共查询到19条相似文献,搜索用时 62 毫秒
1.
密码设备的侧信息泄漏检测是侧信道分析中的重要技术环节,旨在客观地评估密码设备的物理安全性。不同类型的侧信息在密码设备运行过程中同时存在,仅仅从单源侧信息的视角进行信息泄漏检测难以全面反映密码设备的真实泄漏威胁情况。因此,发展基于多源侧信息的融合信息泄漏检测方法,建立综合利用多源侧信息的泄漏检测方法体系,以期实现对密码设备物理安全性更全面、更客观地评估,是一种现实技术需求。本文基于如何融合利用多个信道的侧信息提出了3种多源融合信息泄漏检测方案:多源简单融合信息泄漏检测、多源时频融合信息泄漏检测以及基于多元T检验的多源信息泄漏检测。其中,多源简单融合信息泄漏检测在时域上组合利用多个信道的侧信息;多源时频融合信息泄漏检测综合利用了多个信道侧信息的时域信息及频域信息;基于多元T检验的多源信息泄漏检测基于多元假设检验方案构造。对比单源的信息泄漏检测方案,模拟实验和真实实验结果表明本文提出的多源融合信息泄漏检测方案可以降低检测出泄漏所需的侧信息数量,提高泄漏检测的效率。 相似文献
2.
数据库入侵检测研究综述 总被引:11,自引:1,他引:10
网络的发展使数据库面临的安全形势更加复杂,而传统的以预防为中心的数据库安全机制存在不足,在此基础上总结了数据库入侵检测技术的发展现状,指出了在此方面进行研究的难点和需要解决的关键问题,最后对今后的发展趋势进行了展望。 相似文献
3.
冯庆华 《电脑编程技巧与维护》2012,(14):121-122,152
从数据库的安全状况及传统安全机制的不足出发,介绍了数据库入侵检测的必要性和现存的数据库入侵检测技术,阐述了数据库入侵检测系统的实现方法。 相似文献
4.
目前,国内外入侵检测技术主要集中在网络和操作系统层,而对处于信息存储和管理核心位置的数据库,却很少有相应的入侵检测机制。提出一种应用级数据库入侵检测方法,从单个SQL语句结构、SQL语句操作的数据和应用系统操作行为三个层面进行入侵检测。既对用户做什么进行了检测,又进一步检测用户怎么做,从而避免应用系统漏洞导致的数据库安全威胁。 相似文献
5.
针对现有水印算法大多无法准确定位并恢复被篡改区域的问题,兼顾水印嵌入容量和安全性,提出了一种安全的变容量恢复水印算法.该算法首先将原始图像分成纹理块和平滑块,纹理块除了保存常规信息外,还保存了“细节”信息,不同块将根据自身特点产生不同长度的“复合水印”.所谓“复合水印”是指水印由认证水印和信息水印构成,其中认证水印用于检测篡改区域,信息水印用于恢复图像.然后采用新提出的“3级秘钥嵌入方案”(three level secret-key embedding scheme, TLSES)将图像块的“复合水印”随机嵌入在其他图像块中,再利用“3级篡改检测方案”(three level tamper detection scheme, TLTDS)定位被篡改图像块并进行恢复.实验结果表明,所提出的水印算法不仅能够准确检测篡改区域并恢复图像,而且能够有效地抵抗均值攻击和拼贴攻击. 相似文献
6.
王桂华 《电脑编程技巧与维护》2017,(23)
随着数据库技术的发展,数据库的网络安全威胁问题受到广泛的关注.传统的防火墙技术已经不能满足网络数据库的安全防范需要,入侵检测技术成为数据库安全防范的新的安全技术.通过入侵检测技术提高SQL Server数据库的安全性是研究的重点.对入侵检测系统的安全技术进行了分析,对SQL Server数据库的安全技术进行了研究,结合入侵检测技术对SQL Server数据库入侵检测系统进行了分析和研究. 相似文献
7.
