基于WEB数据库安全性研究(共13页)_第1页
基于WEB数据库安全性研究(共13页)_第2页
基于WEB数据库安全性研究(共13页)_第3页
基于WEB数据库安全性研究(共13页)_第4页
基于WEB数据库安全性研究(共13页)_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、PAGE PAGE 14附件1:大学生创新(chungxn)训练项目项 目 申 请 书项目(xingm)层次:国家级校级 EQ oac(,)(请在中划“”)项目名称:基于(jy)WEB数据库安全性研究 申 请 人:濮阳天 所在班级:软件1107班 指导教师:戴朝辉 学科专业:软件工程 所在单位:软件学院 联系电话E - MAIL:619776388 申请日期:2013年4月20日 中 南 大 学填 写 说 明1本申请书所列各项内容均须实事求是,认真填写(tinxi),表达明确严谨,简明扼要。2本申请书为大十六开本(A4),左侧装订成册。可网上下载、自行复印或加页,但格

2、式、内容、大小均须与原件(yun jin)一致。3申请人所在学院认真(rn zhn)审核,签署意见后,将申请书(一式三份)报送创新创业教育办公室。一、简况项目名称基于WEB数据库安全性的研究所属学科计算机科学与技术,软件工程 原项目编号无申请经费起止年月2013年 4 月至2014 年 6 月申请人姓名濮阳天 性别男班级软件1107班身份证号34252319940702071x电号3901110724指导教师职务职称电话项目参与人性别班级学院学号电话濮阳天男软件1107软件学院390111072418874123468洪圣男软件1107软件学院390111072415

3、211064047刘达欣男软件1107软件学院390111070913469063415申请人曾参加与本项目相关的科学研究小组组员均参加过数据库及WEB开发的课程学习,自己也都自学过一些相关知识,对数据库开发有一定的了解。本人担任过java实训的组长,有一定的项目开发经验。指导教师承担本项目相关的科研课题国家自然科学基金项目:基于动态分层与自主学习的多智能体自适应学科模型,项目编号:60874042,2009.1-2011.12(主要参加者);中南大学思政研究项目:交互式大学生综合管理信息系统,2012.9-2013.9(项目资格人)。项目简介(500字左右)本项目目的在于构建一个大学生创新创

4、业训练计划网。本网站运用到WEB数据库技术,并且进行了WEB数据库加密技术,保证了数据的安全性。同时为迎合大学生创新创业项目的需求,为创新创业项目的各个角色提供了便捷平台。就当下大学生可开发的创新创业项目,本网站通过web数据库的存储提供了发布平台,各级公文及历届项目,可通过各级管理员发布,所有用户皆可获得公文项目信息,项目团队选定创业项目后,创新创业项目需上传公示内容,以及通过管理员的审批。游客皆可通过各个项目的留言板进行留言建议等,为项目交流提供了交互。本网站在对网络数据库安全性分析的基础上,确定在操作员安全账户认证、操作员授权管理、数据在网络上的安全传输等方面应采取了安全策略。此外,本网

5、站的专家组为项目团队提供咨询指导,以及文件的管理集中下载,为创业团队提供了便利。在项目开发过程中,本网站为项目团队提供注册基本信息,团队负责人可以对团队的角色成员进行增删改查。项目团队就完成项目的各个阶段,需进行中期检查及评审,结题验收及评审。通过对项目的各个阶段的监督审查,有助于项目团队顺利的完成创新创业项目。二、课题(kt)论证(5000字左右(zuyu))研究目的和研究意义随着Web数据库的应用越来越广泛,Web数据库的安全问题日益突出,如何才能保证和加强数据库的安全性已成为目前必须要解决的问题。数据库安全是一个广阔的领域,它作为操作系统之上的应用平台,其安全与网络和主机安全息息相关。如

6、何有效地保证数据库系统的安全,实现数据的保密性、完整性和有效性,已经成为业界人士探索研究的重要课题之一,但是数据库通常没有像操作系统和网络这样在安全性上受到重视。随着计算机技术的飞速发展,数据库的应用十分广泛,但随之而来产生了数据的安全问题。数据库存放着在线资源中最真实和最有价值的那部分信息资产,这些数据一旦遭受安全威胁将带来难以想象的严重后果,各种应用系统数据库中大量数据的安全越来越引起人们的高度重视。因此数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要。常见的数据库安全问题及原因:账号设置:数据库用户往往缺乏足够的安全设置。比如,缺省的用户账号和密码为空或极简单的几

