可生存性DBMS中恶意事务修复算法的分析与实现

以下是资料介绍,如需要完整的请充值下载.
1.无需注册登录,支付后按照提示操作即可获取该资料.
2.资料以网页介绍的为准,下载后不会有水印.资料仅供学习参考之用.
密 惠 保
1.无需注册登录,支付后按照提示操作即可获取该资料.
2.资料以网页介绍的为准,下载后不会有水印.资料仅供学习参考之用.
密 惠 保
资料介绍:
目? 录第一章?? ?绪论?? ?11.1本论文的主要目标?? ?21.2设计(论文)的主要内容?? ?2第二章 数据库安全?? ?22.1 数据库基本概念?? ?22.2 数据库管理系统?? ?42.3 数据库安全?? ?82.4 本章小结?? ?12第三章 信息系统的生存性分析?? ?133.1 生存性的定义?? ?133.2 生存性的分析模型?? ?143.3 生存性分析管理平台?? ?163.4 本章小结?? ?19第四章 数据库入侵事后恢复技术?? ?194.1 与传统数据库恢复方法的比较?? ?194.2 入侵事后恢复技术概述?? ?204.3 入侵事后恢复技术的框架及模型?? ?214.5 本章小结?? ?23第五章 数据库恢复?? ?235.1 数据库日志概念?? ?235.2 分析数据库日志?? ?245.3 监控程序设计方法?? ?255.4 事务回滚的实现?? ?255.5 调试与运行?? ?25第六章 系统总结?? ?25参考文献?? ?27致 谢?? ?28
绪论
随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题。数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要,关系到企业兴衰、国家安全。数据库安全性问题一直是围绕着数据库管理员的恶梦,数据库数据的丢失以及数据库被非法用户的侵入使得数据库管理员身心疲惫不堪。因此,本期专题将与您一起学习如何有效地保证数据库系统的安全,实现数据的保密性、完整性和有效性等数据库安全技术。
1.1本论文的主要目标
由上可见,目前对分布式系统安全性的研究已经成为主要方向。分布式系统的特点是资源分布化,用户分布化,计算分布化,管理分布化,系统的结构和功能都非常复杂,这对系统的设计、实现、评估、维护和操作都带来了许多不利因素。尤其是在考虑系统的安全性和可靠性时,如果不能采取有效的方法对系统模型进行简化,面临的困难是可想而知的。采取结构化的安全系统设计和分析思想,可以有效地降低系统的复杂度,提高设计和分析效率,对系统安全性和可靠性的实现提供保证。
本文采用基于事务日志的数据恢复方法对数据库在受到入侵后的恢复技术进行研究,从而提高系统的可用性。入侵事后恢复技术分为两个阶段:第一阶段是确定应该撤消的恶意事务或被感染的无辜事务,可以通过事务间的读、写依赖关系来确定。第二阶段是撤消已提交的事务,可通过扩展传统恢复机制的回滚和前滚操作功能完成。
1.2设计(论文)的主要内容
设计一程序,能监控数据库的运行日志,并能根据需要任意撤消可疑事务并隔离被感染的事务且需要保持对用户的透明性,这通过扩展传统恢复机制的回滚和前滚操作功能完成。
Normal
0
7.8 磅
0
2
false
false
false
EN-US
ZH-CN
X-NONE
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:普通表格;
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-parent:"";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin:0cm;
mso-para-margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:10.5pt;
mso-bidi-font-size:11.0pt;
font-family:"Times New Roman","serif";
mso-font-kerning:1.0pt;}