期刊文献+

基于AES加密的审计防篡改数据库研究

下载PDF
导出
摘要 近年来,数据库的安全性日益受到重视,尤其在审计系统中,若审计数据被攻击篡改,审计结果的正确性则无法被保障,也对顶层决策造成重大错误和较大损失。基于此,对数据库防篡改功能进行了研究,提出了一种基于AES加密的防篡改数据库功能。数据库首先使用静态防篡改技术,通过AES加密关键字段,混淆入侵人员认知;其次使用动态防篡改技术,基于检测—响应—恢复的思想,及时发现被篡改的数据,并恢复更新到数据库,还原到被篡改前的状态,最终保证了数据库的完整性和正确性。
作者 于慧敏 刘昌斯 YU Huimin;LIU Changsi
出处 《信息技术与信息化》 2023年第7期126-129,共4页 Information Technology and Informatization
  • 相关文献

参考文献13

二级参考文献107

  • 1郭轶卓.计算机网络数据库的安全管理技术分析[J].产业与科技论坛,2020(12):63-64. 被引量:7
  • 2http://www.1q318.com/news/guonei/7893.aspx.
  • 3http://www.techweb.com.cn/news/2008 -09 -29/ 368221.shtml.
  • 4Rivest R.The MD5 Message-Digest Algorithm. RFC 1321,April 1992.
  • 5Hoi C, Atallah J M. Protecting software code by guards [G]//LNCS 2320: Proc of DRM Workshop. Berlin: Springer, 2001: 125-141.
  • 6Business Software Alliance. Fifth Annual BSA and IDC Global Software Piracy Study [R/OL]. Washington, DC: Business Software Alliance, 2008. [2010-01-16]. http:// portal. bsa. org/ideglobalstudy2007/studies/2007_global_piracy_ study. pdf.
  • 7Business Software Alliance. Sixth Annual BSA and IDC Global Software Piracy Study [R/OL]. Washington, DC: Business Software Alliance, 2009. [2010-01-16]. http:// portal. bsa. org/globalpiracy2008/studies/globalpiracy2008. pdf.
  • 8David L, Thekkath C, Mitchell M, et al. Architectural support for copy and tamper resistant software [C] //Proc of the 9th Int Conf on Architectural Support for Programming Languages and Operating Systems, New York: ACM, 2000: 168-177.
  • 9Aucsmith D. Tamper Resistant Software : An implementation [G]//LNCS 1174: Proc of the 1st Int Workshop on Information Hiding. Berlin: Springer, 1996: 317-333.
  • 10Bryant E D, Atallah M J, Stytz M R. A Survey of Anti-tamper Technologies [J]. CrossTalk: The Journal of Defense Software Engineering, 2004, 17(11): 12-16.

共引文献132

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部