合密文数据库上的高效k近邻分类。该方案的主要创新点包括:(1)提出了一种安全内积协议进行密文距离值计算,相比于现有的密文距离计算协议,该协议具有更低的计算开销;(2)提出了一种抗合谋重加密密钥生成协议,保证了云服务器在合谋查询用户的情况下仍无法得到相应的解密密钥;(3)通过使用安全内积协议和代理重加密协议作为子协议,提出了一种密文k近邻分类协议,实现了安全高效的密文k近邻分类;(4)进行了详细的安全性证明和实验性能分析,实验结果表明该方案具有较高的运算效率。3.针对现有深度神经网络分类安全外包方案在密文分类结果准确率和执行效率上存在的不足,提出了一种基于全同态加密的深度神经网络分类安全外包方案,较好地满足了方案对高安全性、高效性和高分类准确率的应用要求。该方案的主要创新点包括:(1)提出了一种参数自适应学习的多项式激活函数,其多项式参数在网络训练过程中能够自适应学习和更新,从而具有更好的分类性能;(2)设计了三种规模较小的卷积神经网络模型,从而保证了密文分类的运算效率;(3)使用全同态加密算法对用户数据进行加密从而保证了数据安全,外包分类过程由云服务器完成而无需用户的在线参与;(4)进行了详细的实验性能分析,实验结果表明该方案同时满足了分类外包对高准确率和高效率的要求。4.针对现有k均值聚类安全外包方案无法同时支持密文语义安全和高运行效率的不足,提出了一种基于全同态加密的k均值聚类安全外包方案,其支持在语义安全的密文数据库上进行高效的聚类计算。该方案的主要创新点包括:(1)设计了数据库加密协议、安全比例因子计算协议、安全平方欧氏距离协议、安全簇更新协议、安全终止条件计算协议和安全簇心解密协议,并基于这些协议构建了k均值聚类安全外包方案;(2)使用密文打包技术实现了密文聚类过程中高效的并行计算,显着提高了方案的运算效率,且所有外包聚类过程由云服务器完成而无需用户的在线参与;(3)在半诚信安全模型下进行了详细的安全性分析,证明了该方案能够有效保护数据库安全和聚类结果隐私,同时能够隐藏数据访问模式;(4)进行了详细的实验性能分析,实验结果表明该方案能够高效地在大型密文数据库上进行k均值聚类。5.针对现有频繁项集挖掘安全外包方案在安全性、高效性和适用性上存在的不足,提出了一种基于混合同态加密的频繁项集查询安全外包方案,其支持在语义安全的密文数据库上进行高效的频繁项集查询。该方案的主要创新点包括:(1)设计了事务数据库加密协议、项集加密协议、安全频繁项集挖掘协议和安全支持度解密协议,并基于这些协议构建了频繁项集查询安全外包方案;(2)使用密文打包技术实现了密文挖掘过程中高效的并行计算,显着提高了方案的运算效率,且所有外包挖掘过程由云服务器完成而无需用户的在线参与;(3)在半诚信安全模型下进行了详细的安全性分析,证明了该方案能够有效保护数据库安全和查询结果隐私,同时能够抵抗频率分析攻击;(4)进行了详细的实验性能分析,实验结果表明该方案能够高效地在大型密文数据库上进行频繁项集查询。
王皓[5](2019)在《B公司网络信息系统的安全分析及优化》文中进行了进一步梳理随着信息化社会的发展,通信技术已经渗透到各行各业,对人们的工作和生活产生了不可估量的重大影响。与此同时通信技术的进步也推动了社会信息化的进程。网络的应用、普及给人们工作和生活带来便捷,但只有保障了网络的安全运行,才能发挥它的作用。今天,许多企业实现了信息化办公,通过网络进行业务操作、将数据存储在互联网上,因此企业网络信息系统的安全至关重要,如何提高信息系统的安全防护性能是关键所在。本文以“B公司网络信息系统的安全分析及优化”为研究课题,分析了该公司现行网络信息系统存在的隐患,并提出了优化方案,帮助该公司解决现行网络信息系统的运行中存在的问题。本文分析了国内外信息安全的研究现状、产业发展以及技术应用,回顾并总结了信息安全的理论和其中的关键内容,然后对网络信息系统安全的概念、分类和策略进行了详尽的阐述。本文基于网络信息系统安全的理论基础,针对B公司网络信息系统现状从路由/交换设备、数据库系统、操作系统和外网连接四个方面分析了安全风险,结合B公司网络信息系统应用中的实际需求提出了系统优化的目标、设计原则。然后对B公司网络信息系统制定了具体的优化方案,规划了网络信息系统安全管理体系、进行了设备选型,并对网络信息系统实际应用进行系统功能验证,确定优化方案的可行性。本文通过近年来较为常见、影响力较大的黑客技术对B公司优化后的网络信息系统进行了渗透测试,并根据渗透测试的结果提出了解决方案,使B公司网络信息系统能够更有效率的运行。希望研究的部分成果能够为企业网络信息系统的建设提供一些参考。
