基于技术的数据库审计管理系统的设计与实现样本.docx
《基于技术的数据库审计管理系统的设计与实现样本.docx》由会员分享,可在线阅读,更多相关《基于技术的数据库审计管理系统的设计与实现样本.docx(82页珍藏版)》请在咨信网上搜索。
基于Web2.0技术数据库审计管理系统设计和实现 (申请清华大学工程硕士专业学位论文) 培 养 单 位 : 软件学院 工程领域 : 软件工程 申 请 人 : 徐国智 指导老师 : 罗 平 教授 二○一二年五月 基于Web2.0技术数据库审计管理系统设计和实现 徐 国 智 The Design and Implementation of Database-audit Management System Based on Web2.0 Thesis Submitted to Tsinghua University in partial fulfillment of the requirement for the professional degree of Master of Engineering by Xu Guozhi ( Software Engineering) Thesis Supervisor : Professor Luo Ping May, 相关学位论文使用授权说明 本人完全了解清华大学相关保留、使用学位论文要求,即: 清华大学拥有在著作权法要求范围内学位论文使用权,其中包含:(1)已获学位硕士必需按学校要求提交学位论文,学校能够采取影印、缩印或其它复制手段保留硕士上交学位论文;(2)为教学和科研目标,学校能够将公开学位论文作为资料在图书馆、资料室等场所供校内师生阅读,或在校园网上供校内师生浏览部分内容。 本人确保遵守上述要求。 (保密论文在解密后遵守此要求) 作者署名: 导师署名: 日 期: 日 期: 摘要 多年来,因为数据库用户非法操作和外界恶意入侵造成数据破坏和泄露事件屡见不鲜。数据库安全机制不仅应该预防来自外部威胁更有必需监管来自内部多种问题。能够说,数据库审计系统就是为了满足这种需要而产生。数据库审计系统能够统计对数据库服务器进行多种操作,并对操作日志进行语法解析和语义分析,以达成监控用户行为、审计用户操作、发觉非法入侵目标。对于发觉入侵行为或违反审计规则行为能够实时统计、报警。而且能够依据操作统计查询到被非法利用用户账号、IP 地址等信息,以此追溯入侵源头,追究入侵者责任和修改数据库系统安全策略。近些年,伴随大家越来越重视数据库安全,数据库审计系统也开始展现出市场产品化态势。一个成熟软件产品不仅要提供必需审计功效,更需要含有友好用户界面,为用户提供便捷操作、合适功效。 本文比较了中国外市场上现有数据库审计系统,而且调研了用户对数据库审计系统需求。结合国家相关安全审计产品要求标准,分析了数据库审计系统功效性和非功效性要求,设计了数据库审计系统系统结构和数据库结构。 实现了数据库审计管理系统,并以统计汇报模块为代表介绍了审计系统实现细节。 本文还讨论了B/S结构软件在交互设计中应该遵守标准。为了提升用户体验,研究了Web2.0技术在数据库审计系统中应用,充足利用了Ajax、jQuery、Flash等技术提供了便捷用户交互手段和展现方法。最终,设计并实现了三权分立用户访问控制模型和防拷贝验证模块,加强审计系统本身安全。 关键词:数据库安全;审计;Web2.0;用户体验 Abstract In recent years, due to the illegal operation of the database user and outside malicious intrusion, data breaches and leaks are becoming more and more common. Database security mechanisms should not only prevent the threats from outside, the threats from within should be paid more attention to. Database audit system is to meet this need. Database security audit system can monitor and record operations to the database server, and can