期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
可生存性MLS/DBMS中基于隐蔽通道的恶意事务检测 被引量:6
1
作者 郑吉平 秦小麟 +1 位作者 管致锦 孙瑾 《电子学报》 EI CAS CSCD 北大核心 2009年第6期1264-1269,共6页
多级安全数据库系统(MLS/DBMS)中并发控制协议并不能彻底消除所有的隐蔽通道.在隐蔽通道无法避免的情况下,已渗透的恶意事务可以利用隐蔽通道泄漏和篡改机密信息.为提高数据库的可生存性,首先分析了MLS/DBMS系统中的隐蔽通道,通过对真... 多级安全数据库系统(MLS/DBMS)中并发控制协议并不能彻底消除所有的隐蔽通道.在隐蔽通道无法避免的情况下,已渗透的恶意事务可以利用隐蔽通道泄漏和篡改机密信息.为提高数据库的可生存性,首先分析了MLS/DBMS系统中的隐蔽通道,通过对真实情况的参数模拟和实验分析,结合恶意事务特征和隐蔽通道带宽的异常改变,给出可生存DBMS中的同谋事务和恶意事务的检测,并提出了同谋用户造成隐蔽通道传递性的机理以及恶意噪声事务对其的影响. 展开更多
关键词 多级关系模型 隐蔽通道 恶意事务 同谋
下载PDF
数据库事务恢复日志和入侵响应模型研究 被引量:4
2
作者 陈驰 冯登国 徐震 《计算机研究与发展》 EI CSCD 北大核心 2010年第10期1797-1804,共8页
数据库日志记录数据元素的变迁历史,是维护数据库系统正确性和一致性的重要依据.现有的日志模式无法体现事务间依赖关系,系统在遭到恶意攻击时只得让所有数据元素恢复到出错点的状态,容忍入侵的能力差.提出一种新型的事务恢复日志模型,... 数据库日志记录数据元素的变迁历史,是维护数据库系统正确性和一致性的重要依据.现有的日志模式无法体现事务间依赖关系,系统在遭到恶意攻击时只得让所有数据元素恢复到出错点的状态,容忍入侵的能力差.提出一种新型的事务恢复日志模型,采用抽象状态机描述了日志生成规则和入侵响应模型,对事务之间的依赖关系进行了形式化的定义,并对入侵响应模型的完整性和正确性进行了分析.配置事务恢复日志和入侵响应机制的数据库系统在遭受攻击时,可以仅恢复受恶意事务影响的后继而无需回滚所有事务,从而提高了数据库系统的生存性. 展开更多
关键词 入侵容忍 事务恢复日志 入侵响应 事务依赖 恶意事务
下载PDF
自修复数据库选择性恢复机制
3
作者 李静 《计算机系统应用》 2011年第2期100-103,共4页
选择性恢复使得自修复数据库在发生用户错误操作或入侵事务导致的故障之后,只撤销错误操作或入侵事务以及受感染的可疑事务,而保留未受感染的合法事务。提出一种新的选择性恢复机制,使用事务依赖日志、写操作日志和事务语句日志,分别记... 选择性恢复使得自修复数据库在发生用户错误操作或入侵事务导致的故障之后,只撤销错误操作或入侵事务以及受感染的可疑事务,而保留未受感染的合法事务。提出一种新的选择性恢复机制,使用事务依赖日志、写操作日志和事务语句日志,分别记录事务间的依赖关系、事务写操作的前像数据和事务执行语句,在故障发生后,可以使数据库恢复到故障发生前一刻的正常状态。 展开更多
关键词 自修复数据库 选择性恢复 事务依赖 入侵事务 可疑事务
下载PDF
事务级入侵容忍数据库的控制和修复策略
4
作者 董晓梅 李晓华 +2 位作者 于戈 申德荣 陈麒 《郑州大学学报(理学版)》 CAS 2007年第4期61-64,共4页
在研究了UMBC的事务级入侵容忍的多阶段损害控制模型的基础上,提出了一个改进的多阶段损害控制模型,在初始化控制阶段设计了更新记录日志,有效避免了恶意事务对其进行破坏.解控阶段放弃对事务进行实例化,采用受控数据的过量控制策略,避... 在研究了UMBC的事务级入侵容忍的多阶段损害控制模型的基础上,提出了一个改进的多阶段损害控制模型,在初始化控制阶段设计了更新记录日志,有效避免了恶意事务对其进行破坏.解控阶段放弃对事务进行实例化,采用受控数据的过量控制策略,避免破坏扩散发生,同时减少了恢复延迟.对于两个解控阶段采用并发执行的策略,进一步提高了执行速度.实验结果表明,提出的算法在修复时间、修复准确率等方面大有提高. 展开更多
关键词 入侵容忍 多阶段损害控制 恶意事务 解控 修复
下载PDF
网络恶意交易行为的反不正当竞争法规制——以《反不正当竞争法》修订为视角 被引量:1
5
作者 黄军 《竞争政策研究》 CSSCI 2024年第2期42-59,共18页
2022年《反不正当竞争法(修订草案征求意见稿)》第14条所设置的网络恶意交易行为规制条款是此次修法活动中的一大亮点。针对网络恶意交易行为进行反不正当竞争法规制,其必要性在于此种行为引致的不法竞争损害,合理性体现为既有规范适用... 2022年《反不正当竞争法(修订草案征求意见稿)》第14条所设置的网络恶意交易行为规制条款是此次修法活动中的一大亮点。针对网络恶意交易行为进行反不正当竞争法规制,其必要性在于此种行为引致的不法竞争损害,合理性体现为既有规范适用所呈现的约束不足。立足规范文本来审视网络恶意交易行为规制条款,其主要面临着“单一规范中的内部不足”与“法律体系下的外部不足”两方面问题。寻求网络恶意交易行为反不正当竞争法规制的改进可从三方面入手:一是明确界定网络恶意交易行为的概念意涵;二是注重不同网络恶意交易行为规范类型构建的区别与联系;三是确保网络恶意交易行为规制条款的外部关系协调。 展开更多