7、个字符;账号的保密性差,对大家都是公开的或者是极容易得到的;数据库用管理员账号做一般性操作等。 (2)缺乏角色分离传统数据库管理并没有“安全管理员(Security Administrator)” 色,这就迫使数据库管理员(DBA)既要负责账号的维护管理,又要专门对数据库执行性能和操作行为进行调试跟踪,不仅导致管理效率低下,而且安全责任难以确定。 (3)缺乏审计跟踪审计跟踪是运用操作系统、数据库管理系统、网络管理系统提供的审计模块的功能或其他专门程序,对系统的使用情况建立日志记录,以便实时地监控、报警或事后分析、统计、报告,是一种通过事后追查来保证系统安全的技术手段。数据库审计经常被DBA以提

8、高性能或节省磁盘空间为由忽视或关闭,这大大降低了管理分析的可靠性和效力。 (4)未利用的数据库安全措施现在成熟的数据库软件都提供了各种措施来保障数据库的安全,但是,许多时候,由于管理员的疏忽或经验不足,许多的安全措施并没有实际应用。本课题将以解决上述问题为出发点和立足点,融入了用户标识和鉴别技术、智能卡技术、主体特征鉴别技术以及数据加密技术。数据加密(Data Encryption)是防止数据库中数据存储和传输中失密的有效手段。加密的基本思想是根据一定的算法将原始数据(明文plaintext)加密成为不可直接识别的格式(密文,ciphertext),数据以密文的方式存储和传播。Web数据库的安

9、全威胁涉及许多方面,是一个全局性的问题,而且黑客的攻击手段和方法不断翻新,因此要根据企业的实际需求综合考虑各种技术,构建一个有机的结合体。同时也要清醒地认识到一个很好的安全解决方案不仅是纯粹的技术问题,而且还需要法律、管理、社会因素的配合。2 国内外研究现状国内研究现状:与国际同行相比,国内的数据库安全研究工作起步较晚,但也已取得了一定成绩。以安全数据库管理系统来说,目前已经达到国标 GB17859-1999 第 三 级(基本相当于TCSEC B1 级)的国产数据库系统包括:可信COBASE(北京大学、华中科大、人大)、达梦数据库系列(华中科大)、LOIS 安全数据库(中科院软件所信息安全国家

10、重点实验室)、Softbase(南京大学)、Openbase Secure(东北大学)、神舟OSCAR、以及BeyonDB(中科院地理所、中科院软件所信息安全国家重点实验室)等。此外,在国家“863”计划的支持下,实现了国标 第 四级与第五级(基本相当于TCSEC B2 级与A1级)安全数据库管理系统的关键技术研究与原型系统研发。总体来说,我国的科研人员已经掌握了数据库和数据库安全的关键技术,这为将来的研究开发工作奠定了基础。国外研究现状:国外以 C.P.Pfleeger 对数据库安全的定义最具代表性并被广泛应用。该定义从物理数据库的完整性、逻辑数据库的完整性、元素安全性、可审计性、访问控制、

11、身份验证及可用性等方面对数据库安全进行了描述 。随着 WEB 技术的发展, WEB 与数据库的互连技术也日益发展。主要有: CGI , WebAPI , ODBC , JAVA/JDBC 技术, ASP 技术, PHP 技术等。使用 Delphi 的 WebBroker 技术可以轻松地建立 Web 服务器扩展来提供自定义的、动态的 HTML(Hypertext Markup Language) 网页,并能够访问各种数据源 5 。这使得开发 Internet/intranet 应用程序非常容易。 Delphi 提供了开发 Web 应用程序的工具。 Delphi 生成的 Web 应用程序都有一个

12、TWebModule 类,它实际上起到派发器( Dispatcher )的作用。当 Web 应用程序接收到来自 Web 服务器的 HTTP 请求后,将创建一个 TWebRequest 对象来封装 HTTP 请求信息。另外,还要创建一个 TWebResponse 对象,它封装了响应信息。然后, Web 应用程序把这两个对象传递给 TWebModule 对象。 TWebModule 对象控制了 Web 应用程序的内部流程。美国国防部计算机安全中心在 1983 年发表的可信计算机评估准则(TCSEC)。 该准则于 1985 年被确定为美国国防部标准,是历史上第一个计算机安全评估准则。 这一段时期是多

13、级安全数据库系统发展的黄金时期,期间出现了一批达到高安全级别的数据库管理系统。 其中比较有 代 表 性 的 研 究 项 目 包 括 Seaview 1,ASD和 LDV2。目前美国空军资 助的多级安全数据库管理系统(Multi-Level SecureSeaview(Secure Data View) ,SRI 和 Gemini 公司共同参与的研究项目。其研究目标是实现一个达到TCSECDBMS)。众所周知,数据库管理系统是负责数据存储、访问与管理的核心平台软件。因而它也理所当然成为维护数据库系统的安全核心。国外早期的数据库安全研究的核心目标在于,通过设计符合特定安全策略模型的安全数据库管理系

