多级安全数据库推理通道综述
数据库安全性和完整性维护的研究与分析

1数 据 库 的 安全 性 维 护 的研 究 与分 析
目前 , 商用的数据库系统大多采用 自主访问控制或基 于角色的访问 控制来限制用户的非授权访 问。该访问控 制策略 的最 大缺点是不 能有 效抵御木马攻击。这种情况 下强制访 问控制机制应 运而生 。在这 个机 制 中, 高安全级用户不允许对低 安全级对象进 行写访 问, 因此带有 木马 的服务器无法将信息发送出去 , 从而阻止了敏感信息 的泄露 。实现 了强 制访问控制 的数据库管理系统一般称为多级安全数据库管理系统( 简称 MK / B ) S D MS 。在多级安全数据库 管理系统 中 , 主体 和客体均 被赋予 一 个 安 全 级别 。安 全 级 别 由密 级 和 类 别 集 合 组 成 。 而用 户 是 否 可 以访 问 某个数据项 , 则需要通过 比较用户的安全级和数据的安全级 。目前 流行 的 ML / B S D MS大多采用 B l—L a ua 简称 B P) 型作 为其安全 模 e l aP dl( L 模 型。它是一个最早的完全的 、 形式化的多级 数据模型 。在 B P模 型中 , L 遵循“ 不上读 , 不下写” 的安全策 略。虽然 B P模 型可 以有效 防止非授 L 权用户直接获取敏感信息 , 但并不能有效阻止用户利用可获取的低安 全 级信息进行推理 、 利用隐通 道来获取高安全级的信息。推理控制和 隐通 道控制对于保证数据的安全有着非常重要的意义。 () 1 安全模 型。安 全模 型也称为 策略表达 模型 , 一种高层 抽象 、 是 独立 于软件实现的概念模型。在包括数 据库系统 在内的各种 安全系统 中, 安全模型是用于精确地描述该系统的安全需求和安 全策 略的有效方 式。①B P 型。它是一个强制访 问控制模型 。在此模 型中 , L模 系统 中的 主体和客体均被赋予一个安 全级别 , 全级别 由密 级和类别集 合组成 。 安 密级共分四级 : 密 T ( o ert 、 密 S sce) 保 密 c( of e- 绝 P Tp sce) 机 (ert 、 cn dn i t1、 i ) 普通 u u c sie ) 用 A>B来表示 A的保密性 要求高 于 B, a ( nl s d , a f i 则这 四级的关系为 T P>S>C>U。②ML R模 型。在 ML R模 型中 , 例 R 实 ( 1 c , 2 C … , ,n T ) 中 A1是键属性集 合 ; 1 键属性 级 A , 1 A ,2, AnC , C 其 C是 别 ;i A 是关系的其他非键属性 ; i C 是非键属性 级别 ; C是元 组的 级别。 T ML R模 型安全策略主体只可以更新 ( 包括插入 、 删除 、 修改 ) 同级别 的数 据, 某一级别的数据 只可以被同级别的主体更新 。这条规则对应 B P模 L 型中的“ 不下写” 原则 , 因其 限定在同级别 , 以比 B P模型更 强。这 但 所 L 也避免了模型中低级 别主体 可 以修 改高安 全级 主体 的视 图这 一 问题 。 个c 级主体能够看到访问级被 C支 配的主体认 可的数据 。这条规则 对应于 B P模型中的“ L 不上读” 原则 。ML R模型可以用图 1表示。 ( ) 级 事 务 与 并 发 控 制 机 制 。 多 级 事 2多 务 是一 类 比较 特 殊 的 事 务 , 要 在 一 定 安 全 需 级别范围 内执行 读, 写操作。 由于多级 事务 中的操作是跨级别的 , 因此, 它不 能像单 级事 务那样由某一个安全 级别的 主体独立完 成。 在安全模 型的框架 下允许 多级事 务有几 种可 能的存在 方式: 一种方法是 将其作 为可信 主 体运行; 另一种方 法是完全依 照安全 模型性 质, 将多级事务拆 分成多个 级别不 同的子事 务 。各个子事务 内部及相互之间都按一定 的 图 1 ML R模型
计算机网络中多主机多种数据库的安全措施

d0155060005

第三章多级安全并发控制机制
在第二章中,我们回顾了传统的并发控制机制以及在多级安全条件下存在的问
题。本章我们提出了一种
NHSTM多级事务模型,并全面的分析了该事务模型在
BLP
安全模型下的事务冲突,并应用
NHSTM事务模型给出了一种基于严格两段锁的并法
是所有状态序列的集合,系统
Σ(R,D,W,Z0)定义为:Σ(R,D,W,Z0)包含于
X×Y×Z,对
任意(x,y,z)∈X×Y×Z,(x,y,z)∈Σ(R,D,W,Z0) iff对于任一
t∈T,(xt,yt,zt,zt-1)∈W,其
中
Z0是初始状态
④安全公理是构成
