数据库内核入侵隐藏对象的探测方法及系统技术方案

技术编号:8215721 阅读:190 留言:0更新日期:2013-01-17 13:37
本发明专利技术涉及信息安全技术领域,旨在提供一种数据库内核入侵隐藏对象的探测方法及系统。该方法是通过正常途径获取数据库对象列表,用底层方法获取数据库对象列表;将正常途径获取的对象列表和用底层方法获取的对象列表进行对比,找出正常途径获取不到的数据库对象列表,即为隐藏的对象列表;然后生成扫描报告,将隐藏的对象列表提供给用户。本发明专利技术对比正常途径获取数据库对象列表和底层方法获取数据库对象列表,能够发现数据库入侵后被黑客隐藏的数据库对象,并提供详细的扫描报告,使数据库管理员能及时修复数据库排除数据库安全隐患。

【技术实现步骤摘要】

本专利技术涉及信息安全
具体涉及数据库系统的内核入隐藏对象的探测,特别是一种提高数据库系统安全的新型扫描检测方法及其系统。
技术介绍
当前的数据库安全风险扫描软件主要检测数据库系统配置风险和数据库软件本身的安全漏洞。数据库配置风险就是各种权限的分配不当以及用户管理不当、弱口令等,比如某个危险的存储过程执行权限分配给了公共角色,公共角色的成员就可能利用这个存储过程来进行提权操作。这类风险可以通过用户正确配置数据库来消除。数据库软件本身的安全漏洞是指数据库开发厂商在软件开发过程中由于考虑不周使软件产生了安全漏洞,例如各种缓冲区溢出漏洞、系统对象SQL注入漏洞。这类漏洞只能靠升级数据库或给数据库打补丁来解决。 但是当前的数据库安全风险扫描软件无法检测黑客入侵对数据库造成的损害,黑客入侵数据库后往往会通过篡改内核对象隐藏一些数据库对象,利用这些隐藏的对象达到隐藏入侵痕迹和隐蔽收集信息的目的。这类风险更隐蔽,危害更大。如果发现有隐藏的数据库对象,基本可以断定数据库已经被入侵了,并且一些内核对象已经被篡改,需要管理员及时修复数据库。
技术实现思路
本专利技术要解决的技术问题是,克服现有技术中的不足,提供一种数据库内核入侵隐藏对象的探测方法及系统。为解决技术问题,本专利技术的解决方案是提供一种数据库内核入侵隐藏对象的探测方法,通过正常途径获取数据库对象列表,用底层方法获取的数据库对象列表;所述正常途径获取数据库对象列表,包括以下步骤(I)连接数据库;(2)通过数据库提供的视图或命令得到对应的对象列表;所述用底层方法获取数据库对象列表,包括以下步骤(I)连接数据库;(2)访问底层系统表或二进制文件;(3)获取对应的对象列表;将正常途径获取的对象列表和用底层方法获取的对象列表进行对比,找出正常途径获取不到的数据库对象列表,即为隐藏的对象列表;然后生成扫描报告,将隐藏的对象列表提供给用户。本专利技术中,所述数据库对象是数据库连接进程、数据库JOB、数据表、表字段、视图、同义词、包、存储过程或函数中的任意一种。本专利技术进一步提供了用于实现前述方法的数据库内核入侵隐藏对象的探测系统,包括用于通过正常途径获取数据库对象列表的扫描模块、用于通过底层方法获取数据库对象列表的底层探测模块,以及用于将两个对象列表进行对比并得出隐藏对象的对比模块;所述扫描模块连接至数据库,所述底层探测模块连至数据库或数据库所在服务器;所述对比模块与扫描模块和底层探测模块相连。本专利技术的有益效果在于本专利技术对比正常途径获取数据库对象列表和底层方法获取数据库对象列表,能够发现数据库入侵后被黑客隐藏的数据库对象,并提供详细的扫描报告,使数据库管理员能及时修复数据库排除数据库安全隐患。附图说明 图I是数据库内核入侵隐藏对象探测系统工作原理图。图2是数据库内核入侵隐藏对象探测系统扫描探测过程工作流程图。具体实施例方式首先需要说明的是,本专利技术涉及数据库技术,是计算机技术在信息安全
的一种应用。在本专利技术的实现过程中,会涉及到多个软件功能模块的应用。申请人认为,如在仔细阅读申请文件、准确理解本专利技术的实现原理和专利技术目的以后,在结合现有公知技术的情况下,本领域技术人员完全可以运用其掌握的软件编程技能实现本专利技术。前述软件功能模块包括但不限于扫描模块、底层探测模块、对比模块等,凡本专利技术申请文件提及的均属此范畴,申请人不再一一列举。本专利技术中数据库内核入侵隐藏对象的探测系统,包括用于通过正常途径获取数据库对象列表的扫描模块、用于通过底层方法获取数据库对象列表的底层探测模块,以及用于将两个对象列表进行对比并得出隐藏对象的对比模块;所述扫描模块连接至数据库,所述底层探测模块连至数据库或数据库所在服务器;所述对比模块与扫描模块和底层探测模块相连。