14、统,严格实施访问控制策略、控制数据库内容的操作与访问,从而实现整个数据库系统的安全。A1 级的安全数据库,访问控制粒度达到字段级。Seaview 采用了核心化的体系结构,由操作系统提供强制访问控制。在上世纪 70 年代中期至 80 年代初,美国空军、海军资助的一批研究项目为多级安全数据库的研究奠定了基础。1975 年,Hinke 和Schaefer的报告给出了Hinke-Schaefer安全数据库研究的内容,实现了基于 Multics 操作系统的可信数据库管理系统;1983 年,Woods Hole 研讨班进一步提出了适用于多级安全数据库系统的三种体系结构:核心化(Hinke-Schaefer

15、)结构、完整性锁结构和分布式结构。这个时期数据库安全研究的主流是军用安全数据库,美国军方的大力推动为研究工作涂上了一层浓重的军方背景。在萌芽与初始时期,研究者对数据库面临的安全威胁、数据库的安全需求以及安全数据库的研究问题有了基本的认识,通过若干项目的研发形成了安全数据库开发的方法论。Oracle 7 经评估达到 B1 级 ;Sybase 的 SQLServe达到了 C2 级 ,SQL Secure Serve达到 B1 级且是最早通过B1级评估的安全数据库系统 ;Informix 的 INFORMIX-OnLine/Secure 5.0 达到了 B1 级。国外研究目前围绕多级安全数据库管理系

16、统的设计,形成了安全数据库的理论与技术基础,包括如下重要研究内容: 数据库形式化安全数据模型分析及验证; 数据库隐通道检测及其分析;多级安全数据库事务模型及其分析; 数据库安全体系结构及实现技术;数据库审计与数据库加密等。3研究内容、研究思路和方法以及重点和难点研究内容:数据库系统的安全特性主要是针对数据而言的,包括数据独立性、数据安全性、数据完整性、并发控制、故障恢复等几个方面。数据独立性数据独立性包括物理独立性和逻辑独立性两个方面。物理独立性是指用户的应用程序与存储在磁盘上的数据库中的数据是相互独立的;逻辑独立性是指用户的应用程序与数据库的 HYPERLINK /view/540423.h

17、tm t _blank 逻辑结构是相互独立的。数据安全性操作系统中的对象一般情况下是文件,而数据库支持的应用要求更为精细。通常比较完整的数据库对数据安全性采取以下措施:(1)将数据库中需要保护的部分与其他部分相隔。(2)采用授权规则,如账户、口令和权限控制等访问控制方法。(3)对数据进行加密后存储于数据库。数据完整性数 据完整性包括数据的正确性、有效性和一致性。正确性是指数据的输入值与数据表对应域的类型一样;有效性是指数据库中的理论数值满足现实应用中对该数值段的 约束;一致性是指不同用户使用的同一数据应该是一样的。保证数据的完整性,需要防止合法用户使用数据库时向数据库中加入不合语义的数据并发控

18、制如 果数据库应用要实现多用户共享数据,就可能在同一时刻多个用户要存取数据,这种事件叫做并发事件。当一个用户取出数据进行修改,在修改存入数据库之前如有 其它用户再取此数据,那么读出的数据就是不正确的。这时就需要对这种并发操作施行控制,排除和避免这种错误的发生,保证数据的正确性。故障恢复由 HYPERLINK /view/68446.htm t _blank 数据库管理系统提供一套方法,可及时发现故障和修复故障,从而防止数据被破坏。 HYPERLINK /view/7809.htm t _blank 数据库系统能尽快恢复数据库系统运行时出现的故障,可能是物理上或是逻辑上的错误。比如对系统的误操作

19、造成的数据错误等。研究思路和方法为解决上述问题,项目组将展开如下多方面的研究工作:Web数据库是基于Internet/Intranet的应用系统,由于互连网开放性和通信协议的安全缺陷,以及在网络环境中数据存储和对其访问与处理的分布性特点,网上传输的数据容易受到破坏、窃取、篡改、转移和丢失。这些危害通常是对网络的攻击引起的。到现在,针对Web数据库的应用级入侵已经变得越来越猖獗,如SQL注入、跨站点脚本攻击和未经授权的用户访问等。所有这些入侵都有可能绕过前台安全系统并对数据库系统攻击。如何保证Web数据库的安全性已成为新的课题。第一关、对用户安全管理Web数据库是个极为复杂的系统,因此很难进行正