BLP模型的基础,具体内容如下:
存保护,把敏感数据分配到自己的地址空间,完全脱离了不可信地址空间,满足
B2
级标准[31]。国内在这方面的研究起步较晚,已有许多相关的理论研究,但尚未有成熟
的原型系统出现。
3.1.2 多级安全并发控制的研究目标
已有研究表明[23],传统的并发控制在
MLS环境中易于产生隐通道。为了避免隐
8用于改
多级安全数据库并发控制的研究与实现
变静止客体的密级和范围集;规则
9和
10分别用于创建和删除(使之成为死亡)一
个客体。
规则
ρ保持安全状态当且仅当
ρ(Rk,v)=(Dm,v*),v是安全状态时,有
v*是安全状
态。
⑶系统:
设
ω={ρ1, ρ2,…,ρs}是一组规则集,关系
mij∈A组成,mij表示主体
Si对客体
安全模型阐述

安全模型阐述1、经典安全模型在经典安全模型中定义了"访问监视器的概念",参考监视器是用来控制当主体访问对象时发生的事情。
经典安全模型包含如下要素:明确定义的主体和对象描述主体如何访问对象的一个授权数据库约束主体对对象访问尝试的参考监视器识别和验证主体和对象的可信子系统审计参考监视器活动的可信子系统2 经典模型中的3个基本安全机制(1)身份标识和鉴别(2)访问控制(3)审计下面分别讨论:(1)身份标识和鉴别:计算机信息系统的可信操作在初始执行时,首先要求用户标识自己的身份,并提供证明自己身份的依据,计算机系统对其进行鉴别。
身份的标识和鉴别是对访问者授权的前提,并通过审计机制使系统保留追究用户行为责任的能力。
身份鉴别可以是只对主体进行鉴别,某些情况下,则同时需要对客体进行鉴别。
目前在计算机系统中使用的身份鉴别的技术涉及3种因素: · 你知道什么(秘密的口令)·你拥有什么(令牌或密钥)·你是谁(生理特征)仅以口令作为验证依据是目前大多数商用系统所普遍采用的方法。
这种简单的方法会给计算机系统带来明显的风险,包括利用字典的口令破解;冒充合法计算机的登陆程序欺骗登录者泄露口令;通过网络嗅探器收集在网络上以明文(如Telnet,FTP,POP3)或简单编码(如HTTP采用的BASE64)形式传输的口令。
此外简单的口令验证在需要超过一个人知道同一个特权口令时会带来管理上的困难,最明显的问题是无法确认有哪些人知道口令,特别是当没有及时更改口令时,无法确保临时获得口令的人员在执行完临时授权的任务后"立即"忘记口令。
任何一个口令系统都无法保证不会被入侵。
一些系统使用口令与令牌相结合的方式,这种方式在检查用户口令的同时,验证用户是否持有正确的令牌(拥有什么)。
令牌是由计算机用户执行或持有的软件或硬件。
令牌连续的改变口令,通过与验证方同步获得验证。
由于口令是一次性的,所以口令的破解是不可能的,而且窃取口令输入和通信的企图变得毫无价值;以硬件形态存在的令牌具有使用者唯一持有的特性,使权限的授予和收回变得十分明确,避免了由于管理失误而造成的权限扩散。
基于推理通道的函数依赖推理控制

第2卷 第1 5 期
文章 编 号 :06— 3 8 20 ) 1 0 8—0 10 94 ( 0 8 0 —08 4
计
算
机
仿
真
20 年1 08 月
基 于 推 理 通 道 的 函数 依 赖 推 理 控 制
徐 岩 马骏 何 清法 车玫 , , ,
中 图分 类 号 :P 1 T 31 文 献标 识 码 : A
The I f r n e Co to fFu to a pe d nc n e e c n r lo nci n lDe n e y Ba e n I f r nc a n l s d o n e e e Ch n e
ห้องสมุดไป่ตู้
主 要 集 中在 问题 的定 义 及 框 架 的 建 立 上 。Jj i_ 证 实 了 a a4 d o
1 引 言
数据库 中存储 的数据通 常具 有较高的关联性 , 这些关 联 性可表现为数据间的依赖关系( 如函数依赖) 以及完整性约束 等 。在多级安全数据库 中, 若低 安全 级别的用户利用其 已知
的数 据关 联性 , 其 有权 直 接读 取 的低 安 全 级 别 数 据 , 理 出 及 推
x a MA Jn , E Q n f H i u Y n , u H ig— a ,C E Me
( .B in st eo fr ao n ot l B in 0 07 C ia 1 e i I tu fnom t nadCnr , e i 10 3 , h ; jg n it I i o jg n 2B in hnhuA rsaeSf aeT cn l yC . Ld B in 0 06 C ia e igSezo e pc ot r eh o g o , t, e i 10 3 , hn ) j o w o jg
