嵌入式数据库SQLite3的安全增强与数据恢复技术研究

发布时间:2017-05-15 13:06

  本文关键词:嵌入式数据库SQLite3的安全增强与数据恢复技术研究,由笔耕文化传播整理发布。


【摘要】:随着社会信息化、网络化和智能化的发展,数据库的安全面临越来越多的挑战,是众多学者和研究人员研究的热点之一。传统的大型通用数据库系统在数据安全与恢复方面的研究已相对成熟,然而,应用于嵌入式领域中的小型嵌入式数据库SQLite3却仍未有相对完善的安全机制,使其面临一定的安全威胁与风险。本文在对SQLite3体系结构和文件格式分析的基础上,从安全存储、安全访问控制、删除数据恢复三个方面,对嵌入式数据库SQLite3的安全增强与数据恢复技术展开了研究,论文的主要工作如下:1.首先,深入分析了SQLite3的体系结构以及主要数据结构;然后,分别从小文件、大文件两方面详细分析了SQLite3数据库的文件格式;最后,在体系结构和文件格式分析的基础上,设计了从安全存储、安全访问控制、删除数据恢复三个方面来加强SQLite3安全性的安全策略。2.针对SQLite3使用明文存储、没有提供相应安全存储功能的问题,分析了SQLite3的加密算法、加密层次以及加密粒度,提出了一种基于XXTEA的SQLite3安全存储方法。该方法首先使用MD5单向散列函数生成固定长度为16字节的密钥,然后使用XXTEA微型加密算法在SQLite3的内核层实现了“页面级”的安全存储。实验结果和分析表明该方法在实现SQLite3安全存储功能的同时,在数据操作性能上同样高效,同时并没有增加数据库的存储量。3.通过分析SQLite3数据库源码,在RBAC访问控制模型中引入了SQLite3的多级角色,设计并实现了一种基于多级角色的SQLite3安全访问控制方法。该方法首先通过身份认证功能验证用户身份的合法性,然而通过访问控制功能对合法用户的具体数据库操作执行权限验证,以阻止用户的非法访问和越权访问。实验测试结果表明该方法在继承SQLite3原有优点的同时,提高了安全访问控制能力。4.通过分析SQLite3数据库的文件格式,比较数据记录在删除前后不同的存储原理,得出删除数据存在的三种不同形式:未被覆盖的自由块、部分被覆盖的自由块和未使用空间的一部分,提出了一种基于SQLite3文件格式的已删除数据恢复方法。该方法首先识别SQLite3文件格式,然后寻找并收集数据页中的自由块和未使用空间,最后根据删除数据的不同形式选择不同的恢复算法。实验结果与分析表明,该方法可以适用于不同形式的数据表和删除数据,恢复范围更广,恢复性能更好。
【关键词】:嵌入式数据库 SQLite3 安全存储 加密 访问控制 文件格式 数据恢复
【学位授予单位】:解放军信息工程大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP309.3
【目录】:
  • 摘要4-5
  • Abstract5-11
  • 第一章 绪论11-19
  • 1.1 研究背景及意义11-12
  • 1.2 嵌入式数据库SQLite3概述12-13
  • 1.3 国内外研究现状分析13-16
  • 1.3.1 SQLite3安全增强研究现状14
  • 1.3.2 SQLite3数据恢复研究现状14-16
  • 1.4 本文研究内容以及结构安排16-19
  • 1.4.1 本文研究内容16
  • 1.4.2 本文结构安排16-19
  • 第二章 嵌入式数据库SQLite3分析19-35
  • 2.1 SQLite3的体系结构分析19-22
  • 2.1.1 体系结构模块分析19-21
  • 2.1.2 主要数据结构分析21-22
  • 2.2 SQLite3的文件格式分析22-32
  • 2.2.1 小文件格式分析23-29
  • 2.2.2 大文件格式分析29-32
  • 2.3 SQLite3的安全策略设计32-33
  • 2.4 本章小结33-35
  • 第三章 基于XXTEA的SQLite3安全存储35-45
  • 3.1 SQLite3的加密算法35-36
  • 3.1.1 加密算法的选择35-36
  • 3.1.2 XXTEA加密算法36
  • 3.2 基于XXTEA的SQ Lite3安全存储方法36-41
  • 3.2.1 SQLite3的加密层次37
  • 3.2.2 SQLite3的加密粒度37-38
  • 3.2.3 SQLite3的加密过程38-41
  • 3.3 SQLite3的安全存储访问步骤41
  • 3.4 实验测试与分析41-44
  • 3.4.1 实验测试42
  • 3.4.2 性能分析42-44
  • 3.5 本章小结44-45
  • 第四章 基于多级角色的SQLite3安全访问控制45-55
  • 4.1 访问控制技术45-47
  • 4.1.1 常用访问控制技术简介45-46
  • 4.1.2 多级角色的RBAC访问控制策略46-47
  • 4.2 SQLite3的多级角色设计47-48
  • 4.3 基于多级角色的SQLite3安全访问控制方法48-52
  • 4.3.1 身份认证模块49-50
  • 4.3.2 访问控制模块50-51
  • 4.3.3 安全访问过程51-52
  • 4.4 实验测试与分析52-54
  • 4.4.1 身份认证功能测试52-53
  • 4.4.2 访问控制功能测试53-54
  • 4.5 本章小结54-55
  • 第五章 基于文件格式的SQLite3删除数据恢复55-63
  • 5.1 SQLite3数据的删除原理55-56
  • 5.1.1 单元内容区中的删除数据55-56
  • 5.1.2 未使用空间中的删除数据56
  • 5.2 基于文件格式的SQLite3删除数据恢复原理56-58
  • 5.2.1 单元内容区中删除数据的恢复原理56-58
  • 5.2.2 未使用空间中删除数据的恢复原理58
  • 5.3 基于文件格式的SQLite3删除数据恢复方法58-60
  • 5.4 实验测试与分析60-62
  • 5.4.1 实验测试60-61
  • 5.4.2 性能分析61-62
  • 5.5 本章小结62-63
  • 第六章 总结与展望63-65
  • 6.1 论文工作总结63
  • 6.2 论文工作展望63-65
  • 致谢65-66
  • 参考文献66-69
  • 作者简历69