马鹏斐[6](2019)在《基于Android终端的SQLite数据库网盘存储安全研究》文中研究指明随着互联网科技的发展和移动应用数目的增加,用户产生的终端数据规模不断扩大。越来越多的智能终端将开源、移植性强的Android系统作为自身操作系统,或者基于Android系统定制个性化系统。然而,伴随用户数据量的增加,移动终端的存储空间已无法满足用户对数据存储的需求,用户开始将终端中的数据存入网盘,释放本地空间。终端和网盘中包含大量的用户私密信息,很大一部分与用户的隐私和企业的经济利益直接相关。针对目前移动终端数据存储和传输安全性的不足,本文设计一个基于Android终端的SQLite数据库隐私信息网盘安全存储系统,在Android原生系统SQLite源码部分添加安全控制模块,然后将具有高安全性的密文上传至服务端,释放本地空间,保护用户隐私数据安全。本文的主要工作和研究内容如下:(1)分析Android平台用户数据的存储方式,探讨SQLite数据库的结构和现有安全机制的不足。(2)从数据加密和权限控制两大方面出发,设计SQLite数据库安全增强方案。数据加密方面,提出一种基于优化的AES-128算法加密SQLite数据库的方案。在AES轮变换过程中,对状态矩阵进行分块、并行处理;密钥扩展算法部分,单独生成一组与初始密钥无关的子密钥,作为初始密钥,再对其“移位”、“异或”生成第二轮密钥;最后采用可以对任意长度明文加解密的CTR(Counter)模式,实现并行的优化AES算法。经过实验结果计算分析得出,该方案在对空间占有影响很小的情况下,SQLite加解密速率分别提升了28.7%、23.5%,并且显着提升了对已知明文攻击和穷举攻击的抵抗能力。权限控制方面,引入身份认证模块和RBAC访问控制模块。身份认证模块,引入密钥管理,将用户设置的口令与设备IMEI码拼接并加入Salt值,对结果进行MD5散列,得到的128位散列值作为数据加密模块的密钥。密钥存储在只有系统超级用户才可访问的文件中。访问控制模块,将RBAC角色控制方式运用到SQLite中,系统给各合法用户分配管理员角色、一级角色或者二级角色,系统会查找已通过身份认证的用户对应的角色,然后赋予角色允许范围内的操作权限。实验和性能分析表明,本方案在耗费较少空间和时间的情况下,安全性有很高地提升。(3)设计可靠的网盘客户端,实现注册、登录和上传下载的功能,通过JNI调用SQLite安全接口,将经过SQLite安全增强模块保护的数据密文传输到服务端存储。
李斯佳[7](2019)在《基于CAS系统的网络数据库安全模型的研究与设计》文中进行了进一步梳理随着网络信息化的到来,社会生产生活中产生的信息量激增,数据库技术快速发展。在数据库相关技术迅猛发展的过程中,如何存储更多数据量、保证数据信息存储安全成为了研究的热点和重点。网络数据库作为数据存储技术的手段以及重点发展方向,能够更加方便的存储企事业单位产生的大量数据信息,但是相比较于在本地进行存储的数据库系统来说,对安全方面性能的要求更高。近年来在网络数据库系统飞速发展的同时,内部管理人员违规操作对用户敏感信息造成安全威胁的相关事件频发,成为了网络数据库安全技术需要解决的一项重点问题。本文主要针对网络数据库管理员的内部违规行为对用户敏感信息造成安全威胁,分析了网络数据库中对用户敏感数据安全造成威胁的方式以及相关防御安全方案,深入研究了网络数据库访问控制技术、混沌密码学以及CAS(Central Authentication Service)单点登录系统等相关技术方案,提出并实现了一种网络数据库安全模型,针对该模型防御内部人员攻击的安全功能需求设计了一种基于Logistic-Henon混沌系统的数据加密算法,对数据库模型及算法方案进行了相关分析测评。具体研究成果如下:(1)主要研究网络数据库模型的设计、网络数据库对用户敏感数据安全造成威胁的方式以及相关防御安全方案、数据库访问控制技术,分析了适用于网络数据库中的加密算法混沌模型以及CAS单点登录技术。(2)提出了一种基于Logistic-Henon混沌系统的加密算法,主要用以防止网络数据库中针对身份认证的重放攻击和系统内部人员违规行为的威胁。本算法在保证算法性能的前提下,能够迭代生成用户身份认证过程中使用的随机性票据ST(Service Ticket),并以此与用户根密钥生成子密钥供加密算法使用。(3)针对网络数据库内部人员的违规操作的威胁,提出了一种基于CAS系统的网络数据库安全模型。经分析验证,该方案可以避免网络数据库内部管理人员的违规行为对用户敏感数据信息的安全造成威胁,同时可以防御大多数针对网络数据库安全的攻击。(4)从代码层面上实现了本文提出的Logistic-Henon加密算法与网络数据库安全模型。经验证,该算法功能可靠,本文提出的网络数据库系统能够满足需求。