parse and analyze these operations to detect database intrusion or track user trails. It can intelligently determine the illegal operations to database systems, and can record and alarm these behaviors. And can trace the source of the invasion, using user accounts, IP addresses and other information depending on the operating record. Organizations can modify the database system's security policy according to these audit results. A mature software products not only to provide the necessary audit function, but also has a friendly user interface to provide users with convenient operation and appropriate functions. In this paper, I compared some database security audit products to find out common defects. And then I researched the functional and nonfunctional requirements of the database audit system. And I designed the system architecture and database structure of the database security audit system. A management platform for database audit system was implemented. Statistical & reporting module was introduced by the representative of the implementation details of the system. This paper also discussed principles of interaction designing in software using B / S structure. In order to improve the user experience, Web 2.0 technologies were used in the database audit system. New web developing technologies such as Ajax, jQuery, Flash, etc. were used to provide a convenient means of user interaction and rich way to show. Finally, this paper analyzed security of database auditing system its self, designed and implemented a user access control model of separation of powers, to strengthen the audit system of managing security. Key words: Database Security; Audit; Web 2.0;User experience 目录 第1章 引言 1 1.1 选题背景及意义 1 1.2 文件综述 3 1.3 中国外产品概述 6 1.4 关键工作和组织结构 9 1.4.1 关键工作 9 1.4.2 本文组织结构 11 第2章 相关技术介绍 12 2.1 Web2.0 12 2.2 AJAX技术 12 2.3 jQuery 14 2.3.1 jQuery选择器 14 2.3.2 