网络数据库安全论文_第1页
网络数据库安全论文_第2页
网络数据库安全论文_第3页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络数据库安全论文网络数据库安全论文在信息全球化的今天,网络数据库的应用使得资源分享和数据通信得以实现,对于人们提高工作效率、节约劳动成本有着及其重要的意义。下文是学习啦我为大家搜集整理的关于网络数据库安全论文的内容,欢迎大家浏览参考!网络数据库安全论文篇1浅谈网络数据库的数据安全摘要:文章通过对网络数据库的简介及数据库存在的威胁,并从几方面提出了保证网络数据库安全的措施。关键词:网络数据库安全1、网络数据库网络数据库也叫Web数据库,是将数据库技术与Web技术融合在一起的一种新型数据库,它运行在后台数据库上,加上前台的应用程序,通过阅读器来完成对数据的存储、修改和查询等操作的应用系统。换而言之,网络数据库就是用户通过阅读器输入数据并将数据传送到网络中的后台服务器,后台服务器再对数据进行处理。2、网络数据库安全存在的威胁(1)由于用户对数据库的不正确访问,引起数据库数据的错误;(2)为了某种目的,成心毁坏数据库,使其不能恢复;(3)非法访问不该访问的数据库信息,但又不留痕迹;(4)用户通过网络进行数据库访问时,有可能遭到各种技术(如搭线窃听等)的攻击;(5)非法用户绕过安全内核,窃取信息资源等现象;(6)未经受权而非法修改数据库数据,使得其数据失去真实性等。3、网络数据库的安全技术3.1对用户安全管理Web数据库是个极为复杂的系统,很难进行正确的配置和安全维护。因而必须首先要保证的就是数据库用户的权限的安全性。当用户通过Web方式要对数据库中的对象(表、视图、触发器、存储经过等)进行操作时,必须通过数据库访问的身份认证。多数数据库系统还有众所周知的默认账号和密码,可支持对数据库资源的各级访问。因而,很多重要的数据库系统很可能遭到威胁。用户存取权限是指不同的用户对于不同的数据对象有不同的操作权限。存取权限由两个要素组成:数据对象和操作类型。权限分系统权限和对象权限两种。系统权限由DBA授予某些数据库用户,只要得到系统权限,才能成为数据库用户。对象权限是授予数据库用户对某些数据对象进行某些操作的权限,它既可由DBA受权,可以由数据对象的创立者授予。3.2定义视图为不同的用户定义不同的视图,能够限制用户的访问范围。通过视图机制把需要保密的数据对无权存取这些数据的用户隐藏起来,能够对数据库提供一定程度的安全保护。实际应用中常将视图机制与受权机制结合起来使用,首先用视图机制屏蔽一部分保密数据,然后在视图上进一步进行受权。3.3数据加密数据安全隐患无处不在。一些机密数据库、商业数据等必须防止别人非法访问、修改、拷贝。怎样保证数据安全,数据加密是应用最广、成本最低廉而相对最可靠的方法。数据加密是保护数据在存储和传递经过中不被窃取或修改的有效手段。数据加密系统包括对系统的不同部分要选择何种加密算法、需要多高的安全级别、各算法之间怎样协作等因素。在系统的不同部分要综合考虑执行效率与安全性之间的平衡。由于一般来讲,安全性总是以牺牲系统效率为代价的。3.4事务管理和故障恢复事务管理和故障恢复主要是对付系统内发生的自然因素故障,保证数据和事务的一致性和完好性。故障恢复的主要措施是进行日志记录和数据复制。在网络数据库系统中,分布事务首先要分解为多个子事务到各个站点上去执行,各个服务器之间还必须采取合理的算法进行分布式并发控制和提交,以保证事务的完好性。事务运行的每一步结果都记录在系统日志文件中,并且对重要数据进行复制,发生故障时根据日志文件利用数据副本准确地完成事务的恢复。3.5数据库备份与恢复计算机同其他设备一样,都可能发生故障。计算机故障的原因多种多样,包括磁盘故障、电源故障、软件故障、灾祸故障以及人为毁坏等。一旦发生这种情况,就可能造成数据库的数据丢失。因而数据库系统必须采取必要的措施,以保证发生故障时,能够恢复数据库。