徐文涛[8](2018)在《基于网络安全大数据靶标系统的研究与构建》文中研究指明随着计算机网络技术的快速发展,网络给人们生活和工作带来便捷的同时,安全问题却不容忽视。各类软硬件系统的漏洞信息是网络安全中最重要的内容,多数的黑客攻击活动都是基于特定的信息系统的漏洞发起的,因此,网络安全漏洞信息的及时获取和有效利用是网络信息系统防护的重要手段,各个国家和社会组织均投入了大量的资源构建网络安全漏洞数据库,利用网络攻防平台培养网络安全人才,而靶标环境作为攻防平台中的核心部件,在实践中发挥着重要作用。目前,国内外的漏洞数据发布平台众多,漏洞数据量大,但是没有遵循统一的标准,漏洞数据存在大量的异构和冗余现象。互联网上公开发布的漏洞靶标环境较少,更新频率低,而攻防平台中靶标环境多是以CTF解题模式为主,靶标环境模式化、偏向学术,针对有真实漏洞的靶标环境更是少之又少,真实漏洞靶标环境构建所面临的主要难题是历史软件的依赖环境配置问题。在该领域中还没有成熟的技术模式能系统的解决我们面临的问题。本论文对漏洞数据收集技术、数据标准化清洗技术、漏洞数据融合技术、漏洞数据库构建技术及靶标环境构建技术等方面进行深入研究,在分析国内外主要漏洞数据库安全知识体系和安全内容自动化协议的基础上,设计并实现了网络安全大数据集的构建和基于该大数据集的靶标系统的构建。本文的具体研究工作如下:1、设计并实现了标准化漏洞数据收集模块,大量研究国内外主要漏洞发布平台的漏洞数据特征,利用网络爬虫技术,实现对各漏洞库原始漏洞数据大规模的实时、稳定的收取。并针对漏洞数据特点,利用数据清洗技术实现了对漏洞数据标准化处理的数据清洗模块,为构建具有安全知识体系的网络安全大数据集和靶标系统提供稳定和标准的漏洞数据源。同时根据系统设计要求,研究漏洞数据的自动化处理技术和数据库存储技术实现对应的功能模块。2、构建具有安全知识体系的网络安全大数据集,从多个层次分析当前国内外主要漏洞数据库的构建技术和漏洞数据特征,提出了基于通用漏洞编号和特定漏洞编号相结合的漏洞信息关联技术,并对各漏洞数据库综合分析,评估所涵盖的漏洞数据信息的全面性和覆盖范围,根据评估结果建立包含漏洞数据来源、数据引用情况、支持SCAP情况、POC情况、受漏洞影响的平台环境情况和漏洞利用代码情况等字段的具有安全知识体系的网络安全大数据集。3、设计并实现了漏洞靶标环境构建模块,系统基于前两步工作中构建的具有安全知识体系的网络安全大数据集,研究漏洞靶标环境构建的条件和技术,分析和补全靶标环境构建所需的必备要素,提取出可用于靶标环境构建的漏洞数据信息,在此基础上研究并利用Docker主机虚拟技术、Linux系统环境下软件依赖时间回溯技术等解决靶标环境构建中一系列问题,最终实现了漏洞靶标环境构建模块。基于以上三部分研究内容,本文实现了基于网络安全大数据靶标系统的研究与构建工作。系统所包含的漏洞数据收集模块、清洗模块、漏洞数据库构建模块以及漏洞靶标环境构建模块密切配合,实现了对网络安全漏洞信息的及时、全面感知,标准化、模块化构建具有真实漏洞的靶标环境,为网络安全领域的漏洞信息研究工作和网络安全人员实战训练提供有力的数据支撑和环境支撑。
陈雷行[9](2018)在《基于Docker的云数据库安全审计》文中研究说明随着云计算与大数据技术的日益成熟,传统数据库逐渐向虚拟化和云数据库技术发展。云服务提供商通过虚拟化、分布式计算等技术将服务器、存储、网络、应用程序等资源集中起来,为中小企业及用户提供高效、廉价的数据库服务。但是,数据安全问题在云技术发展过程中不断暴露出来,频繁发生的数据泄露事件已成为制约其发展的主要原因。本文在对国内外关于云计算访问控制和数据加密技术相关研究的分析和总结基础上,以中小企业和用户广泛使用的IC卡系统数据作为实际应用背景,深入分析其在云数据库环境下面临的数据安全隐患以及企业实际的数据安全需求,针对IC卡内存有敏感数据,且较易被破解等特点,从事后审计的角度提出了一个数据安全策略方案,并进行了实现与分析。论文对云数据库审计做了如下的工作:首先,本文设计了一款审计工具,该工具是针对于目前应用最为广泛的基于MySQL引擎的云数据库开发的,利用第三方提供的软件开发工具包研发而成,能够获取云数据库平台内数据变更过程和操作人员信息。最后,利用Docker搭建了一套云数据库平台,并在平台上进行了相关实验,实验表明该审计工具能够正确的获取和解析云数据库中的数据变更并关联操作用户。在对公共交通系统内非法行为的研究中,利用了上述提出的审计策略,并设计出了基于有限状态机模型的审计方法。利用FSM模型简化用户消费模拟过程,分析并论证了模拟结果集的特征。针对当前存在两类异常行为进行了分析,并且证明了该方法对这两种情况具有较高的检出结果,表明该方法具备实际应用价值。综上所述,本文从理论和实践两方面对于基于Docker的云数据库安全审计进行了积极地探索和深入的研究,提出了一套完善的审计策略,设计的审计工具帮助审计人员提高了工作效率。