jQuery和AJAX 16 2.4 本章总结 17 第3章 数据库审计系统分析和设计 18 3.1 系统需求分析 18 3.1.1 系统设计目标 18 3.1.2 功效性需求分析 19 3.1.3 安全性需求分析 22 3.2 系统架构 23 3.3 数据库设计 24 3.3.1 审计规则配置 24 3.3.2 审计事件统计 25 3.3.3 用户权限 26 3.4 本章总结 27 第4章 数据库审计管理系统界面设计 28 4.1 结构设计 29 4.2 交互设计 30 4.3 视觉设计 32 4.4 本章总结 34 第5章 统计汇报设计和实现 35 5.1 模块设计 35 5.2 交互设计 39 5.3 RSS 40 5.4 本章总结 41 第6章 系统本身安全实现 42 6.1 访问控制 42 6.1.1 基于角色访问控制 42 6.1.2 三权分立RBAC模型 44 6.1.3 访问控制过程 45 6.2 系统授权模块实现 46 6.2.1 认证码生成 46 6.2.2 授权文件生成 47 6.2.3 验证过程 47 6.3 本章总结 49 第7章 总结和展望 50 7.1 总结 50 7.2 下一步工作 50 参考文件 52 致 谢 54 声 明 55 个人简历、在学期间发表学术论文和研究结果 56 第1章 引言 1.1 选题背景及意义 伴随信息技术飞速发展,数据库得到了广泛应用,已经成为政府机关、企机关、团体和个人组织和管理数据关键方法。网络普及又使得这些机构和个人办公设备、数据内容等不可避免地接入互联网,这便使得大量信息甚至是私密数据能够经过网络访问。因为这些数据库中往往保留着大量保密信息,这些信息通常含有很高价值,攻击这些数据库、窃取甚至破坏这些保密信息,就成了网络攻击者关键目标之一。依据中国国家信息安全漏洞库通报,2月发觉漏洞中其中SQL注入、权限许可和访问控制、信息泄露等和数据库数据安全相关漏洞占漏洞总数17.78%[1]。数据库系统本身存在软件漏洞和管理漏洞使这些入侵者有机可乘。 多年来,因为数据库用户非法操作和外界恶意入侵造成数据破坏和泄露事件屡见不鲜。12月CSDN网站和天涯小区等多个著名站点用户名、密码泄露事件在整个互联网行业引发了巨大恐慌,即使当初整个业界和广大网民所诟病大多是这些网站用明文保留用户密码,不过事件背后更值得我们关注应该是怎样保护数据安全。 数据库安全问题,依据起源能够分为因为管理不善所带来内部问题和因为恶意入侵而产生外部问题。传统意义上数据库安全机制关键以口令验证、权限控制、数据加密、传输加密等为主。这些安全机制经过对数据库用户身份验证和权限约束来确保用户操作正当性,预防用户使用非法权限进行数据库操作,其关键在于预防。然而,这些数据库安全机制并不能完全确保数据库安全,而且这些安全机制无法立即发觉入侵行为,尤其是来自于组织内部数据非法操作、身份滥用等行为。 在实际应用中,数据库安全问题关键集中在五个方面:软件安全、备份安全、访问安全、防护安全、管理安全等[2]。软件安全,是指数据库软件产品本身是否安全,软件补丁是否立即更新,bug是否立即修复。备份安全,是指是否有立即有效数据库备份机制,能否对遭到破坏数据库立即恢复。访问安全,是指用户是否以安全访问方法访问数据库,和用户起源是否安全。防护安全,是指数据库是否有数据加密、安全审计、数据库防火墙等防护手动。管理安全,是指数据库日常维护是否安全可靠。显而易见,这些安全方面大多数全部和内部安全问题亲密相关。Deloitte公布年度安全汇报指出,被认为含有高风险信息安全问题中,有20%是因为内部职员在工作中错误和忽略造成,有17%是因为职员滥用IT系统造成[3]。来自企业和政府组织内部数据安全事件数量和恶劣程度也展现出超出外部攻击态势。3月,陕西移动近六成手机用户信息被负责运行商数据库维护技术人员以工作之便非法窃取。在8月一起非法获取公民信息案中,有超出三分之一被告分别来自移动、电信、联通等企业内部,正是她们泄露了本该保密用户个人信息。这种来自内部安全问题往往带来更大社会信息安全隐患,而且通常比外部入侵愈加难以发觉、识别。 所以数据库安全机制不仅应该预防来自外部威胁更有必需监管来自内部多种问题。能够说,数据库审计系统就是为了满足这种需要而产生。 数据库审计系统能够统计对数据库服务器进行多种操作,并对操作日志进行语法解析和语义分析,以达成监控用户行为,审计用户操作,发觉入侵行为目标。对于发觉入侵行为或违反审计规则行为能够实时统计、报警。