20、确的配置和安全维护,当然,必须首先要保证的就是数据库用户的权限的安全性。当用户通过Web方式要对数据库中的对象(表、视图、触发器、存储过程等)进行操作时,必须通过数据库访问的身份认证。多数数据库系统还有众所周知的默认账号和密码,可支持对数据库资源的各级访问。因此,很多重要的数据库系统很可能受到威协。用户存取权限是指不同的用户对于不同的数据对象有不同的操作权限。存取权限由两个要素组成:数据对象和操作类型。定义一个用户的存取权限就是要定义这个用户可以在哪些数据对象上进行哪些类型的操作。权限分系统权限和对象权限两种。系统权限由DBA授予某些数据库用户,只有得到系统权限,才能成为数据库用户。对象权限是

21、授予数据库用户对某些数据对象进行某些操作的权限,它既可由DBA授权,也可由数据对象的创建者授予。第二关、定义视图为不同的用户定义不同的视图,可以限制用户的访问范围。通过视图机制把需要保密的数据对无权存取这些数据的用户隐藏起来,可以对数据库提供一定程度的安全保护。实际应用中常将视图机制与授权机制结合起来使用,首先用视图机制屏蔽一部分保密数据,然后在视图上进一步进行授权。第三关、数据加密数据安全隐患无处不在。一些机密数据库、商业数据等必须防止它人非法访问、修改、拷贝。如何保证数据安全?数据加密是应用最广、成本最低廉而相对最可靠的方法。数据加密是保护数据在存储和传递过程中不被窃取或修改的有效手段。数

22、据加密系统包括对系统的不同部分要选择何种加密算法、需要多高的安全级别、各算法之间如何协作等因素。在系统的不同部分要综合考虑执行效率与安全性之间的平衡。因为一般来讲安全性总是以牺牲系统效率为代价的。如果要在Internet上的两个客户端传递安全数据,这就要求客户端之间可以彼此判断对方的身份,传递的数据必须加密,当数据在传输中被更改时可以被发觉。第四关、事务管理和故障恢复事务管理和故障恢复主要是对付系统内发生的自然因素故障,保证数据和事务的一致性和完整性。故障恢复的主要措施是进行日志记录和数据复制。在网络数据库系统中,分布事务首先要分解为多个子事务到各个站点上去执行,各个服务器之间还必须采取合理的

23、算法进行分布式并发控制和提交,以保证事务的完整性。事务运行的每一步结果都记录在系统日志文件中,并且对重要数据进行复制,发生故障时根据日志文件利用数据副本准确地完成事务的恢复。研究重点与难点本课题的研究重点和难点在于数据库加密算法:1、常用密钥算法密钥算法用来对敏感数据、摘要、签名等信息进行加密,常用的密钥算法包括:DES(Data Encryption Standard):数据加密标准,速度较快,适用于加密大量数据的场合; 3DES(Triple DES):是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高; RC2和 RC4:用变长密钥对大量数据进行加密,比 DES 快; IDE

24、A(International Data Encryption Algorithm)国际数据加密算法,使用 128 位密钥提供非常强的安全性; RSA:由 RSA 公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件快的长度也是可变的; DSA(Digital Signature Algorithm):数字签名算法,是一种标准的 DSS(数字签名标准); AES(Advanced Encryption Standard):高级加密标准,是下一代的加密算法标准,速度快,安全级别高,目前 AES 标准的一个实现是 Rijndael 算法; BLOWFISH,它使用变长的密钥,长度可达448位

25、,运行速度很快; 其它算法,如ElGamal、Deffie-Hellman、新型椭圆曲线算法ECC等。2、单向散列算法单向散列函数一般用于产生消息摘要,密钥加密等,常见的有:MD5(Message Digest Algorithm 5):是RSA数据安全公司开发的一种单向散列算法,MD5被广泛使用,可以用来把不同长度的数据块进行暗码运算成一个128位的数值; SHA(Secure Hash Algorithm)这是一种较新的散列算法,可以对任意长度的数据运算生成一个160位的数值; MAC(Message Authentication Code):消息认证代码,是一种使用密钥的单向函数,可以用

26、它们在系统上或用户之间认证文件或消息。HMAC(用于消息认证的密钥散列法)就是这种函数的一个例子。 CRC(Cyclic Redundancy Check):循环冗余校验码,CRC校验由于实现简单,检错能力强,被广泛使用在各种数据校验应用中。占用系统资源少,用软硬件均能实现,是进行数据传 输差错检测地一种很好的手段(CRC 并不是严格意义上的散列算法,但它的作用与散列算法大致相同,所以归于此类)。参考文献:1 李建平.关于提高Web数据库安全性的几点实践J.科技信息,2008(23):79-80.2 刘启原,刘怡.数据库与信息系统的安全M.北京:科学出版社,2000.3 罗明.基于WEB数据库