陈炜[10](2013)在《基于网络的数据库审计和风险控制研究》文中认为数据库是信息系统存储与处理的核心。尤其在这个信息爆炸的社会里,数据库被广泛应用于工作和生活的方方面面,发挥着越来越重要的作用。随之而来,数据库的安全问题也越来越受到人们的重视。目前,主流的数据库都提供了相应的安全机制来保证数据库的安全,但是面对日益复杂的网络环境,用户的访问形式也变的多种多样。传统的安全机制已无法满足数据库安全的需要,如何尽快的发现恶意攻击,并在对数据库造成破坏后及时的采取相应的措施,以保证数据库的安全等等,是数据库安全维护人员普遍关心的问题。数据库安全审计就是在这样的需求下被提出来的。随着信息技术和网络的不断发展,针对数据库攻击越来越普遍,数据库审计这一概念也逐渐由传统的信息记录发展到现在的数据记录、审查、分析、检测。本文所研究的内容包括以下几个方面:通过对现有的数据库安全机制和审计模式的不足进行分析,设计了一个基于网络的数据库审计模型,作为现有数据库安全机制和审计技术的备份和补充。随后概述了基于网络的数据库审计模型的流程及各个功能模块的作用。采用旁路监听的方式,实现审计数据的采集并通过协议分析、SQL语句解析等手段分析网络中对数据库的操作。详细介绍了审计数据采集分析的整个流程及各部分所使用的关键技术和实现的原理方法。详细阐述了数据库网络包的抓取过程以及如何利用lex和yacc工具生成词法和语法分析程序对SQL语句进行解析,并有针对性的提取与安全分析相关的审计数据。针对目前数据库审计的方法及待审计数据的特点,在数据库审计与风险控制上,采用数据库操作行为检测与SQL语句检测相结合的审计方法。通过基于聚类分析与关联规则挖掘的数据库异常检测技术,对数据库操作行为和SQL数据操作进行审计分析,建立用户正常的行为模式,并通过编写异常检测算法来检测用户的异常行为;通过基于误用的模式匹配的技术,对SQL语句结构进行检测分析,建立SQL语句结构的规则库,并通过模式匹配算法来判断SQL语句结构是否正常。这两种审计方法各自的侧重点不同,各有优缺点。本文融合了两种审计方法,使其相辅相成,优势互补,极大的提高了审计的准确率。
二、基于网络的数据库安全研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于网络的数据库安全研究(论文提纲范文)
(1)网络安全要求下的数据库安全技术分析(论文提纲范文)
1 大数据时代网络信息数据库概述 |
2 计算机网络数据库的安全管理意义 |
3 计算机网络数据库安全管理存在的问题 |
4 计算机网络数据库安全管理技术应用 |
5 结语 |
(2)基于网络数据流的信息安全态势感知技术研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 态势提取 |
1.2.2 态势理解和预测 |
1.3 论文的研究内容 |
2 基于SDN蜜网的感知要素提取系统设计与实现 |
2.1 相关技术介绍 |
2.1.1 DPDK |
2.1.2 OVS |
2.1.3 Docker容器 |
2.2 总体架构设计 |
2.3 关键技术 |
2.3.1 构造ARP应答包 |
2.3.2 构造ICMP应答包 |
2.3.3 数据包同步存储 |
2.3.4 数据库缓存设计 |
2.4 捕获数据分析 |
2.5 本章小结 |
3 基于主动探测的NoSQL数据库感知要素提取系统设计与实现 |
3.1 常见的NoSQL数据库 |
3.2 NoSQL数据库默认安装漏洞分析思路 |
3.3 实验 |
3.3.1 Mongo DB |
3.3.2 Redis |
3.3.3 Memcached |
3.3.4 Elastic |
3.3.5 实验结果分析 |
3.4 Elastic数据库风险感知系统设计与实现 |
3.4.1 整体架构设计 |
3.4.2 配置模块设计 |
3.4.3 日志模块设计 |
3.4.4 多线程模块设计 |
3.4.5 IP探测模块设计 |
3.4.6 敏感数据检测模块设计 |
3.4.7 实验结果 |
3.5 防范对策 |
3.6 本章小结 |
4 总结与展望 |
4.1 总结 |
4.2 展望 |
参考文献 |
学位期间的研究成果 |
致谢 |
(3)基于CAS系统的网络数据库安全模型(论文提纲范文)
0 引 言 |
1 网络数据库安全及威胁 |
1.1 网络数据库安全技术 |
1) 用户识别技术。 |
2) 访问限制和监视追踪技术。 |
3) 数据库审计技术。 |
4) 数据库加密技术。 |
1.2 网络数据库的安全威胁 |
1) 网络黑客入侵数据库造成数据泄露或损坏。 |
2) 合法用户非法获取自身权限外的数据资源。 |
3) 内部人员可以直接接触敏感数据导致数据泄露。 |
2 网络数据库安全模型的构建 |
2.1 具体步骤 |
2.2 方案安全性分析 |
(1) SQL注入攻击手段。 |
(2) 数据库下载漏洞。 |
(3) 窃取备份。 |
(4) 特权提升。 |
