基于拟态安全防护的数据库中间件实现方法及系统技术方案

技术编号:37672938 阅读:43 留言:0更新日期:2023-05-26 04:35
本发明专利技术提供了一种基于拟态安全防护的数据库中间件实现方法及系统,包括步骤S1:拟态信息系统采用N个异构执行体向数据库中间件发起SQL请求,其中,N≥3;步骤S2:数据库中间件对N个异构执行体发起的SQL请求进行表决;步骤S3:数据库中间件向数据库发起经过表决通过的SQL请求,并由数据库对表决通过的SQL请求进行响应;步骤S4:将当前SQL响应通过数据库中间件返回至相应的拟态执行体。本发明专利技术N个执行体共用一套数据库,在架构安全的基础上节省了数据库服务器资源消耗;且信息系统应用中仅需把原数据库配置改为数据库中间件配置,无需修改应用源码和数据库,增加了通用性且减少了拟态化改造的时间成本。改造的时间成本。改造的时间成本。

【技术实现步骤摘要】
基于拟态安全防护的数据库中间件实现方法及系统


[0001]本专利技术涉及网络安全
,具体地,涉及基于拟态安全防护的数据库中间件实现方法及系统。

技术介绍

[0002]信息系统不可避免地存在很多漏洞和后门,特别是未知漏洞和未知攻击使网络空间安全受到很多安全威胁。信息系统传统防御是基于攻击者特征、行为和指纹等先验知识实施的被动防御,对于预先安插的后门和未知的漏洞没有有效的防御手段。
[0003]拟态架构将被攻击目标采用多种结构后,使得漏洞变得不确定,由于被攻击目标的异构性,黑客已经难以通过系统探测、漏洞挖掘等技术手段对信息系统进行安全攻击,从而极大地增加了网络攻击者的难度,提高了信息系统的安全性。
[0004]拟态异构执行体服务器是通过对信息系统运行节点的异构化使得系统具有了异构性的内生防御机制。对于信息系统,数据库是其中极为重要的组成部分。但是拟态信息系统缺乏对数据库和数据库操作的安全防护。
[0005]拟态框架对信息系统的数据库的处理方式广泛使用两种:(1)每个执行体都独立使用一套数据库,在使用过程中对N套数据库进本文档来自技高网...

【技术保护点】

【技术特征摘要】
1.一种基于拟态安全防护的数据库中间件实现方法,其特征在于,包括:步骤S1:拟态信息系统采用N个异构执行体向数据库中间件发起SQL请求,其中,N≥3;步骤S2:数据库中间件对N个异构执行体发起的SQL请求进行表决;步骤S3:数据库中间件向数据库发起经过表决通过的SQL请求,并由数据库对表决通过的SQL请求进行响应;步骤S4:将当前SQL响应通过数据库中间件返回至相应的拟态执行体。2.根据权利要求1所述的基于拟态安全防护的数据库中间件实现方法,其特征在于,初始化数据库中间件,包括:基于数据库主机DBHOST和端口DBPORT设置数据库中间件,初始化数据库中间件的最大表决等待时间T
MAXJDGWAIT
以及心跳检测语句SKIPSQL。3.根据权利要求1所述的基于拟态安全防护的数据库中间件实现方法,其特征在于,所述步骤S2采用:步骤S2.1:数据库中间件接收N个异构执行体发起的SQL请求,并记录来源请求地址;步骤S2.2:数据库中间件对接收到的SQL请求数据包进行解析;当在T
MAXJDGWAIT
时间内获得同一批次的SQL请求数据包数量小于2N/3时,则判定为表决失败;当在T
MAXJDGWAIT
时间内获得同一批次的SQL请求数据包数量大于等于2N/3时,则获取表决通过的SQL请求。4.根据权利要求1所述的基于拟态安全防护的数据库中间件实现方法,其特征在于,所述步骤S3采用:调用数据库驱动将表决结果为一致的SQL语句发送到数据库执行。5.根据权利要求1所述的基于拟态安全防护的数据库中间件实现方法,其特征在于,将表决结果发送至反馈控制模块,清洗表决结果为异常的执行体。6.一种...

【专利技术属性】
技术研发人员:付琳江波余新胜王昕瑶罗论涵徐李定凌颖
申请(专利权)人:华东计算技术研究所中国电子科技集团公司第三十二研究所
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1