关键词 网络恶意交易行为 不正当竞争 反不正当竞争法
下载PDF
数据库恶意事务恢复日志系统 被引量:2
6
作者 陈敏 陈榕 王云帆 《计算机工程》 CAS CSCD 北大核心 2011年第12期33-35,共3页
恶意事务攻击成功后的数据恢复机制要求日志文件必须同时记录写操作信息和读操作信息。为此,提出一种数据库恶意事务恢复日志策略,并基于该策略设计日志系统。在日志系统中,结构化查询语言(SQL)语句过滤可保护日志文件的安全,拒绝终端... 恶意事务攻击成功后的数据恢复机制要求日志文件必须同时记录写操作信息和读操作信息。为此,提出一种数据库恶意事务恢复日志策略,并基于该策略设计日志系统。在日志系统中,结构化查询语言(SQL)语句过滤可保护日志文件的安全,拒绝终端客户对日志文件的非法操作;敏感信息设置从行级和列级2个方面设置日志记录必须满足的约束条件,可有效控制日志文件的规模;写日志产生器通过使用触发器的临时表完成对写操作的记录;读日志产生器通过重构SQL语句产生临时表,再访问临时表完成对读操作的记录。实验结果表明,该系统可有效记录数据库读写操作,但同时会降低整体系统的效率。 展开更多
关键词 恶意事务恢复 日志系统 敏感信息 写日志产生器 读日志产生器
下载PDF
一种基于事务模板的恶意事务检测方法
7
作者 戴华 秦小麟 柏传杰 《计算机研究与发展》 EI CSCD 北大核心 2010年第5期921-929,共9页
恶意事务检测是数据库入侵检测技术研究中的一个重要课题,而及时的恶意事务检测是构建可生存性DBMS的基础.在已有的恶意事务检测方法的基础上,通过扩展对SQL操作语句的解析粒度,给出了蕴含条件子句逻辑结构的细粒度SQL操作语句特征向量... 恶意事务检测是数据库入侵检测技术研究中的一个重要课题,而及时的恶意事务检测是构建可生存性DBMS的基础.在已有的恶意事务检测方法的基础上,通过扩展对SQL操作语句的解析粒度,给出了蕴含条件子句逻辑结构的细粒度SQL操作语句特征向量表示方法,并在此基础上给出包含事务语句有向图和事务执行环境约束集合的事务模板表示方法,最后,在给出事务模板支持判定算法的基础上,提出了一种基于事务模板的恶意事务检测算法.为了验证提出方法的有效性,针对事务执行性能、检测类型以及检测率进行实验,结果表明该恶意事务检测方法不仅具有较好的性能,同时具有更强的检测能力和更广的适用范围. 展开更多
关键词 数据库系统 数据库安全 入侵检测 恶意事务检测 事务模板
下载PDF
一种基于事务时序图的恶意事务检测算法
8
作者 陈锦富 卢炎生 谢晓东 《计算机集成制造系统》 EI CSCD 北大核心 2008年第6期1230-1235,共6页
为了提高对数据库恶意事务的检测粒度和检测范围,在基于事务时序图的数据库管理系统恶意事务入侵检测机制的基础上,通过增加记录条件短语,扩展了审计表内容,增加节点属性,改进了合法事务时序图,提出了一种基于合法事务时序图的恶意事务... 为了提高对数据库恶意事务的检测粒度和检测范围,在基于事务时序图的数据库管理系统恶意事务入侵检测机制的基础上,通过增加记录条件短语,扩展了审计表内容,增加节点属性,改进了合法事务时序图,提出了一种基于合法事务时序图的恶意事务检测算法。该算法可以使检测粒度细到查询语句条件级,而且能检测单语句事务等一些特殊事务。实验表明,该算法具有更强的检测能力、更广的适用范围及较好的性能,并能方便地应用于实际的数据库管理系统中。 展开更多
关键词 信息安全 数据库管理系统 审计表 事务时序 恶意事务检测
下载PDF
数据库防攻击的合法事务时序图自动生成方法
9
作者 陈锦富 孙凡博 《武汉大学学报(工学版)》 CAS CSCD 北大核心 2009年第3期390-395,共6页
数据库受恶意事务入侵是危害数据库系统的重要根源,在数据库管理系统(DataBase Management System,DBMS)中提高对恶意事务的检测能力尤为重要.在一种基于事务时序图的DBMS恶意事务入侵检测机制的基础上,提出了一种基于数据库审计机制的... 数据库受恶意事务入侵是危害数据库系统的重要根源,在数据库管理系统(DataBase Management System,DBMS)中提高对恶意事务的检测能力尤为重要.在一种基于事务时序图的DBMS恶意事务入侵检测机制的基础上,提出了一种基于数据库审计机制的合法事务时序图自动生成方法及其算法.方法首先引入自动化测试工具生成完备审计信息,然后规则化审计表并对其按用户名及事务号进行索引,最后利用产生算法和合并算法生成合法事务时序图.实验表明该方法具有较好的性能及较高的准确率,生成的事务时序图直观有效. 展开更多
关键词 数据库安全 DBMS 恶意事务检测 事务时序
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部