而且能够依据操作统计查询到被非法利用用户账号、IP 地址等信息,以此追溯入侵源头,追究入侵者责任和调整数据库系统安全策略。除了安全检测,审计系统还能够经过统计用户操作统计,追查用户行为踪迹,为事后业务审查提供依据。 一个设计良好数据库审计系统应该含有以下多个条件:1)布署安全:系统不应该对原有系统正常运行造成干扰。2)策略灵活:系统应该能够依据用户特点,定义和修改审计策略。3)高效性:系统应该能够适应数据库大量频繁访问,而不会遗漏数据库操作事件。4)本身安全:系统应该确保本身安全性,提供合理权限管理和访问控制等。5)独立可靠。[4, 5]伴随企业和政府组织对数据库安全意识提升,数据库审计系统也肯定会由专业性、复杂性向易用性转变,在满足用户需求同时提升系统友好性,降低系统操作难度系数,以简练直观方法展现审计结果。使用户无须含有专门数据库和操作系统只是就能很好地操作审计系统。 依据调查,市场上现有数据库审计系统大多不能很好满足这些条件,要么策略配置不够灵活,要么本身安全性不高,要么在易用性和用户友好性方面不尽人意等等。本文在调研了最终用户对数据库审计系统需求以后具体分析了数据库审计系统应该含有功效,设计并实现了既满足安全性要求又含有良好用户体验数据库审计管理系统。 1.2 文件综述 1980年P. Anderson 在技术汇报中提出安全审计踪迹能够在计算机安全机制中发挥关键作用[6],安全审计技术开始得到重视。1990年,Heberlein开发了一套网络安全监控系统,该系统将网络数据流作为审计数据起源[7],由此而衍生出了网络旁听技术。经过网络旁听搜集审计源数据成为安全审计系统广泛采取路径。以后数据库审计快速发展到经过解析SQL语句检测入侵行为阶段,数据挖掘、机器学习等技术在入侵检测领域得到了大量应用。 Valeuret等人经过引入机器学习方法,提出了利用机器学习方法来检测SQL攻击方法[8],不过她们使用方法针正确是WEB应用程序这一特定数据库使用者,提出框架和算法也全部只能用于特定WEB环境。其后,Kamra等人扩展了Valeuret方法,提出了用于通常环境SQL攻击检测框架,经过利用贝叶斯极大似然估量来训练无指导异常检测模型[9]。她们对语法级数据库异常访问进行了研究,她们将SELECT语句按语法解析成一个五元组(SQL命令,映射关系信息,映射属性信息,选择关系信息,选择属性信息),然后定义了三级粒度对日志文件进行分析:第一级称为C-quiplet,统计每条查询对应五元组中各项参与数目;第二级称为m-quiplet,它除了统计出五元组中各项个数,还深入统计了参与关系和参与属性个数;第三级称为f-quiplet,粒度深入细化,标识出了各个属性参与情况。在现代关系数据库中角色成为数据库管理员对用户进行管理关键手段,所以Kamra等人依据是否能够识别用户角色建立了两种检测方法。对基于用户角色异常检测,首先使用分类算法将日志中统计SQL语句进行分类,建立分类器。当新来一条查询时,判定查询属于哪一个分类,假如该分类包含角色和用户角色不一致,则认为是异常访问。对于基于用户个体异常检测,首先使用聚类算法对日志中SQL语句进行聚类并作为分类器。当新来一条查询时判定用户属于哪一个聚类,假如用户实施SQL语句不在该聚类范围内则认为是异常访问。,Sunu Mathew等人在此基础上从语义层面对异常检测进行了研究[10]。她们依据查询关系和属性建立语义向量,采取机器学习方法对语义向量进行分类或聚类建立检测模型。在该方法中建立语义向量需要实施查询取得结果集,这会在一定程度上加重数据库负担,影响性能。 Yi Hu等人提出基于数据库事物日志挖掘数据更改过程中数据读写依靠关系思想[11],比如SQL语句UPDATE TABLE1 set x = a+b+c where d=90。在更改x属性时需要读取a、b、c和d四个属性值。Yi Hu首先利用规则挖掘算法(AprioriAll等)挖掘事物日志中读写操作依靠关系和支持度,然后过滤掉只有单一操作和只包含一系列读操作事物,最终生成数据依靠规则并计算对应信度,当信度达成设置阈值时则加入正常规则库,入侵检测阶段当对数据库更新事物不符合正常规则库中规则就认为是恶意事务。 Amlan Kundu等人[12]经过建立不一样粒度轮廓(用户级、角色级、组织级)分析事务日志提升了检测系统灵活性,并提出使用序列比正确方法进行基于异常入侵检测,能够有效地检测事务内和事务间入侵特征。 