首页 | 本学科首页   官方微博 | 高级检索  
     

基于门限秘密共享的入侵容忍数据库设计方案
引用本文:孙玉海,王辉,周霖,赵成旺.基于门限秘密共享的入侵容忍数据库设计方案[J].计算机工程与设计,2007,28(19):4631-4633.
作者姓名:孙玉海  王辉  周霖  赵成旺
作者单位:炮兵指挥学院 河北廊坊065000(孙玉海,王辉,赵成旺),山东经济学院燕山学院学生管理办公室 山东济南250104(周霖)
摘    要:传统的入侵容忍数据库较好解决了数据的可用性和完整性,但是不能保证数据的机密性.门限密码学提供了建立入侵容忍应用的新方法.基于门限秘密共享的入侵容忍数据库由策略调节及冗余的DB Proxy、DB Agent、异构数据库服务器等组成,通过采用(n,t 1)门限秘密共享方案,不仅实现数据的可用性和完整性,而且能保证机密性,可以有效抵御来自内外的篡改、DDOS等恶意攻击.

关 键 词:数据库安全  入侵  容忍  冗余  秘密共享  门限秘密共享  入侵容忍  数据库服务器  设计方案  threshold  secret  share  based  database  intrusion  tolerance  scheme  恶意攻击  DDOS  秘密共享方案  组成  Agent  Proxy  冗余  调节  策略  方法  应用
文章编号:1000-7024(2007)19-4631-03
修稿时间:2006-10-30

Design scheme of intrusion tolerance database based on threshold secret share
SUN Yu-hai,WANG Hui,ZHOU Lin,ZHAO Cheng-wang.Design scheme of intrusion tolerance database based on threshold secret share[J].Computer Engineering and Design,2007,28(19):4631-4633.
Authors:SUN Yu-hai  WANG Hui  ZHOU Lin  ZHAO Cheng-wang
Affiliation:1. Cannoneer Command College, Langfang 065000, China; 2. Student Management Department, Yanshan College, Shandong Economic University, Jinan 250104, China
Abstract:The traditional intrusion tolerance database resolves the availability and the integrity of the data.But it can not ensure the confidentiality of the date.The threshold cryptography provides a new approach to building intrusion tolerance applications.The intrusion tolerance database based threshold secret share makes up of strategy adjustor and redundant DB Proxys,DB Agents,isomerous datebase servers.It adopts(n,t 1) threshold secret share scheme,not only realize the availability of database and the integrity of the data,but also ensure the confidentiality of sensitive data.And it can effectively resist malicious attacks,such as sophisticating which comes from inside or outside,DDOS,etc.
Keywords:database security  intrusion  tolerance  redundant  secret share
本文献已被 CNKI 维普 万方数据 等数据库收录!
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号