数据库管理系统的备份和恢复机制就是保证在数据库系统出故障时,能够将数据库系统复原到正常状态。加强数据备份非常重要。数据库拥有很多关键的数据,这些数据一旦遭到毁坏后果不堪设想,而这往往是入侵者真正关心的东西。不少管理员在这点上做得并不好,不是备份不完全,就是备份不及时。数据备份需要仔细计划,制订出一个策略测试后再去施行,备份计划也需要不断地调整。3.6审计追踪机制审计追踪机制是指系统设置相应的日志记录,十分是对数据更新、删除、修改的记录,以便日后查证。日志记录的内容能够包括操作人员的名称、使用的密码、用户的IP地址、登录时间、操作内容等。若发现系统的数据遭到毁坏,能够根据日志记录追查责任,或者从日志记录中判定密码能否被盗,以便修改密码,重新分配权限,确保系统的安全。3.7重点在服务器Web数据库的三层体系构造中,数据存放在数据库服务器中,大部分的事务处理及商业逻辑处理在应用服务器中进行,由应用服务器提出对数据库的操作请求。理论上,既能够通过Web页面调用业务处理程序来访问数据库,可以以绕过业务处理程序,使用一些数据库客户端工具直接登录数据库服务器,存取操作其中的数据。所以,数据库服务器的安全设置至关重要。用IDS(入侵检测系统)保卫数据库安全逐步普及,这种安全技术将传统的网络和操作系统级入侵探测系统(IDS)概念应用于数据库。应用IDS提供主动的、针对SQL的保护和监视,能够保护预先包装或自行开发的Web应用。4、结语网络数据库是基于Internet/Intranet的应用系统。由于互联网开放性和通信协议的安全缺陷,以及在网络环境中数据存储和对其访问与处理的分布性特点,网上传输的数据容易遭到毁坏、窃取、篡改、转移和丢失。依目前的情况来看,针对网络数据库的应用入侵已经变得越来越猖獗,所有这些入侵都有可能绕过前台安全系统并对数据库系统攻击。因而,保证网络数据库的安全性是刻不容缓的事情。参考文献[l]张晓伟,金涛.信息安全策略与机制[M].机械工业出版社,2004.[2]罗可,吴一凡.数据库安全问题.长沙电力学院学报(自然科学版),2020.[3]刘启源,刘怡.数据库与信息系统安全.科学出版社,2004.[3]王惠琴,李明.基于Web数据库安全机制的研究.计算机工程与设计,2020.[4]曹效阳,浅谈SQLServer中的安全策略[J].现代计算机,2006.[5]江南,常春.SQLServer2000安全验证的故障诊断与分析[J].计算机与数字工程,2006.网络数据库安全论文篇2浅论网络数据库的安全管理摘要:数据库系统管理通过数据库管理系统软件对所用的数据实行统一规划管理,构成数据中心,构成数据仓库。数据库中的数据能够知足不同用户的需求,供不同用户分享。关键词:网络;数据库;安全;管理计算机以及网络通讯开场逐步的推广,走进了寻常百姓家,在短短的几年内在全球普及开来,由此创始了人类信息社会的新纪元,信息化革命由此展开,促使世界信息环境发生了翻天覆地的变化,引发了全球性的信息改革,影响了人类的政治活动、经济活动以及文化活动,并带来了更为深远的影响。1数据库的含义数据库是一个很复杂的系统,牵涉面很广.难以用简练的语官准现地概括其全部特征。顾名思义,数据库是用来储存数据的平台,其所具有的主要特点是数据并非存贮在空间或者容器中,而是放在诸如磁盘等计算机的外设存储器中,并且其存放具有一定的组织性。对数据的管理以及存取利用则是通过相应的管理软件以及管理系统完成。所以这里我们提到的数据库不仅仅包括计算机外存,还包括外村中管理数据的软件,是一个综合性概念。2数据库的主要类型类型数据库的种类多种多样,其主要的划分根据包括下面几种:可分为:集中式、客户机/服务器式、井行式和分布式。(1)集中式假如数据库系统运行在单个的计算机系统中,并与其他的计算机系统投有联络,那么这种数据库系统称为集中式数据库系统。(2)客户机/服务器式假如运行数据库系统的计算机是采用客户机/服务器形式的系统构造,那么这种数据库系统称为客户机/服务器式数据库系统。