3 混沌加密算法原理 |
3.1 ST的生成 |
3.2 子密钥生成及加解密过程 |
3.3 安全性分析 |
3.3.1 复杂度分析 |
3.3.2 密钥空间分析 |
3.3.3 初值敏感性分析 |
4 结 语 |
(4)云计算环境下数据挖掘安全外包关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 数据挖掘安全外包问题概述 |
1.2.1 数据挖掘安全外包的数据隐私 |
1.2.2 数据挖掘安全外包的方案设计 |
1.2.3 数据挖掘安全外包的技术难点 |
1.3 国内外研究现状 |
1.3.1 传统集中式数据挖掘隐私保护技术 |
1.3.2 传统分布式数据挖掘隐私保护技术 |
1.3.3 云计算环境下数据挖掘安全外包技术 |
1.4 研究内容和技术创新 |
1.5 论文组织结构 |
第二章 基于高效加密算法的k近邻分类安全外包技术 |
2.1 引言 |
2.2 问题描述 |
2.2.1 系统模型 |
2.2.2 安全模型 |
2.2.3 设计目标 |
2.3 基于高效加密算法的k近邻分类安全外包方案 |
2.3.1 方案整体架构 |
2.3.2 方案协议设计 |
2.3.3 方案正确性分析 |
2.4 安全性分析 |
2.4.1 数据库安全 |
2.4.2 数据拥有者密钥安全 |
2.4.3 查询隐私安全 |
2.4.4 数据访问模式安全 |
2.5 性能分析 |
2.5.1 理论分析 |
2.5.2 实验分析 |
2.6 本章小结 |
第三章 基于混合公钥加密的k近邻分类安全外包技术 |
3.1 引言 |
3.2 问题描述 |
3.2.1 系统模型 |
3.2.2 安全模型 |
3.2.3 设计目标 |
3.3 基于混合公钥加密的k近邻分类安全外包方案 |
3.3.1 预备知识 |
3.3.2 方案基础安全协议构建块 |
3.3.3 安全外包方案 |
3.4 安全性分析 |
3.4.1 安全内积协议安全性分析 |
3.4.2 抗合谋重加密密钥生成协议安全性分析 |
3.4.3 密文k近邻分类协议安全性分析 |
3.5 性能分析 |
3.5.1 理论分析 |
3.5.2 实验分析 |
3.6 本章小结 |
第四章 基于全同态加密的深度神经网络分类安全外包技术 |
4.1 引言 |
4.2 问题描述 |
4.2.1 系统模型 |
4.2.2 安全模型 |
4.2.3 设计目标 |
4.3 预备知识 |
4.3.1 全同态加密算法YASHE |
4.3.2 卷积神经网络 |
4.4 基于全同态加密的深度神经网络分类安全外包方案 |
4.4.1 参数自适应学习的多项式激活函数 |
4.4.2 方案设计及安全性分析 |
4.5 性能分析 |
4.5.1 基于不同激活函数的分类性能分析 |
4.5.2 基于不同神经网络模型的密文分类性能分析 |
4.5.3 神经网络模型密文分类计算开销估计 |
4.6 本章小结 |
第五章 基于全同态加密的k均值聚类安全外包技术 |
5.1 引言 |
5.2 问题描述 |
5.2.1 系统模型 |
5.2.2 安全模型 |
5.2.3 设计目标 |
5.3 基于全同态加密的k均值聚类安全外包方案 |
5.3.1 k均值聚类 |
5.3.2 方案基础安全协议构建块 |
5.3.3 安全外包方案 |
5.4 安全性分析 |
5.4.1 方案基础构建块安全性分析 |
5.4.2 SEOKC方案安全性分析 |
5.5 性能分析 |
5.5.1 理论分析 |
5.5.2 实验分析 |
5.6 本章小结 |
第六章 基于混合同态加密的频繁项集查询安全外包技术 |
6.1 引言 |
6.2 问题描述 |
6.2.1 系统模型 |
6.2.2 安全模型 |
6.2.3 设计目标 |
6.3 基于混合同态加密的频繁项集查询安全外包方案 |
6.3.1 频繁项集挖掘 |
6.3.2 方案基础安全协议构建块 |
6.3.3 安全外包方案 |
6.4 安全性分析 |
6.4.1 方案基础构建块安全性分析 |
6.4.2 PPFIQ方案安全性分析 |
6.5 性能分析 |
6.5.1 理论分析 |
6.5.2 实验分析 |
6.6 本章小结 |
第七章 总结与展望 |
7.1 论文工作总结 |
7.2 未来研究展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(5)B公司网络信息系统的安全分析及优化(论文提纲范文)
摘要 |
ABSTRACT |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 国外网络信息安全研究现状 |
1.2.2 国内网络信息安全研究现状 |
1.3 主要研究内容 |
1.4 本文的结构 |
第二章 相关理论 |
2.1 网络信息系统安全概念 |