因为数据库正常行为和异常行为界限往往是不够清楚,Panigrahi等人建立了使用“两阶段模糊系统”数据库入侵检测系统[13],她们利用模糊逻辑搜集来实现灵活信度计算和平滑区分真实用户突发行为和入侵行为。系统首先使用序列比对和时空异常检测两种方法来选择目前事务和正常模式距离度量规则,然后使用两阶段模糊系统计算信度,系统中还引入了贝叶斯推理进行动态学习,模糊逻辑使用使系统达成了较高试验结果(低于5%误报率)。 Lee等人提出了一个实时数据库入侵检测系统方法[14],经过观察事务级数据库行为来检测入侵,她们使用一个需要定时更新临时数据对象,当更新过程中出现不匹配情况时就产生报警。 曹忠升等人提出并行结构来同时进行数据库误用和异常检测[15],一旦发觉数据库行为是入侵行为则退出此次行为检测活动,这么能够在一定程度上提升检测系统性能。为了处理信息队列动态递增问题,她们使用滑动窗口思想。 陈月璇在她数据审计系统中提出了基于启发式分析入侵检测模型[16],在模型中首先对SQL语句进行标准化处理,去掉注释、空白符等无须要符号。并定义公式:F = A1 * EndComment + A2 * UNION + A3 * ORTautology + A4 * TSQC + A5 * Shellcode + A6* VulnerabilitySP + A7 * GrantDBA + A8 * NASP + A9 * NSNUP + A10 *SensitiveField,其中Ai满足A1 + A2 + … + A10 = 1。并设定A1到A2值和判定正常行为模式阈值,当F值超出阈值时则认为是正常行为,添加到正常见户行为规则库中。 一个完整数据库审计系统需要有两部分组成:数据搜集和入侵检测。作为入侵检测数据起源,数据搜集路径、格式、结构等也有了大量研究。Huang Qiang提出了一个应用于数据库审计日志采集框架[17],其经过数据包抓取、协议解析和语义分析得到用户访问数据库语义级日志,为入侵检测提供了方便有效数据起源。 数据库审计系统除了能够对指定数据库进行安全审计,立即发觉入侵行为,还需要确保本身安全。依据国家标准《信息系统安全审计产品技术要求和测试评价方法》[18]中对审计系统本身安全要求,系统应该提供基于角色访问控制。基于角色访问控制(Role-Based Access Control, RBAC)关键思想是将权限赋给角色,而不是直接赋给用户。经过对用户给予不一样角色而使用户取得该角色所拥有权限。角色是依据任务不一样需要而设定,角色限定了能够访问对象范围,和权限之间通常是多对多关系。基于角色访问控制含有较低管理复杂度,能够提供更多访问控制策略制订。 David F.和Richard K. 早在1992年就提出了基于角色访问控制概念[19]。定义了用户、角色和权限之间关系,并提出了“最少权限”和“任务独立”标准。依据颜学雄研究,RBAC模型能够分为四种等级:Flat-RBAC、分层RBAC、受限RBAC、对称RBAC,[20]这四种等级在1996年 Sandhu, R S 建立了基于角色访问控制模型[21]中首次提出,在Sandhu模型中,以用户集、角色集、权限集和会话之间关系组成了基础访问控制模型(RBAC0):每个会话全部有一个用户提议,一个用户能够拥有多个角色,用户只能访问这些角色拥有权限。在第二个模型(RBAC1)中,作者定义了角色等级,不相同级角色之间能够存在继承关系。比如,在一个项目中,测试工程师和开发工程师全部是项目组员,她们现有相同一部分权限,也有不一样权限。把相同权限赋给项目组员,而测试工程师和开发工程师全部继承项目组员角色,组成了基础角色等级。这既确保了“最少权限”标准,又增加了角色管理灵活性。在第三个模型(RBAC2)中,作者定义了约束条件,对用户、角色甚至权限增加控制,能够控制权限滥用。最终作者提出了阵对RBAC管理模型,为管理人员维护RBAC模型提供了方便。在管理模型中,内置了授权约束:一般权限只能授给一般角色;管理权限只能授予管理角色。实现了系统角色和管理角色权力分立,经过内置授权约束避免了管理角色权限滥用。Moyer 等人提出了一个泛化角色访问控制模型[22],将角色分为目标角色、对象角色和环境角色。目标角色和传统角色访问控制中角色相同,对象角色依据访问对象属性划分,用以依据访问对象属性控制用户访问权限。环境角色则是依据系统环境(比如系统时间等)划分角色这三类角色能够提供愈加灵活、丰富权限管理策略。 