【计算机研究与发展】_安全数据库_期刊发文热词逐年推荐_20140727

推荐指数 3 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
2011年 序号 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
2011年 科研热词 面向列的数据库 非等值连接 量化调制 都柏林核心元数据 谓词改写 联机分析处理 网络安全 立方体模型 空间谓词 空间数据库 磁盘阵列 矢量数据 海量存储系统 水印 数据仓库 多维表达式 地理数据库 否定授权 可变步长 双机热备 压缩维表 元数据 信息提取 保持形状 streamcube apb-1基准 推荐指数 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
科研热词 隐私保持的数据挖掘 语义 角色管理 视图发布 离群点探测 数据挖掘 数据库安全 数据安全 敏感信息 安全多方计算 多级安全数据模型 多实例 可信评估 动态校验 分布式数据库 关键元组 借用关系 信息泄漏消除 信息泄漏测量 信息泄漏
推荐指数 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70
入侵检测系统 入侵容忍 先验知识 元数据 代理 人脸确认 上下文感知 xml文档 web数据库 rbac logicsql linux文件系统 k-匿名 dsp das cwm carbac alcq
科研热词 数据库安全 强制访问控制 访问控制 视图发布 自主访问控制 泛化 敏感信息 审计 安全数据库 多级安全模型 入侵检测 信息泄漏 logicsql标签 隐蔽通道分析 隐私问题 隐markov模型(hmm) 门限秘密共享 自适应学习 网络安全 统计数据库 独立负样本集(nis) 模型集成 椭圆曲线密码体制(ecc) 标签安全 最大访问模式 时间条件 时态授权 数据挖掘 数据扰动 数据库加密 数据库入侵检测 数据安全 故障检测 支持向量机(svm) 搜索引擎 描述逻辑 推理 异常检测 密文数据库 审计规则 审计策略图 审计策略 外购数据库 否定选择算法 可靠性 可装载内核模块技术 可生存性 双时态标签 分布式存储 函数依赖 冲突 冗余
多级安全数据库管理系统的军事运用分析

多级安全数据库管理系统的军事运用分析本文针对军事需求的特点,分析了多级安全数据库系统在军事应用中的地位、功能需求和安全性等问题,并提出原则和建议,即要提高访问控制规则的强壮性,重点要放在数据库结构设计上,对保密信息可采用“密级透明内容保密”的原则。
标签:多级安全数据库;军事运用信息是军队建设和作战的关键资源,如何处理好种类多、数量大、保密要求高的军事信息是目前人们研究的一个热点。
多级安全数据库管理系统是上世纪60年代美国国防部为保护计算机中保密数据而提出的概念,它与普通数据库的区别在于该数据库中的数据和用户被赋予了不同的密级,只有拥有相应权限的用户才能访问相应的数据。
尽管后来多级安全数据库技术在其他领域得到了深入研究和广泛应用,但军事多级安全数据库管理系统的技术要求更高,难度更大,军队应从发展策略、技术、人员和资金等方面着手,发展技术性能和作战效能良好的多级安全数据库管理系统,使其满足信息化战争的需求。
一、军事多级安全数据库管理系统的地位与其他领域的信息相比,军事信息三个特点。
一是种类多,军事信息可以分为军事思想、科学、战争、战略、战役、战术、教育训练、政治工作、后勤、法律、历史、人物、环境、技术、装备和工程等大类。
每个大类又可分为许多子类。
总之,类别非常多。
二是时效性强。
多数战术信息和指挥控制命令要在几秒或几分钟内处理和分发完毕。
三是保密要求高。
军事上需要保密的信息比率高,密级也高。
一些在其他领域通常不需要保密的信息在军事上往往需要保密。
如地方单位的教育训练计划通常是不需要保密的,而军队的教育训练计划是需要保密的。
因而,部队中的很多文件和资料都规定有密级,而且密级还比较高。
未来的战争是信息化战争,也是网络化战争,战场上的各种信息系统和武器将互连互通,形成一个网络。
这对军事多级安全数据库管理系统提出了更高的要求。
其中的主要原因有两点。
一是安全威胁增加。
系统的互连互通增加了系统的访问路径和用户数量等,因而增加了系统被入侵、攻击和滥用的概率。
大作业.浅谈数据库安全与基于WEB的SIA

大作业的要求和内容:(包括实验目的、实验内容、作业要求、作业格式等)实验目的:1、检验数据库安全的基本知识点的掌握,包括数据库登陆管理、授权、角色、审核;通讯加密SSL;SQL注入攻击。