2.1.1 信息 |
2.1.2 信息安全 |
2.1.3 网络信息系统安全 |
2.2 网络信息系统安全分类 |
2.3 网络信息系统安全策略 |
2.3.1 物理安全策略 |
2.3.2 技术安全策略 |
2.3.3 管理安全策略 |
第三章 B公司网络信息系统安全风险分析 |
3.1 路由/交换设备的安全风险 |
3.2 数据库系统安全风险 |
3.3 操作系统的安全风险 |
3.4 外网连接的安全风险 |
第四章 B公司网络信息系统安全优化设计 |
4.1 B公司网络信息系统安全需求 |
4.1.1 网络设备安全需求 |
4.1.2 操作系统安全需求 |
4.1.3 病毒防护需求 |
4.1.4 访问控制需求 |
4.1.5 安全管理需求 |
4.2 网络信息系统安全优化目标 |
4.3 网络信息系统安全优化设计原则 |
4.4 网络信息系统安全优化方案参考标准 |
4.5 认证审计系统 |
4.5.1 功能设计 |
4.5.2 系统部署 |
4.6 本章小结 |
第五章 B公司网络信息系统安全优化方案 |
5.1 网络信息系统安全管理组织 |
5.1.1 安全管理组织措施 |
5.1.2 安全管理体系建立 |
5.1.3 安全管理体系实施与改进 |
5.2 网络信息系统安全优化方案 |
5.3 设备选型与安全设置 |
5.4 系统功能验证 |
5.4.1 通道流量安全性验证 |
5.4.2 内网功能性验证 |
5.4.3 无线功能验证 |
5.4.4 网络信息系统验证 |
5.5 本章小结 |
第六章 B公司网络信息系统安全性能实测 |
6.1 网络安全的主要威胁 |
6.1.1 网络病毒 |
6.1.2 黑客攻击 |
6.1.3 企业内部威胁 |
6.2 局域网渗透测试 |
6.2.1 信息收集 |
6.2.2 ARP攻击 |
6.2.3 SQL数据库注入 |
6.2.4 木马攻击测试 |
6.2.5 永恒之蓝(勒索病毒)入侵测试 |
6.3 个人终端日常应用实验 |
6.4 效益分析 |
6.5 本章小结 |
第七章 结论与展望 |
参考文献 |
致谢 |
作者简介 |
(6)基于Android终端的SQLite数据库网盘存储安全研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 SQLite数据库安全研究 |
1.2.2 网盘存储现状 |
1.3 研究内容和目的 |
1.4 论文组织架构 |
第二章 相关技术理论基础 |
2.1 SQLite数据库基本理论 |
2.1.1 Android平台数据存储方式 |
2.1.2 SQLite数据库简介 |
2.1.3 SQLite数据库安全分析 |
2.1.4 SQLite数据库加密方式 |
2.2 加解密技术介绍 |
2.2.1 加解密算法 |
2.2.2 AES加密算法 |
2.2.3 对称加密模式 |
2.3 网盘存储相关技术 |
2.3.1 网络通信技术 |
2.3.2 数据解析技术 |
2.4 本章小结 |
第三章 SQLite数据库安全增强方案 |
3.1 总体架构分析与设计 |
3.1.1 系统总体架构设计 |
3.1.2 SQLite数据库安全增强方案 |
3.2 SQLite数据库加密方案 |
3.2.1 密钥扩展算法的改进 |
3.2.2 轮变换优化 |
3.2.3 CTR模式下的并行运算 |
3.2.4 SQLite加密流程 |
3.3 SQLite数据库权限控制方案 |
3.3.1 身份认证模块 |
3.3.2 密钥管理方案 |
3.3.3 RBAC访问控制模块 |
3.4 本章小结 |
第四章 SQLite数据库网盘安全存储实现 |
4.1 身份认证方案实现 |
4.1.1 身份认证 |
4.1.2 密钥生成规则函数 |
4.2 访问控制模块实现 |
4.3 SQLite数据库加密实现 |
4.3.1 加密思路 |
4.3.2 SQLite加密方案实现 |
4.3.3 加密过程需要实现的函数 |
4.3.4 SQLite安全增强模块调用 |
4.4 网盘的设计与实现 |
4.4.1 客户端模块 |
4.4.2 服务端模块 |
4.5 本章小结 |
第五章 系统性能测试与分析 |
5.1 测试环境 |
5.2 性能测试方案及分析 |
5.2.1 改进的AES算法性能测试 |
5.2.2 SQLite安全增强模块测试 |
5.2.3 网盘模块测试 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 未来工作展望 |
参考文献 |
致谢 |
作者简介 |
(7)基于CAS系统的网络数据库安全模型的研究与设计(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 课题背景及意义 |