该数据库系统的数据库及DBMS是放在服务器端,但处理功能是分别放在服务器端和客户端,详细怎样分配视详细情况而定一般的原则是:增加可靠性及速度,减少网络通讯篮。(3)并行式对数据址很大的数据库系统或性能要求很高的数据库系统,并行系统就是理想的选择。并行系统采用多个CPU与多个磁盘并行操作,它们的存om可达Terra级(1000G)ICPU可达数千个。(4)分布式分布式数据库系统是用计算机网络连接起来的多个数据库系统的集合,每个站点有单独的数据库系统。分布式数据库系统的数据不是存储在同一个地点,而是分布在不同的站点当中。分布式数据库系统的数据具有逻辑整体性的特点,虽然数据分布在不同的站点,但对于用户来讲,它看起来像一个整体。3安全管理网络数据(1)措施一:数据库中数据有可能会遭到物理毁坏,因而首先应当从防止物理毁坏的角度出发定期对数据进行备份,进而对系统的完好性予以保护。(2)措施二:系统出错弥补办法包括数据库的重组,管理系统对数据库中日常事务进行维护,并记录日志,用以保证当系统需要恢复时能够找回丢失的数据。(3)措施三:系统若是在修改数据期间发生故障,那么数据管理系统便会面临威胁。该阶段中,一个字段甚至是记录中,有些维持原样有些则遭到了修改。该种修改技术的第一阶段为准备阶段。该阶段中数据库对系统中所需进行修改的信息予以准备,并准备修改前所需的工作。数据管理系统对数据进行采集,并建立相应的记录,将其他用户封锁并打开文件,继而对最后结果进行计算。从本质上讲便是数据库完成在修改数据库中数据前的一切准备工作,但没有对数据库进行修改。而数据库的准备阶段最后需要进行提交,提交的任务是将提交的目的写入数据库。提交是数据库进行数据修改中第一阶段同第二阶段的分界点。一旦数据库的管理系统通过提交那么就意味着数据无法修复。换言之,一旦数据管理体统通过提交,那么系统便开场对数据进行永久性修改。第二阶段为永久性修改。该阶段中,第一阶段的任何动作为单向不可重复动作,但该阶段的修改活动则能够进行屡次重复。所以,若系统故障发生在第二阶段,则能够通过重复该阶段活动将所有数据予以回复,这是由于数据库中所包含的非完好性数据决定的。该阶段完成后,管理系统会在系统日志中写入事务完成标志,并将事先的提交标志去除。(4)措施四:管理系统应当在用户进行输入时帮助其发现错误并及时的修改,为保证数据库中信息的完好性,错误的纠正方法主要有三种:一、数据库通过对字段进行检查,对数据中某一位置进行测试,检验其值能否正确。二、管理系统对数据完好性进行维护,通过对数据访问进行控制,用以防止主体数据收到非受权用户的访问。三、对数据库中的数据进行修改时管理系统会对其修改日志进行维持,用以记录每次的修改,不但会保存修改前的值同时也会保存修改后的值。通过修改日志,管理员能够在系统修改出现错误时,及时消除错误,对修改数据进行恢复。(5)措施五:有些系统在该类问题上的限制较高,只允许用户在特定的终端特定的时间进行登录访问,并且对系统的操作也遭到指定。所以,需要对在指定终端登录的用户进行口令和身份的鉴别。(6)措施六:详细讲,将类别和级别概念引入到数据库的管理中,为每一个主体都划分级别,且个体之间具有保密级别。详细讲来,保密级别以及许可级别的种类有下面几种:绝密、机密、机密、公开。此外,还能够将任意控制同强迫控制结合起来构成一种更为灵敏安全的多级模型。(7)措施七:数据库能够采用多层系统,在系统的安全设计中引入操作系统常用的多安全模型。这种数据库是将访问进行简单的分区,是管理控制的一种,数据库被系统划分成不同的分区,每个分区中都有其安全层次,这种方法在设计上增加了冗余,降低了数据有的原有优势,并且在对某一字段予以修改时必须对其他分区中一样字段进行查询,用以维持一致性。结语随着时代的变迁,计算机连同网络技术对我们的生活

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论