于晓东 《计算机光盘软件与应用》2012,(7):62-63
近几年来,随着计算机在人们工作生活中的普及性应用,网络安全问题越来越引起人们的重视。网络病毒及网络黑客等各种网络问题严重地威胁着网民的利益,以往的网络防火墙以及其他安全技术已经难以满足人们对于网络安全的需求,网络病毒及其他破坏因素对计算机应用和后台数据库应用级的入侵现状日益严峻,加强网络数据库的安全已经成为一项迫在眉睫的任务。本文从数据库入侵的检测系统角度出发,谈论了数据库入侵检测的技术在计算机数据库网络安全中的应用及实践。 相似文献
8.
地理数据库是地理信息系统的基础,也是数据生产者的宝贵财富.因此,如何利用数字水印技术保护地理数据库的版权成为一个亟待解决的问题.提出一种高鲁棒的、保持形状的、支持盲检的地理数据库水印方法.利用面类地物的平均特征距离的最高h有效位作为鲁棒地物标识,并将所有地物划分到若干分组中,采用可变步长量化调制方法嵌入水印信息,并通过... 相似文献
9.
10.
基于HMM的数据库异常检测系统设计与实现 总被引:4,自引:0,他引:4
讨论了一个基于隐马尔可夫模型的数据库异常检测系统HMMADS的设计与实现技术.HMMADS采用VC+ +6.0与Oracle9i实现.HMMADS可以检测Oracle数据库中所有被审计的数据库用户,并且灵活地实现了两种异常检测方式:离线异常检测和在线异常检测方式.离线异常检测可以灵活地选择任意被审计的数据库用户进行异常检测,在线异常检测采用VC+ +6.0的多线程技术实现,采用VC+ +6.0的工作线程实现后台在线异常检测.通过对数据库用户DOLLY进行测试,发现HMMADS能够检测出数据库用户DOLLY的入侵. 相似文献
11.
目前关系数据的权利保护问题已引起人们广泛的关注,对数据库嵌入水印是一种有效的解决办法。该文提出了一种新的数据库水印方法,分析了该方法对各种主要攻击,如元组重新排序、子集选择、属性删除等的抵抗能力。最后该文实现了这种水印方法并给出了实验数据,证明了该算法具有很强的鲁棒性。 相似文献
12.
13.
从Fuzzy Taxonomic数值型数据库中挖掘一般化关联规则 总被引:2,自引:0,他引:2
挖掘关联规则是数据挖掘研究的一个重要方面.基于属性内通常还存在更高层次的抽象,即呈现出Taxonomic结构这一事实,Srikant和Agrawal等人提出了在确定的Taxonomic结构下挖掘泛化布尔型关联规则的挖掘算法.但在实际应用中,往往这种Taxonomic结构还呈现出模糊性;着重研究了在这种模糊Taxonomic结构下如何从数值型数据库中挖掘一般化关联规则的问题,提出了,一种新的Fuzzy Taxonomic数值型数据库模型,并提出了相应的规则发现方法,两个实例数据库表明了新模型的有效性和灵活性. 相似文献
14.
对信息系统进行安全分析和安全策略的制定必须以科学的安全评估方法为基础。本文基于多属性决策理论和PDRR模型提出了一种信息系统安全的量化评估方法,论述了其关键技术,并通过对评估结果进行灵敏度分析提高了结果的稳定性和可靠性。我们以该方法为基础开发了一种安全评估辅助系统,并通过对实例系统进行安全评估验证了该方法的的合理性和有效性。 相似文献
15.
16.
17.
18.
19.
A systematic,efficient compilation method for query evaluation of Deductive Databases (DeDB) is proposed in this paper.In order to eliminate redundancy and to minimize the potentially relevant facts,which are two key issues to the efficiency of a DeDB,the compilation process is decomposed into two phases.The first is the pre-compilation phase,which is responsible for the minimization of the potentially relevant facts.The second,which we refer to as the general compilation phase,is responsible for the elimination of redundancy.The rule/goal graph devised by J.D.Ullman is appropriately extended and used as a uniform formalism.Two general algorithms corresponding to the two phases respectively are described intuitively and formally. 相似文献