27、访问连接技术的安全策略研究J.科技创新导报,2009(32).4 张锦祥,陈敏玲,王琴.Web数据库的入侵威胁与防护策略J.科技通报,2010,26(5):769-773.5 金建隆,陆慧娟.Web数据库系统安全研究J.网络安全技术与应用,2008(1).6 詹天成.Web数据库现状与发展J.软件导刊2008,7(8).7 王佳.Web数据库系统几点安全研究J.科技创新导报,2008(11).8 程永奇,叶飞.Web数据库安全技术与应用J.信息科学,2009,36-37.9 龚雄涛.Web数据库安全问题的探讨J.电脑知识与技术,2009,5(36):10403-10405.10 孙香花.Web

28、数据库的安全隐患和防范措施J.重庆工学院学报(自然科学版),2007,21(11).4 研究计划及预期研究成果研究计划:本项目拟在一年半内完成,总体安排与进度如下:1) 2013.32013.7 系统需求分析阶段:进行深入的市场调查,深入研究教育部门与各高校的需求及现阶段类似系统存在的漏洞。了解用户具体需求及软件的市场前景。2) 2013.72013.10 相关技术的学习及概要设计:学习数据库安全、HTML5、css3、数据挖掘与分析加工等技术,为进一步的开发打好基础。并同时完成项目的概要设计。3) 2013.102014.3 系统详细设计与实现:完成项目各关系模式的设计,相关数据的挖掘加工,

29、完成在基于HTML平台上的相关实现;系统架构,定义模块,确定模块之间的关系以及实现思路,并初步设计界面,分析系统流程,并设计出数据库模型;进行初步的小规模测试,为日后整体测试做准备,并提交相应的文档与报告。4) 2014.32014.6 系统整体测试:完成数据库构建测试,并利用大量数据进行系统稳定性及准确性测试、压力性测试,完成测试文档。5) 2014.6:项目上线提交最终成果及文档,完成项目。预期研究成果:在web网站构架上,使用html5以及相关服务器技术,搭建web框架,对数据的获取,使用(公布)进行权限方面的设置。做出一个用户友好的web网站。 数据库方面,从数据的独立性,数据的安全性

30、,数据完整性,并发控制,故障恢复等方面出发,构建一个安全,高质量的数据库。数据加密则采用特定的加密算法,对数据的安全性进一步提高。最后搭建一个国家大学生创新创业训练计划网站,给客户和各部门管理员提供一个安全,高效,实时的信息发布获取平台5 研究基础和保证(已取得的相关研究成果、研究时间保证,资料设备等科研条件) 学生工作基础:小组成员熟悉C+以及Java等编程开发语言,有扎实的软件开发基础; 小组成员自学过PS技术、JavaWeb技术以及3D技术,并有JSP编程经验,在最近的软创大赛开展中,认真学习了html5有关知识; 小组成员均有1年以上开发经验,承担过过多个实验项目的开发,比如酒店管理系

31、统、基于图片共享的社交网站、聊天软件等,从而对软件开发过程和整体架构有了深入了解,对文档书写和规范有了一定的了解; 小组成员熟悉工程化软件开发方法,有很强的实际动手能力。已取得的相关研究成果:结合实际情况进行可行性论证,初步获取了27个可能会用到的数据库关系模式:project表(项目表),team(团队)bulletin(公告)businessplan(商业计划书)discipline(学科)document(公文)excellent_project(优秀项目)exp_pro_relation(专家-项目关系表)favourite_project(最受欢迎的项目)file_download(

32、文件下载)member(成员)menu(菜单)menu_itemmessageboard(留言板)news(新闻)panel(展板)patent(专利)project_type(项目类型)projectcode(项目代码)provence(省份)role(角色)role_menu(角色菜单关系)teacher(指导教师)teacher_team(导师-团队)thesis(论文)university(学校)expert(专家)users(用户)在数据库设计方面已经取得初步成果。 2)在参加全国软件创新大赛期间,进行深入的市场调查,了解到当前部分类似网站存在问题。小组已经对用户具体需求及软件的市场前景有了深入的了解。2) 研究保证 研究时间保证:我们团队小组已经开始了项目的一些有关前期开展的准备工作,并坚信通过小组成员的努力协作与坚持以及指导教师的细心指导,一定会在指定的时间期限内完成项目的后续开

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论