孙玉海 作品数:10 被引量:21 H指数:2 供职机构: 山东大学 更多>> 相关领域: 自动化与计算机技术 理学 更多>>
基于门限秘密共享的入侵容忍数据库设计方案 被引量:1 2007年 传统的入侵容忍数据库较好解决了数据的可用性和完整性,但是不能保证数据的机密性。门限密码学提供了建立入侵容忍应用的新方法。基于门限秘密共享的入侵容忍数据库由策略调节及冗余的DB Proxy、DB Agent、异构数据库服务器等组成,通过采用(n,t+1)门限秘密共享方案,不仅实现数据的可用性和完整性,而且能保证机密性,可以有效抵御来自内外的篡改、DDOS等恶意攻击。 孙玉海 王辉 周霖 赵成旺关键词:数据库安全 入侵 容忍 秘密共享 一种用于提高挡土墙承载能力的锚杆及其施工工艺 本发明公开了一种用于提高挡土墙承载能力的锚杆及其施工工艺,包括锚杆本体,所述锚杆本体一端作为锚固段,锚杆本体另一端设有锚头;所述锚杆本体包括多段杆体,所述杆体之间通过球铰连接,所述杆体外周填充有锚固体。通过在锚杆中设置球... 张宏博 王珂 宋修广 刘源 孙玉海 刘超 宋晓莉 李帅文献传递 基于多级入侵容忍的数据库安全体系结构 被引量:1 2006年 多级入侵容忍数据库采用多级安全体系结构,将冗余和多样性技术相结合,采用整体安全策略及面向服务的入侵容忍技术,实现数据库的可生存性、可用性及关键数据的机密性、完整性。与其他入侵容忍数据库相比,文中提出的数据库安全体系结构能有效抵御来自于OS级、DBMS级以及事务级的恶意攻击,同时降低了安全成本。 何伟 孙玉海 沙学军 孟丽容关键词:入侵容忍 数据库安全 冗余 一种用于提高挡土墙承载能力的锚杆及其施工工艺 本发明公开了一种用于提高挡土墙承载能力的锚杆及其施工工艺,包括锚杆本体,所述锚杆本体一端作为锚固段,锚杆本体另一端设有锚头;所述锚杆本体包括多段杆体,所述杆体之间通过球铰连接,所述杆体外周填充有锚固体。通过在锚杆中设置球... 张宏博 王珂 宋修广 刘源 孙玉海 刘超 宋晓莉 李帅文献传递 多级入侵容忍数据库研究 目前数据库安全研究具有两个趋势:安全数据库研究和入侵容忍数据库研究。安全数据库的理论研究主要集中在多级安全数据库、访问控制、数据库加密与推理通道控制等领域。安全数据库研究的目标是建立更加安全的数据库;入侵容忍数据库采用现... 孙玉海关键词:数据库安全 入侵容忍 冗余 秘密共享 文献传递 反坦克阵地多层防御服务概率模型及仿真 2010年 现代反坦克作战中,为有效防御敌可能采用的大规模装甲目标突袭攻击,确保重点区域的安全,陆军多采用武装直升机、车载式反坦克导弹与便携式反坦克导弹相结合的立体、多层部署的方法进行防御。采用防御阵地的兵力分配与服务的概率及防御阵地的兵力变化等,都是值得考虑的问题。根据排队论和反坦克作战理论,建立了对抗毁伤因素的多层防御反坦克阵地的排队服务模型,并对作战想定进行了仿真应用,结果表明了模型具有实用性。 赵成旺 孙玉海 何伟 王兵关键词:反坦克导弹 排队论 一种用于提高挡土墙承载能力的锚杆 本实用新型公开了一种用于提高挡土墙承载能力的锚杆,包括锚杆本体,所述锚杆本体一端作为锚固段,锚杆本体另一端设有锚头;所述锚杆本体包括多段杆体,所述杆体之间通过球铰连接,所述杆体外周填充有锚固体。通过在锚杆中设置球铰,可实... 王珂 刘源 万立尧 张宏博 孙玉海 刘超 宋晓莉 李帅文献传递 入侵容忍数据库的选举算法和同步方案设计 被引量:6 2006年 基于冗余的入侵容忍数据库是由多个异构数据库服务器组成的,通过增加冗余单元实现数据库的可生存性和可用性,但是冗余会引起系统性能下降。为提高系统性能,必须解决选举和数据库同步问题,这需要有效的算法及复杂周密的同步协议来实现。给出了多种可行的选举算法和一种动态同步方案,能够很好地解决数据库之间的选举和同步问题。 张海波 孙玉海 任强关键词:数据库安全 入侵容忍 冗余 选举算法 基于多级入侵容忍的数据库安全解决方案 被引量:14 2005年 传统的数据库安全解决方案的缺点是不能很好地解决以合法身份进行的恶意攻击,对具有不同安全需求的用户,只能提供固定的安全级别,造成资源浪费。它采用多级安全模型,即“用户+ OS + DBMS +事务级入侵容忍”,将冗余和多样性技术相结合,采用整体安全策略及面向服务的入侵容忍技术,实现数据库的可生存性、可用性及关键数据的机密性、完整性,能有效抵御以合法身份进行的恶意攻击,降低安全成本。 孙玉海 孟丽荣关键词:入侵容忍 数据库安全 恶意攻击 多级安全模型 事务 合法 基于秘密共享的军队指挥信息系统安全存储方案 2009年 在信息对抗条件下,军队指挥信息系统是敌对双方信息作战的焦点,因此数据安全是军队指挥信息系统高效、可靠工作的基础和保障。根据军队指挥信息系统的特点,给出一种基于秘密共享的数据安全存储方案,实现了数据库的可生存性、可用性及关键数据的机密性、完整性,能有效抵御以合法身份进行的恶意攻击,提高了军队指挥信息系统数据的安全性。并给出了该方案的安全性分析。 孙玉海 卢建华 王互利 张启信关键词:秘密共享 军队指挥自动化