1.2 研究现状分析 |
1.2.1 数据库安全方案研究现状 |
1.2.2 数据库加密方案研究现状 |
1.3 研究内容和目的 |
1.4 论文结构 |
第二章 相关技术介绍 |
2.1 网络数据库中的安全与威胁 |
2.1.1 网络数据库的威胁 |
2.1.2 网络数据库安全技术 |
2.2 访问控制技术 |
2.3 混沌系统 |
2.3.1 混沌的定义 |
2.3.2 几种典型的混沌系统 |
2.3.3 混沌与密码学 |
2.4 CAS单点登录系统 |
2.5 本章小结 |
第三章 Logistic-Henon混沌加密算法 |
3.1 概述 |
3.2 安全方案 |
3.2.2 Ticket生成部分 |
3.2.3 子密钥生成部分 |
3.2.4 混沌-AES加解密部分 |
3.2.5 混沌-流密码加解密部分 |
3.3 性能分析 |
3.3.1 复杂度分析 |
3.3.2 内存开销 |
3.3.3 时间开销 |
3.3.4 密钥空间分析 |
3.3.5 初值敏感性分析 |
3.4 本章小结 |
第四章 网络数据库安全模型 |
4.1 概述 |
4.2 安全方案 |
4.2.1 加密粒度 |
4.2.2 访问控制模型 |
4.2.3 功能流程设计 |
4.2.4 模块拓扑结构 |
4.2.5 安全性分析 |
4.3 本章小结 |
第五章 网络数据库安全模型实现 |
5.1 Logistic-Henon混沌加密算法的实现与测试 |
5.2 网络数据库安全模型的实现与功能测试 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 未来工作展望 |
参考文献 |
致谢 |
作者简介 |
(8)基于网络安全大数据靶标系统的研究与构建(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.2 研究现状 |
1.2.1 网络安全漏洞库现状 |
1.2.2 漏洞靶标系统研究现状 |
1.3 研究目标和内容 |
1.4 论文结构 |
第二章 相关理论研究和技术综述 |
2.1 现有网络安全数据建设标准研究 |
2.2 国内外主流漏洞数据库研究 |
2.3 靶标环境构建技术综述 |
2.3.1 VMware虚拟技术 |
2.3.2 Docker虚拟技术 |
2.4 本章小结 |
第三章 基于网络安全大数据靶标系统的设计 |
3.1 总体方案设计 |
3.1.1 系统需要解决的问题 |
3.1.2 系统设计方案概述 |
3.2 系统的整体架构设计 |
3.2.1 总体架构设计 |
3.2.2 功能子模块划分 |
3.3 网络安全大数据集的构建模块的详细设计 |
3.3.1 数据提取和清洗技术 |
3.3.2 漏洞数据库详细设计 |
3.4 漏洞靶标环境构建模块的详细设计 |
3.4.1 基于标识和自然语言理解的自动化漏洞要素填充 |
3.4.2 基于靶标环境部署的要素提取 |
3.4.3 基于Docker的靶标环境构建技术 |
3.5 本章小结 |
第四章 基于网络安全大数据靶标系统的实现 |
4.1 系统的开发与运行环境 |
4.2 网络安全大数据集构建模块的实现 |
4.2.1 网络安全数据收集 |
4.2.2 漏洞数据清洗 |
4.2.3 标准漏洞数据库构建的实现 |
4.3 漏洞靶标环境构建模块的实现 |
4.3.1 构建靶标环境的要素提取 |
4.3.2 构建基于Docker虚拟技术的靶标环境 |
4.4 本章小结 |
第五章 系统分析与测试 |
5.1 系统漏洞数据分析及展示 |
5.2 漏洞检索 |
5.3 靶标环境部署实例 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 论文总结 |
6.2 问题与展望 |
致谢 |
参考文献 |
作者简历 |
(9)基于Docker的云数据库安全审计(论文提纲范文)
摘要 |
abstract |
第1章 引言 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.2.3 已有研究的不足 |
1.3 研究意义 |
1.4 研究内容与结构安排 |
第2章 云数据库审计相关技术 |
2.1 虚拟化技术概述 |
2.1.1 Docker技术概述 |
2.1.2 云数据库服务概述 |
2.2 数据库安全审计技术 |
2.3 有限状态机 |
2.4 MySQL日志文件介绍 |
2.4.1 二进制日志的结构 |
2.4.2 日志事件的结构 |
2.4.3 日志文件解析工具 |
2.5 正则表达式概述 |
2.6 本章小结 |
第3章 基于Docker的云数据库审计方法 |
3.1 云数据库审计策略 |
3.1.1 云数据库审计模型的设计 |
3.1.2 数据采集模块 |