1.3 中国外产品概述 11月IBM收购数据库安全软件Guardium,并在首度公布升级产品InfoSphere Guardium 8[23]。Guardium经过安装在数据库服务器上轻量软件探测器连续监视数据库事务,并转发给Collector探测违规访问。Guardium使用统一Web控制台和工作流自动化系统管理数据库安全性。提供功效包含数据库扫描和评定、检测数据库事务、跟踪用户活动、监控敏感数据、审计用户行为、非法访问自动阻断、复杂但灵活审计报表等功效。Guardium支持网络端口镜像SPAN方法和在数据库服务器安装软件S-TAP(S-TAP/S-GATE,S-GATE能够对非法访问进行实时阻断)方法布署,以网络旁路方法工作于数据库主机所在网络。Guardium含有自主学习能力,能够分析用户访问习惯,依据访问习惯发觉异常行为。除了发觉入侵行为,它还能够依据指定访问源或用户行为进行阻断。它采取独立硬件平台,避免了影响数据库本身性能。另外提供相关配套上市法律法规(如SOX萨班斯法案、DATA PRIVACY隐私保护法规、HIPPA、PCI、Basel II、ISO17799、ISO25001等)遵从审计模块,能够生成多种合规性汇报。 Imperva SecureSphere 是全球数据安全领导厂商Imperva推出数据安全和法规遵从处理方案[24]。Imperva支持非在线网络监控、透明在线保护、基于代理监控三种布署方法。非在线网络监控采取旁路监听技术,提供对数据库性能和可用性零影响活动监控。透明在线保护采取嵌入式布署,能够适时过滤和阻断非法互动。基于代理监控以软件代理形式监控特许活动和网络流量。Imperva经过Web控制台对系统进行控制,从而实现跨平台、跨地域数据库安全管理。提供关键功效有:1)数据库评定,检测数据库漏洞,并以虚拟方法进行修补。评定数据库用户权限,统计数据库用户对数据库访问情况;2)数据库监控和审计:具体统计审计结果,和审计系统运行状态,采取大量过滤条件提供灵活审计结果分析报表;3)数据库安全报表:提供灵活模板控制,生成合规性审计汇报等。 DBProtect是Application Security企业推出数据库安全保护处理方案[25]。Application Security企业建立了庞大知识库SHATTER,用于支持数据库脆弱性检测和非法访问监控。DBProtect能够自动发觉域内全部数据库服务器,扫描数据库漏洞,并经过最小访问权限分析数据库用户权限。以此评定数据库安全性。DBProtect经过用户定义策略配置需要监控和审计数据库安全规则,分析并生成审计汇报。DBProtect采取Web控制台对系统进行控制,关键功效有:资产管理,自动扫描域内数据库服务器;脆弱性管理,利用知识库SHATTER定时扫描数据库漏洞,并自动发送扫描结果汇报;权限管理,分析数据库用户权限授予情况和特权用户分布情况等,帮助管理员判定数据库权限分配是否安全;审计和风险管理,定制审计策略、报警管理、适时监控、系统设置等;分析和汇报,对审计结果进行分析并提供丰富选项灵活生成审计汇报。 杭州安恒信息技术明御®数据库审计和风险控制系统(简称:DAS-DBAuditor)是安恒信息自主研发数据库审计产品[26]。系统提供细粒度数据库行为审计,能够正确回溯数据库行为,全方位地控制数据库业务安全。系统使用旁路监听方法统计数据库用户对数据库服务器所做多种操作。经过对操作日志库查询、分析、统计,实现对目标数据库系统用户操作监控和审计。系统使用C/S架构,用户必需经过在终端安装用户端使用系统,使系统跨平台、跨地域管理性受到限制。另外,系统只提供内置审计汇报。 北京思福迪(SAFETY) 信息技术“LOGBASE 日志管理综合审计系统”,是其拥有自主知识产权中国唯一数据库运行安全和合规性管理整体处理方案[27]。其用户包含政府机关、电信运行商、金融机构、安全评测机构等。LOGBASE采取旁路监听模式统计全部数据库行为,并对其进行审计,生成合规性汇报。统计全部数据库行为造成巨大数据存放压力,而且统计数量受到存放设备空间限制。当存放空间不足时系统不再统计新数据库行为成为LOGBASE硬伤。另外,LOGBASE自行分析各个数据库协议,尤其对Oracle数据库SQL语句中绑定变量不能很好地支持,也是LOGBASE一个重大缺点。 