2、掌握PYTHON的基本编程技巧,以及与SQL SERVER数据库的连接方法,包括pymssql数据访问技术,flask网关技术。
3、运用已学的安全技术,来分析安全架构,和数据库安全问题。
实验内容:1、账户安全管理:举例账户安全管理策略2、账户行为审计:在sql server中开启审计功能,并且在远端登录时,观察审计结果。
3、客户端加密通讯SSL:开启客户端的加密通讯功能,观察传送的用户名和密码等数据。
4、防止sql注入攻击:用flask建立一个简单的测试页面,用pymssql模块测试sql注入攻击的防范作业要求:该大作业每人一份,重点描述整个项目的总体框架,以及对python和SQLSERVER这两种工具的认识体会。
总体部分包括:1、介绍2、数据库安全技术介绍和理解3、账户安全管理4、账户行为审计5、客户端加密通讯SSL6、防止sql注入攻击7、总结作业格式:按照学院要求的大作业格式,要求封面,和正文两部分,封面包括班级、学号、姓名、指导老师等信息。
正文字体为五号宋体,标题为四号宋体。
教师小结:成绩:教师签名:教研部负责人:学生姓名:目录摘要 (1)一、数据库安全技术 (1)1.1数据库存在的威胁与研究现状 (1)1.1.1篡改 (1)1.1.2损坏 (2)1.1.3窃取 (2)1.2数据库安全的研究现状 (2)1.2.1数据库安全的具体标准 (2)1.3数据库安全策略 (3)1.3.1最小权利法则 (3)1.3.2账号安全法则 (3)1.3.3内容加密 (3)1.3.4存取控制 (3)1.4.5系统补丁 (3)二、账户安全管理与行为审计 (4)2.1账户安全管理 (4)2.1.1认证 (4)2.1.2授权认可 (4)2.1.3加锁 (4)2.1.4认证操作实例 (4)2.2SQL SERVER审计机制 (7)2.2.1TCSEC的安全等级划分 (7)2.2.2SQL SERVER标准审计级别 (7)2.2.3SQL SERVER C2级审计的启用 (7)三、客户端加密通讯SSL (10)3.1SSL基本原理 (10)3.2SSL证书的应用步骤 (10)3.2.1服务器端安装证书服务virtualCA (11)3.2.2服务器证书验证 (13)3.2.3通过SSL访问网页 (14)四、防范sql注入攻击 (16)4.1SQL注入技术 (16)4.2SQL注入攻击的原理与实现 (16)4.2.1SQL注入攻击基本原理 (16)4.2.2SQL注入攻击的常用途径 (17)4.2SQL注入攻击防范方法 (17)4.3基于Python的简单案例 (19)五、总结与体会 (25)文献参考 (25)浅谈数据库安全与基于Python的SQL注入攻击摘要随着计算机技术和通讯技术的发展,数据库系统的安全正面临着新的问题和挑战。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
多级安全数据库推理通道综述摘要:介绍了多级安全数据库系统中存在的推理通道,推理攻击的种类,推理通道的4种形式化描述方法。
在此基础上,介绍了目前国内外最新的检测和消除多级安全数据库中推理通道的最新技术成果和未来研究热点与方向。
关键词:计算机安全;推理通道;多级安全数据库0引言多级安全数据库(Multilevel Secure Database,MLSD)通过给每一个主体和每一个客体都分配一个安全级,根据主体和客体安全级的支配关系来控制主体对客体的访问,保护数据库中的数据。
安全模型阻止了系统中信息从高安全级向低安全级的直接流动,但低安全级别用户利用低安全级别的信息及自身的知识推理出高安全级别的相关信息时,就出现了推理问题,其实质是用户可在不违反存取控制机制的情况下非法获取信息,从而构成对数据库安全的威胁。
推理问题在其他系统如操作系统中也存在,但是由于数据库系统中元组、属性、元素之间是相互联系的,这个问题在数据库中更加突出。
1推理分类(1)演绎推理(Deductive Inference):这是推理过程最为严格的一种形式,它的推理前提是数据库内信息,即推理的完成只使用了数据库内的信息。
(2)诱导推理(Abductive Inference):推理证明的要求相对较松,可以在假定具有低密级公理的情况下完成推理,即除了数据库信息外,推理还可以利用数据库外的信息。
(3)概率推理(Probabilistic Inference):这种推理方式不要求有严格的推理过程证明推理“的确”能够发生(前两个就是这种情况),而在给定的推理前提下,从概率的角度判断推理是否发生,如发生概率是否大于某个阈值。
2推理问题的形式化描述推理的形式化主要研究如何定义推理问题,目前主要从集合理论、经典信息论、数据划分和函数依赖等多方面进行研究。
