資源描述:
《數(shù)據(jù)庫安全及黑客入侵防范》由會員上傳分享,免費在線閱讀,更多相關(guān)內(nèi)容在學(xué)術(shù)論文-天天文庫。
1、ADissertationinComputerApplicationTechnologyDatabaseSecurityandHackerIntrusionPreventionCandidate:XueYufangSupervisor:QuWeipingSchoolofScienceAnHuiUniversityofScienceandTechnologyNo.168,ShungengRoad,Huainan,232001,P.R.CHINA獨創(chuàng)性聲明本人聲明所呈交的學(xué)位論文是本人在導(dǎo)師指導(dǎo)下進行的研究工作及取得的研究成
2、果。據(jù)我所知,除了文中特別加以標注和致謝的地方以外,論文中不包含其他人已經(jīng)發(fā)表或撰寫過的研究成果,也不包含為獲得塞邀堡三太堂或其他教育機構(gòu)的學(xué)位或證書而使用過的材料。與我一同工作的同志對本研究所做的任何貢獻均已在論文中作了明確的說明并表示謝軎??學(xué)位論文作者簽名:蓬垂羞日期:盈陵年上月』日學(xué)位論文作者簽名:絲玉蒿日期:旌lz年厶月』日學(xué)位論文版權(quán)使用授權(quán)書本學(xué)位論文作者完全了解塞徵堡三太堂有保留、使用學(xué)位論文的規(guī)定,即:研究生在校攻讀學(xué)位期間論文工作的知識產(chǎn)權(quán)單位屬于堡邀壟三太堂。學(xué)校有權(quán)保留并向國家有關(guān)部門或機構(gòu)送交論
3、文的復(fù)印件和磁盤,允許論文被查閱和借閱。本人授權(quán)安徽理工大學(xué)可以將學(xué)位論文的全部或部分內(nèi)容編入有關(guān)數(shù)據(jù)庫進行檢索,可以采用影印、縮印或掃描等復(fù)制手段保存、匯編學(xué)位論文。(保密的學(xué)位論文在解密后適用本授權(quán)書)學(xué)位論文作者簽名:薛五焉簽字日期:列z年6月ff日鋤鮐曲呼鰳糊洲月『『日摘要現(xiàn)代社會計算機技術(shù)及網(wǎng)絡(luò)技術(shù)的發(fā)展飛速,伴隨著這些技術(shù)的發(fā)展,數(shù)據(jù)庫也在各行各業(yè)中得到了廣泛,幾乎所有的科研機構(gòu)、企業(yè)、銀行等都把自己的數(shù)據(jù)庫連接到Internet上。但由這些技術(shù)而帶來的數(shù)據(jù)庫安全問題卻是不容忽視的,如對敏感數(shù)據(jù)的防竊取和篡改
4、的問題等。所以當前網(wǎng)絡(luò)安全對安全防護措施的要求越來越高,傳統(tǒng)的防火墻已達不到某些較高的要求,對于一些入侵如SQL注入、未經(jīng)授權(quán)的訪問、跨腳本攻擊等這些入侵都有些力不從心,所以后臺數(shù)據(jù)庫的應(yīng)用級的保護也變得非常迫切。這些入侵行為都很可能會繞過前臺的系統(tǒng)防護并對數(shù)據(jù)源進行攻擊。所以我們迫切需要提高數(shù)據(jù)庫的安全性。本文首先介紹了數(shù)據(jù)庫安全及黑客入侵的有關(guān)知識。然后分析了我國國內(nèi)數(shù)據(jù)庫安全現(xiàn)狀,并介紹了當前比較常見的攻擊方式緩沖區(qū)溢出攻擊,并給提出了預(yù)防緩沖區(qū)攻擊的措施,但是這些措施也難以保障數(shù)據(jù)庫的安全。最后為了提高數(shù)據(jù)庫的安
5、全性將入侵檢測技術(shù)引入到數(shù)據(jù)庫中,建立了數(shù)據(jù)庫入侵檢測系統(tǒng)模型并詳細介紹了入侵檢測系統(tǒng)的各個單元部件的構(gòu)造及原理。本文提出了一種兩階段模式建立方法和模糊輪廓樹的匹配方法,實現(xiàn)了一種針對應(yīng)用級的數(shù)據(jù)庫入侵檢測方法提高了入侵檢測的準確率,具有較高的可行性和實用價值。圖14表6參52關(guān)鍵詞:數(shù)據(jù)庫安全;黑客入侵;溢出攻擊;入侵檢測;數(shù)據(jù)挖掘分類號:TP39;安徽理工大學(xué)碩士學(xué)位論文AbstractInmodemsociety,thedevelopmentofcomputertechnologyandnetworktechnol
6、ogyareveryrapid,Databaseapplicationsareincreasinglyusedinvariousfields.Moreandmorescientificresearchinstitutions,enterprises,banksandSOareconnectthedatabasetotheintemet.However,databasesecurityissuesbroughtaboutbythesetechnologiesCannotbeignored,forexample,sens“i
7、vedataagainsttheftandtampering.Thecurrentnetworksecurityrequirementthesafetyrequirementishigh.Traditionalfirewallhasreachedlessthansomeofthehigherrequirements.ForsomeintrusionsuchasSQLi內(nèi)ection,unauthorizedaccess,cross-scriptingattacksinvasionbloated.Theseincursio
8、nsarelikelytobypassthefrontdesksecuritysystemsanddatasourcestoattack,SOweurgentlyneedtoimprovethesecurityofthedatabase.Firstly,thepaperdescribesrelevantknowled