在下表中,我们对Imperva、LOGBASE和明御三个产品进行了具体比较: 表1.1 数据库审计产品比较表 LOGBASE 明御 Imperva 系统平台 Linux / Linux 续表1.1 数据库审计产品比较表 LOGBASE 明御 Imperva 工作模式 旁路监听 旁路监听 旁路监听、网络串联 统计方法 统计全部行为 依据用户需要查找 全部统计 设置审计规则,只统计符合规则内容 协议起源 自行分析 自行分析 数据库厂商提供 数据库漏洞评定 无 无 有 权限评定 无 无 有 规则配置 选择内置规则 选择内置规则+用户定义 配置策略+用户自定义 统计数量 受存放限制 最少保持3个月 7千万条/规则 统计内容 粗粒度 细粒度 细粒度 数据库性能监控 不支持 不支持 支持 分析功效 不能进行分类分析 不能进行分类分析 可进行具体分析 汇报 内置 内置 内置+用户定义 查询方法 方便,查询条件丰富 通常,条件简单 通常,条件简单,速度慢 管理安全 操作员和审计员权限分离 操作员和审计员权限分离 存在超级用户,拥有全部权限 架构 B/S C/S B/S 跨地域操作 方面 麻烦 方便 操作 简单 简单 复杂 由上表能够看出,现有数据库审计系统还存在着一系列问题:首先,对于国产数据库,数据库协议全部是经过自行分析取得,而且因为技术限制,对于一些协议不能够很好地解析;系统不提供数据库漏洞扫描和用户权限评定功效,这些功效对于评定数据库安全状态时很必需;对于审计规则,只能经过勾选规则设置,不如以策略组织规则灵活;LOGBASE统计全部数据库行为,对于只关心满足审计规则事件用户则会造成很大数据冗余。其次,对于国外产品,从功效上讲远远超出国产数据库,国外产品大多是由数据库厂商直接提供数据库协议,所以能够确保数据库操作语句解析完备性和正确性;国外产品问题在于复杂功效和简练用户操作没有达成一个良好平衡,使得操作界面运行缓慢而且操作复杂。经过系统导航,用户极难快速地找到一个不太常见功效。 基于对中国外产品分析,我们数据审计系统对现有产品缺点进行了改善,我们特点有: 1) 丰富协议分析经验,经过对Oracle、SQL Server、DB2、MySQL等数据库各个版本协议分析积累了大量经验,并提出了一套有效协议分析方法。能够全方面地分析得到市场上现有数据库通信协议 2) 用户可配置数据库行为统计方法。用户能够依据需要选择统计全部数据库行为还是只统计符合审计规则行为 3) 漏洞扫描和权限评定 4) 审计策略和入侵检测规则分离,便于用户自定义审计规则和安全规则 5) 三权分立用户访问权限模型,使管理员、操作员和审计员权限相互独立,实现相互监督和制约 6) 用户可定制审计汇报,用户能够自定义审计汇报模板,依据实际业务需要决定汇报内容 7) 友好用户界面,以用户为中心,经过采取Web2.0相关技术,降低了用户端和服务器通信量,从而提升了响应速度和用户体验 1.4 关键工作和论文结构 1.4.1 关键工作 基于正确几款常见数据库审计系统比较,我们发觉目前市场上数据库审计系统在功效性和易用性上还有很多不足。现在,计算机软件已经由以功效为中心转向以用户为中心,设计一款以用户为中心、很好地将功效性和易用性相结合审计系统就成为我们研究课题。 我们走访了清华大学计算机和信息管理中心,了解了数据库审计系统在实际应用中碰到问题,和用户真实需求,又调研了国家标准委员会对数据库审计产品安全性要求。在此基础之上进行了数据库审计系统需求分析,得出审计系统必需含有功效和安全性要求、界面要求等。依据需求,本文设计并实现了数据库审计系统。 为了提升用户体验和提供丰富灵活功效,本文使用了Web2.0相关技术。事实证实,Web2.0技术不仅能够应用于互联网产品,对于基于B/S结构软件系统也能够得到很好利用。Web2.0技术应用大大提升了系统用户体验。 本文难点在于: 1) 系统可扩展性 系统可扩展性分为基于用户可扩展性和基于维护可扩展性。用户依据其业务改变,会需要系统提供不一样审计规则和审计汇报等。假如系统不能自动适应用户这种改变,会造成巨大系统维护开销,更关键是会影响用户使用,从而使用户对该产品失去爱好。现在中国很多产品就存在这种问题,系统只能提供内置审计规则和审计汇报。 本文实现审计系统增强了用户参与度。使用户能够自定义审计规则和审计汇报。在审计汇报中,用户能够依据需要选择在汇报中需要数据源,而且配置数据源显示内容、样式、过滤条件等。在设计中,本文使用了面向对象设计标准,使用抽象工厂设计模式。使用户定制成为一个生成汇报模板具体工厂,这增加了用户扩展能力。