摘要 | 第1-3页 |
Abstract | 第3-4页 |
目录 | 第4-8页 |
第1章 数据库的安全威胁综述及理想对抗模型 | 第8-15页 |
1.1.数据库安全的基本概念 | 第8-10页 |
1.1.1.数据安全的目标 | 第8页 |
1.1.2.安全策略 | 第8-9页 |
1.1.3.保证安全性的方法 | 第9页 |
1.1.4.数据库安全常用技术 | 第9页 |
1.1.5.数据库安全评价标准 | 第9-10页 |
1.2.数据库的安全威胁分析 | 第10-12页 |
1.2.1.特殊环境下的安全特征 | 第10-11页 |
1.2.2.安全威胁因素 | 第11-12页 |
1.2.2.1.外围环境威胁 | 第11页 |
1.2.2.2.身份认证威胁 | 第11页 |
1.2.2.3.访问控制威胁 | 第11页 |
1.2.2.4.数据处理威胁 | 第11-12页 |
1.2.2.5.审计威胁 | 第12页 |
1.2.3.安全威胁模型 | 第12页 |
1.3.安全威胁对抗策略 | 第12-14页 |
1.3.1.对抗措施 | 第13-14页 |
1.3.1.1.人为干预措施 | 第13页 |
1.3.1.2.权力分立 | 第13页 |
1.3.1.3.安全的身份认证 | 第13页 |
1.3.1.4.安全的访问控制 | 第13页 |
1.3.1.5.数据处理控制 | 第13页 |
1.3.1.6.审计和入侵检测 | 第13-14页 |
1.3.2.理想对抗模型 | 第14页 |
1.4.总结 | 第14-15页 |
第2章 Secure-OSCAR的安全体系结构 | 第15-26页 |
2.1.三权分立的安全体系结构 | 第15-17页 |
2.2.身份认证机制 | 第17-18页 |
2.2.1.本地信任认证 | 第17页 |
2.2.2.操作系统认证 | 第17页 |
2.2.3.MD5密码验证 | 第17页 |
2.2.4.其他 | 第17-18页 |
2.3.基于角色的扩展自主访问控制机制 | 第18-22页 |
2.3.1.传统的自主访问控制 | 第18-19页 |
2.3.2.基于角色的访问控制 | 第19-20页 |
2.3.2.1.RBAC96的四个模型 | 第19-20页 |
2.3.2.2.RBAC与DAC、MAC的关系 | 第20页 |
2.3.3.Secure-OSCAR中基于角色的访问控制 | 第20-21页 |
2.3.3.1.用户管理 | 第20-21页 |
2.3.3.2.角色管理 | 第21页 |
2.3.3.3.权限管理 | 第21页 |
2.3.4.基于ACL的实现机制 | 第21-22页 |
2.3.5.基于视图的访问控制 | 第22页 |
2.4.基于标记的强制访问控制机制 | 第22-23页 |
2.5.加密机制 | 第23-24页 |
2.6.审计机制 | 第24页 |
2.7.入侵检测机制 | 第24-25页 |
2.8.总结 | 第25-26页 |
第3章 基于标记的扩展强制访问控制机制及实现 | 第26-44页 |
3.1.自主访问控制的局限性 | 第26页 |
3.2.Bell-LaPadula模型 | 第26-27页 |
3.3.Secure-OSCAR中的强制访问控制 | 第27-28页 |
3.4.功能结构划分 | 第28-34页 |
3.4.1.安全策略管理模块 | 第29-30页 |
3.4.2.安全策略应用管理模块 | 第30页 |
3.4.3.安全标记管理模块 | 第30-31页 |
3.4.4.主体授权管理模块 | 第31-32页 |
3.4.5.强制访问控制检查模块 | 第32-34页 |
3.5.SQL语句扩展 | 第34-37页 |
3.5.1.安全策略管理SQL扩展 | 第34页 |
3.5.2.安全策略应用管理SQL扩展 | 第34-35页 |
3.5.3.安全标记管理SQL扩展 | 第35-36页 |
3.5.4.主体授权管理SQL扩展 | 第36-37页 |
3.5.5.DML语句扩展 | 第37页 |