本专利技术的实现原理是首先通过正常途径访问数据库,获取数据库对应对象的列表,然后通过底层探测模块获取数据库的实际对象列表,最后有对比模块对比两个对象列表找出隐藏的对象,如发现有隐藏对象,就在扫描报告里列出被隐藏对象的清单,并提出修补建议。以下是数据库内核入侵隐藏对象探测系统典型的实施案例假设要对一个0RACLE10G数据库进行内核入侵隐藏对象探测。首先要模拟黑客对数据库系统内核对象进行入侵篡改(I)用sys用户登录数据库。(2)创建用户名为’ HACKER’的DBA权限的用户。(3)用HACKER用户登录数据库,并创建一个JOB。(4)对DBA_J0BS视图进行更改,在视图代码后面加上where powner!=’ HACKER’。然后使用数据库内核入侵隐藏对象探测方法进行探测(I)访问oracle数据库的DBA_J0BS视图,通过正常途径获取JOB列表。(2)然后访问数据库的底层系统表sys. job$,获取数据库真实的JOB列表。(3)对比两个用户列表,会发现通过正常途径获取的用户里不存在HACKER用户创建的J0B,而比通过访问底层系统表发现有HACKER用户创建的J0B,黑客通过篡改了 DBA_JOBS视图隐藏了该JOB。生成扫描报告,将被隐藏的对象列表修复建议提供给用户。 扫描和对比完成后,根据扫描报告就可以发现数据库哪些隐藏的对象,数据库管理员根据该报告删除或监控隐藏的对象,并修复相应被篡改数据库内核对象。权利要求1.一种数据库内核入侵隐藏对象的探测方法,其特征在于,包括通过正常途径获取数据库对象列表,用底层方法获取数据库对象列表; 所述正常途径获取数据库对象列表,包括以下步骤 (1)连接数据库; (2)通过数据库提供的视图或命令得到对应的对象列表; 所述用底层方法获取数据库对象列表,包括以下步骤 (1)连接数据库; (2)访问底层系统表或二进制文件; (3)获取对应的对象列表; 将正常途径获取的对象列表和用底层方法获取的对象列表进行对比,找出正常途径获取不到的数据库对象列表,即为隐藏的对象列表;然后生成扫描报告,将隐藏的对象列表提供给用户。2.根据权利要求I所述的方法,其特征在于,所述数据库对象是数据库连接进程、数据库JOB、数据表、表字段、视图、同义词、包、存储过程或函数中的任意一种。3.一种用于实现权利要求I所述方法的数据库内核入侵隐藏对象的探测系统,其特征在于,该系统包括 用于通过正常途径获取数据库对象列表的扫描模块、用于通过底层方法获取数据库对象列表的底层探测模块,以及用于将两个对象列表进行对比并得出隐藏对象的对比模块; 所述扫描模块连接至数据库,所述底层探测模块连至数据库或数据库所在服务器;所述对比模块与扫描模块和底层探测模块相连。全文摘要本专利技术涉及信息安全
,旨在提供一种数据库内核入侵隐藏对象的探测方法及系统。该方法是通过正常途径获取数据库对象列表,用底层方法获取数据库对象列表;将正常途径获取的对象列表和用底层方法获取的对象列表进行对比,找出正常途径获取不到的数据库对象列表,即为隐藏的对象列表;然后生成扫描报告,将隐藏的对象列表提供给用户。本专利技术对比正常途径获取数据库对象列表和底层方法获取数据库对象列表,能够发现数据库入侵后被黑客隐藏的数据库对象,并提供详细的扫描报告,使数据库管理员能及时修复数据库排除数据库安全隐患。文档编号G06F17/30GK102880701SQ20121035825公本文档来自技高网
...

【技术保护点】
一种数据库内核入侵隐藏对象的探测方法,其特征在于,包括:通过正常途径获取数据库对象列表,用底层方法获取数据库对象列表;?所述正常途径获取数据库对象列表,包括以下步骤:(1)连接数据库;(2)通过数据库提供的视图或命令得到对应的对象列表;所述用底层方法获取数据库对象列表,包括以下步骤:(1)连接数据库;(2)访问底层系统表或二进制文件;(3)获取对应的对象列表;将正常途径获取的对象列表和用底层方法获取的对象列表进行对比,找出正常途径获取不到的数据库对象列表,即为隐藏的对象列表;然后生成扫描报告,将隐藏的对象列表提供给用户。

【技术特征摘要】

【专利技术属性】
技术研发人员:范渊杨永清刘海卫
申请(专利权)人:杭州安恒信息技术有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1