2.1集合论描述考虑一个数据库,每一个数据项都被指定一个访问级别,并且假设访问级别的集合是偏序的。
定义关系分如下:给定数据项x和y,x→y表示可能从x推出y。
关系→是自反的和传递的。
集合S是推理封闭的,如果x属于集合S,并且x→y成立,则y也属于S。
对于一个访问级别L,让E(L)表示由所有可能的访问级别小于或等于L 的响应组成的集合。
如果E(L)不是推理封闭的,那么就存在一条推理通道。
2.2经典信息论描述给定两个数据项x和y,让H(y)表示y的不确定性,让Hx(y)表示给定x以后y的不确定性(这里不确定性是以传统的信息论的方式定义的)。
因此,给定x之后y的不确定性的减少量可以如下定义:INFER(x→y)=(H(y)一Hx(y))/ H(y)式中:INFER(x→y)——给定x以后y的不确定性的减少量H(y)——y的不确定性Hx(y)——给定x以后y的不确定性INFER(x→y)的值介于0到1之间。
如果值等于0,那么不可能从x推出y的任何信息。
如果值在0到1之间,那么给定x就有可能推出y。
如果值是1,那么给定x就肯定能推出y。
2.3由数据分区描述对于每个用户,数据库中的数据可以划分为两个分区:一个可见的集合与一个不可见的集合,用户只能允许访问可见集合的数据,不允许访问不可见集合的数据。
Known代表用户已经知道的数据条目,它由用户以前的查询得到,如果Invisible集合和Known集合的交集为空,则不存在推理问题;反之,则存在推理问题。
2.4函数依赖描述函数依赖定义如下:设R是一个关系模式,*表示其属性集合,X,Y*其中任意两个元组u,v对应于X的那些属性分量的值均相等时,则有u,v中对应于Y的那些属性分量的值也相等,即如果u[X]=v[X],则u[Y]=v[Y],称X函数决定y,或y函数依赖于X。
3推理问题处理技术检测并消除推理通道技术依据处理阶段的不同可以分为两类:第一类是在设计阶段,试图发现推理通道,通过提升某些对象的安全级别,保证推理通道中至少有一个对象有更高的安全级别,但给属性或原始数据分配过高的安全级别可能会降低数据的可用性;第二类是在查询阶段,如果检测到潜在的推理通道就拒绝查询或修改查询,以保证敏感信息安全。
这类技术可以在数据和模式级别都可以进行推理检测,数据级别的推理检测增加了数据可用性。
但查询期间的推理控制的代价较高,且如从拒绝的查询来推理敏感信息仍会导致敏感信息的泄露。
早期的大部分研究的框架和推理算法是针对特定的推理问题。
Denning提出了等价模式观点来消除任意非授权数据来响应select-only、select-project、select-project-join 查询,但没有处理由于数据库约束而产生的推理问题。
Hinke提出用语义模型的方法检测推理通道。
其通过构建一个语义关系图来表达数据库中可能的推理。
节点表示数据项,连结节点的边表示它们之间的关系。
如果从结点A到结点B有两条路径,并且从一条路经可以看到所有的边,而从另外一条路经则不能,我们就说可能存在一条推理通道。
一旦发现了这样一条推理通道,则进一步分析看它是否是一条真正的推理通道。
如果是,可以提升一条边或多条边的级别。
这个过程将持续下去直到所有的推理通道被关闭。
这种方法被称为第二路径法,它没有对数据项之间的关系的性质做任何假定,除了它们是否存在。
Smith提出了一种新的使用语义数据模型的模式,它允许用户表达不同类型的关系。
Smith定义了大量的可能类型的数据项,此外还定义了数据项之间的关系。
这些项中的任何一个都可以被分级。
因此,如果他们希望隐藏A和B之间的关系,只需要提升这个关系的级别,而A和B都可以是无级别的。
这种方法可用来支持数据库的设计和分级。
Mazumdar、Stemple和Sheard提出了一个能够评估事务的安全性系统。
他们使用一个定理证明器来判断,从数据库的完整性约束、事务的前提条件和输入事务的数据的类型中,是否能够提取出来某个预定义的机密信息。
这种方法不依赖于存储在数据库中的任何特定的数据,因而能够在事务编译的时候应用到一个事务上,可被用来判断某种类型的事务安全级别。
Mazumdar指出他们的技术能够被用来测试数据库的安全性,并且给出重新设计的建议。
Lock Data views (LDV)工程使用了另外一种方法。
根据可以从数据库推出的信息级别,确定一组数据上的分级约束。
当一个查询被提交给系统时,查询结果将根据分级约束被提升到合适的级别,然后再交给用户。
在系统中可以包含一个推理控制机制,可以基于查询分析的结果分级约束,也可以利用历史机制防止用户收集可以推出敏感数据的历史信息。