同时,抽象工厂使用也使得系统提供数据源扩展变得愈加轻易。 2) 用户体验 系统在向用户提供丰富功效同时又不使用户产生复杂、繁琐感觉是本文一个目标。不过在复杂性和易用性上寻求一个平衡是很困难。本文讨论了系统导航位置,导航条数和层级,得出用户进入一个功效时点击不应超出3次结论,这个结论在实际中得到了很好验证。另外,因为增加了用户自主定制内容,也使得系统内容在用户控制之下,提升了用户体验性。 3) 管理安全 审计系统要求将操作权限和对审计系统操作进行审计权限相分离。现在基于角色访问控制即使从一定程度上能够实现权限分离,不过系统中往往存在一个超级用户,这个用户拥有全部操作权限。这不能从根本上实现权限分离。 本文对Sandhu提出RBAC 管理模型进行了改善,使得管理员权限受到约束,实现了管理员、操作员、系统审计员三者权限相互分离、相互制约。 1.4.2 本文组织结构 本文在第一章引言中介绍数据库审计系统研究现实状况,和中国外数据库审计系统产品概述,并比较、分析数据库审计产品存在问题,简单介绍了我们审计系统特点。 第二章介绍我们在数据库审计管理系统中采取相关技术。 第三章对数据库审计管理系统进行了需求分析和系统设计,首先从功效性和安全性角度分析了数据库审计管理系统需要实现目标,然后介绍了数据库审计系统框架,和数据库审计管理系统组织结构,最终介绍了数据库审计系统数据库设计。 第四章从结构设计、交互设计和视觉设计三个方面介绍了数据库审计管理系统界面设计标准。 第五章以统计汇报模块为代表介绍了系统实现过程。 第六章讲述系统本身安全实现,系统本身安全包含管理安全、数据安全和审计日志三部分,数据安全和审计日志作为数据库审计管理系统两个功效模块在第三章中进行了介绍。所以第六章中关键介绍了管理安全及用户访问控制,提出了三权分立RBAC模型。最终介绍了系统防拷贝模块实现。 第七章中对本人工作进行了总结和展望。 第2章 相关技术介绍 2.1 Web2.0 Web 2.0是一个新互联网应用方法,经过网络应用 (Web Applications)促进网络上人和人之间信息交流和合作。和Web1.0被动地提供信息浏览相比,Web2.0愈加重视用户参与,重视用户交互。经过Web2.0技术,用户能够定制网络服务内容,网络服务会主动向用户提供其关心信息,而且含有愈加快响应速度和更优质视觉效果。Web2.0更多是目前网络发展一个概念,它由很多个能够实现用户交互技术为支撑,包含了以用户为中心一系列网络服务技术,其中RSS(Really Simple Syndication)就是Web2.0时代出现比较早、应用也比较广泛一个网络服务技术。RSS是一个简单文本协议,将网络服务内容进行重新格式化输出,方便于第三方同时或订阅,是用来和其它站点之间共享内容简易方法。RSS采取特定XML格式,使得用户能够使用不一样RSS阅读器更新和阅读网络服务更新内容,用户经过订阅RSS能够有效地过滤无用信息,把注意力集中到最关心内容上。丰富用户体验是Web2.0一个关键特征,AJAX技术和Json、XML等语言在Web用户交互方面起到了至关关键作用,也成为支撑Web2.0时代必不可少技术。 2.2 AJAX技术 AJAX即“Asynchronous JavaScript and XML”(异步JavaScript和XML),是指一个创建交互式网页应用网页开发技术。AJAX关键是JavaScript对象XmlHttpRequest,它提供一个支持异- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 技术 数据库 审计 管理 系统 设计 实现 样本
咨信网温馨提示:
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【a199****6536】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【a199****6536】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【a199****6536】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【a199****6536】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
关于本文