3.1.3 协议解析模块 |
3.1.4 策略匹配模块 |
3.2云数据库审计实验 |
3.2.1 实验测试环境 |
3.2.3 实验流程 |
3.3 实验结果 |
3.3.1 数据采集与分析 |
3.3.2 策略匹配 |
3.4 本章小结 |
第4章 基于FSM的云数据库安全审计的研究 |
4.1 基于FSM模型的公共交通系统安全审计 |
4.1.1 公共交通系统交易模型现状 |
4.1.2 当前应对措施以及不足 |
4.2 基于FSM模型的公共交通系统安全审计 |
4.2.1 基于FSM模型的数据库安全审计策略 |
4.2.2 基于FSM的设计模型描述 |
4.2.3 模拟结果分析 |
4.2.4 对异常行为的检测 |
4.3 审计系统实现与结果分析 |
4.4 本章小结 |
第5章 总结与展望 |
5.1 论文工作总结 |
5.2 后续研究工作 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(10)基于网络的数据库审计和风险控制研究(论文提纲范文)
摘要 |
Abstract |
目录 |
第一章 引言 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 数据库审计的内涵 |
1.2.2 国外有关数据库安全审计的产品 |
1.2.3 国内有关数据库安全审计的产品 |
1.3 现有的数据审计技术 |
1.4 课题的研究内容 |
1.5 论文内容的组织结构 |
1.6 本章小结 |
第二章 基于网络的数据库审计模型 |
2.1 审计模型的分析与研究 |
2.1.1 现有数据库安全机制 |
2.1.2 审计模式的不足 |
2.1.3 数据库审计模型总体功能设计 |
2.2 数据库审计模型的结构和模块设计 |
2.2.1 数据库审计模型的总体结构设计 |
2.2.2 各个功能模块的作用 |
2.3 本章小结 |
第三章 数据采集分析 |
3.1 数据采集分析的流程图 |
3.2 数据库服务器网络数据的捕获 |
3.3 SQL数据过滤 |
3.4 数据库协议分析 |
3.5 会话重聚与还原 |
3.5.1 会话重聚与还原的体系结构 |
3.5.2 IP分片重组 |
3.5.3 TCP会话重聚 |
3.5.4 SQL语句还原 |
3.6 SQL语句解析 |
3.6.1 lex的基本结构与原理 |
3.6.2 Yacc的基本原理与应用 |
3.6.3 SQL语句解析和特征匹配 |
3.7 数据存储 |
3.8 本章小结 |
第四章 数据库审计与风险控制 |
4.1 检测技术分析 |
4.1.1 检测的方法 |
4.1.2 关联规则相关概念及处理过程 |
4.1.3 频繁项挖掘算法Apriori |
4.2 数据库审计与风险控制的分析 |
4.2.1 用户行为分析 |
4.2.2 SQL命令分析 |
4.3 数据库审计与风险控制的处理流程 |
4.3.1 用户行为审计单元 |
4.3.2 SQL语句审计单元 |
4.4 用户行为审计与SQL语句操作审计的实现 |
4.4.1 Apriod算法建立规则库 |
4.4.2 异常检测的实现 |
4.5 SQL审计单元的实现 |
4.6 响应单元 |
4.7 本章小结 |
第五章 总结与展望 |
5.1 论文总结 |
5.2 进一步的工作 |
参考文献 |
致谢 |
四、基于网络的数据库安全研究(论文参考文献)
- [1]网络安全要求下的数据库安全技术分析[J]. 唐德浩. 网络安全技术与应用, 2021(12)
- [2]基于网络数据流的信息安全态势感知技术研究[D]. 孙伟明. 浙江理工大学, 2020(06)
- [3]基于CAS系统的网络数据库安全模型[J]. 何文才,李斯佳,刘培鹤,马英杰,杨亚涛. 计算机应用与软件, 2020(06)
- [4]云计算环境下数据挖掘安全外包关键技术研究[D]. 吴魏. 国防科技大学, 2019(01)
- [5]B公司网络信息系统的安全分析及优化[D]. 王皓. 西安电子科技大学, 2019(07)
- [6]基于Android终端的SQLite数据库网盘存储安全研究[D]. 马鹏斐. 西安电子科技大学, 2019(02)
- [7]基于CAS系统的网络数据库安全模型的研究与设计[D]. 李斯佳. 西安电子科技大学, 2019(02)
- [8]基于网络安全大数据靶标系统的研究与构建[D]. 徐文涛. 战略支援部队信息工程大学, 2018(01)
- [9]基于Docker的云数据库安全审计[D]. 陈雷行. 重庆邮电大学, 2018(01)
- [10]基于网络的数据库审计和风险控制研究[D]. 陈炜. 武汉理工大学, 2013(12)
标签:网络数据库论文; 数据库安全论文; 数据库安全审计系统论文; 数据库系统论文; 安全审计论文;