【参考文献】

中国期刊全文数据库 前10条

1 方冬蓉;张秋余;董瑞洪;文森;;Android系统删除数据恢复方法研究[J];计算机工程;2014年10期

2 吴一民;何嘉荣;;基于远程服务的Android平台下SQlite数据库安全机制的研究与实现[J];广东工业大学学报;2013年03期

3 张明旺;;基于手机的电子证据获取技术研究[J];电脑知识与技术;2012年13期

4 李凤华;苏斢;史国振;马建峰;;访问控制模型研究进展及发展趋势[J];电子学报;2012年04期

5 乔建峰;王晨升;杜冀秦;朱廷劭;徐新国;;数据库自主安全防护技术的研究与实现[J];电子技术应用;2011年05期

6 张引兵;刘楠楠;张力;;身份认证技术综述[J];电脑知识与技术;2011年09期

7 沈勇;朱文静;;一种嵌入式数据库安全增强方案的设计与实现[J];现代电子技术;2010年14期

8 曹艳芸;;嵌入式数据库发展状况研究[J];电子产品世界;2010年03期

9 史恒亮;白光一;;嵌入式数据库的现状和发展趋势[J];计算机系统应用;2010年02期

10 程振;刘年生;李琳;郭东辉;;一种适用于RFID读写器的加密算法及其实现[J];信息与电子工程;2009年04期


  本文关键词:嵌入式数据库SQLite3的安全增强与数据恢复技术研究,,由笔耕文化传播整理发布。



本文编号:367840

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xixikjs/367840.html


Copyright(c)文论论文网All Rights Reserved | 网站地图

版权申明:资料由用户416bc***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com