例如,假设A和B一起能够推出C,这里C是敏感的而A和B不是,如果一个低级用户早已看到A,根据安全策略我们就可以阻止这个用户看到B或者阻止任何低级用户看到B。
Thuraisingham描述了一种查询修改方法。
首先被评估一个查询以决定它是否会导致推理通道,如果会的话,它将被转换成一个不会导致推理的查询。
这种方法对用户来说是有用的,因为系统不仅阻止了用户做非法查询,对于合法查询也可以提供帮助。
然而,这样一个系统必须被仔细实现,因为一个用户可能利用合法查询与非法查询区别来进行推理。
4结束语近年来推理问题的研究开始增多。
对于统计数据库和通用数据库,研究者开始从新的角度来看待推理问题,研究提供更高安全保证的解决推理问题的方法,研究系统化、形式化地说明推理问题的新模型和推理算法的评价方法。
研究主要集中在以下几个方面:最少的密级提升、部分泄漏、阻止由知识发现导致的推理、对现存数据仓库进行密级分配。
数据挖掘技术的出现使数据库推理问题变得比以往任何时候都严重。
数据挖掘改变了任何有推理攻击企图的人必须依靠个人的经验和知识来分析得到数据这一状况。
功能强大的数据挖掘工具使得用户可以对得到的数据库查询结果进行高效、简洁、智能化的自动处理,从中发现有价值的信息。
因此,针对数据挖掘所引发的推理问题将成为今后这一领域的新的研究重点和热点。
参考文献:[1]DENNING,D.E.A preliminary note on the inference problem in multilevel database systems[C].Proceedings of the National ComputerSecurity Center Invitational Workshop on Database Security,1986.[2]MARKS,D.G.Inference in MLS database systems[J].Knowledgeand Data Engineering, IEEE Transactions on,1996(1).[3]MORGENSTERN,M.Controlling logical inference in multilevel database systems[J].IEEE Symposium on Security and Privacy,1988(4).[4]STACHOUR,P.D.and B.Thuraisingham,Design of LDV:a multilevel secure relational database management system[J].Knowledgeand Data Engineering, IEEE Transactions on,1990(2).[5]DENNING,mutative filters for reducing inference threats in multilevel database systems[C].Proceedings of the1985 Symposium on Security and Privacy Silver A:EEE Computer Society Press,1985.[6]HINKE,T.H.Inference aggregation detection in database management systems [C].Security and Privacy,1988.Proceedings.1988IEEE Symposium on,1988.[7]SMITH,G.W.Modeling security-relevant data semantics [J].Software Engineering, IEEE Transactions on,1991(11).[8]SUBHASISH MAZUMDAR,D.S.Tim Sheard Resolving the tension between integrity and security using a theorem prover[C].Proceedings of the 1988 ACM SIGMOD international conference on Management of data 1988.Chicago,Illinois,United States ACM,1988.[9]THURAISINGHAM,M.B.Security checking in relational database management systems augmented with inferenceengines[J].Comput.Secur,1987(6).。