3.6.系统表设计 | 第37-40页 |
3.6.1.安全策略信息系统表SYS_MAC_POLICY | 第37-38页 |
3.6.2.安全策略应用信息系统表SYS_MAC_APPLIED | 第38页 |
3.6.3.安全等级信息系统表SYS_MAC_LEVEL | 第38-39页 |
3.6.4.安全范畴信息系统表SYS_MAC_CATEGORY | 第39页 |
3.6.5.安全标记信息系统表SYS_MAC_LABEL | 第39页 |
3.6.6.主体授权信息系统表SYS_MAC_AUTH | 第39-40页 |
3.7.实现上的一些细节 | 第40-41页 |
3.8.性能分析 | 第41页 |
3.8.1.缓存命中率估计 | 第41页 |
3.8.2.性能损失估算 | 第41页 |
3.9.强制访问控制存在的问题 | 第41-43页 |
3.9.1.隐通道 | 第42页 |
3.9.2.推理安全泄露问题 | 第42-43页 |
3.10.总结 | 第43-44页 |
第4章 加密机制及实现 | 第44-55页 |
4.1.数据库加密介绍 | 第44-45页 |
4.1.1.加密的基本概念 | 第44页 |
4.1.2.数据库加密 | 第44-45页 |
4.2.Secure-OSCAR加密机制的功能结构图 | 第45-46页 |
4.3.加密算法的选择 | 第46-47页 |
4.3.1.对称算法 | 第46页 |
4.3.2.公开密钥算法 | 第46-47页 |
4.4.多级密钥管理 | 第47-48页 |
4.4.1.工作密钥管理 | 第47-48页 |
4.4.2.RSA密钥管理 | 第48页 |
4.5.安全系统表 | 第48-49页 |
4.6.安全系统表结构及其访问限制 | 第49-50页 |
4.6.1.列加密信息安全系统表SEC_ENCTYPTED_COL | 第49页 |
4.6.2.工作密钥安全系统表SEC_KEY | 第49-50页 |
4.6.3.RSA公钥证书安全系统表SEC_PUBLIC_KEY | 第50页 |
4.6.4.RSA私钥安全系统表SEC_PRIVATE_KEY | 第50页 |
4.7.SQL语句扩展 | 第50-53页 |
4.7.1.加密管理 | 第50-51页 |
4.7.1.1.对某一列加密 | 第50-51页 |
4.7.1.2.取消某一列的加密 | 第51页 |
4.7.1.3.多个用户访问加密列 | 第51页 |
4.7.2.工作密钥管理 | 第51-52页 |
4.7.3.RSA密钥管理 | 第52-53页 |
4.7.4.DML语句相关 | 第53页 |
4.8.数据库加密的局限性 | 第53页 |
4.9.属性级加密探讨 | 第53-54页 |
4.10.总结 | 第54-55页 |
第5章 审计机制及实现 | 第55-60页 |
5.1.审计类型 | 第55页 |
5.2.功能结构划分 | 第55-56页 |
5.3.系统表设计 | 第56-57页 |
5.3.1.审计配置信息系统表SYS_AUDCONF | 第56-57页 |
5.3.2.审计踪迹系统表SYS_AUDTRAIL利SYS_AUDCMN | 第57页 |
5.4.SQL语句扩展 | 第57-59页 |
5.4.1.审计状态控制语句 | 第58页 |
5.4.2.审计配置语句 | 第58页 |
5.4.2.1.特权审计 | 第58页 |
5.4.2.2.语句审计 | 第58页 |
5.4.2.3.用户审计 | 第58页 |
5.4.2.4.对象审计 | 第58页 |
5.4.3.审计踪迹管理语句 | 第58-59页 |
5.5.审计与分析 | 第59页 |
5.6.总结 | 第59-60页 |
第6章 总结与展望 | 第60-62页 |
6.1.Secure-OSCAR安全体系结构总结 | 第60-61页 |
6.2.Secure-OSCAR安全体系结构的不足与展望 | 第61-62页 |
参考文献 | 第62-65页 |
致谢 | 第65页 |