网络数据库安全研究与应用

来源 :中国科技博览 | 被引量 : 0次 | 上传用户:liuhaiyi123
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  [摘 要]在科技高度发展的影响下,互联网技术已经普遍应用于企业单位及学校等各个领域中,逐渐改变了人们的生活与工作方式,产生了非常深远的影响。与此同时,计算机病毒、黑客攻击等安全事件频发,严重威胁到了网络安全,给人们的信息与隐私带来较大的不良影响。在此种形势下,就需要加大对数据库安全的研究力度,充分确保网络的安全性。基于此,本文从网络数据库的相关概念出发,就网络数据库的安全防御措施及设计展开深入探讨。
  [关键词]网络数据库 安全措施 B/W/D 三层结构模型
  中图分类号:TP311.13 文献标识码:A 文章编号:1009-914X(2016)12-0397-01
  引言
  网络信息安全不仅关系着广大群众以及国家的安全,同时也是社会稳定的保障。近些年来,随着科技的进步与发展,网络技术也得到了广泛应用。其中,信息技术具有较强的开放性与共享性,且传播速度快,范围广,在给人们生活与工作带来较大便利的同时,也使得网络数据库容易受到黑客的攻击,存在较大的安全隐患。在此种形势下,急需对网络数据库安全进行有效的防御,以便提高网络的安全性与可靠性。
  1.网络数据库相关概念
  网络数据库指的是将后台数据库作为基础,利用前台程序向用户提供一定的访问,并借助浏览器来储存、查询数据的一种信息集合。其中,B/W/D 三层结构为当前主要的网络数据库模型,此模型的组成部分包括客户端浏览器、应用服务器与Web服务器、数据库服务器。模型的第一层为客户端浏览器软件,为系统与用户的连接口,该浏览器将代码转化为相应的网页,向后台(也即第二层Web服务器)提交用户输入的信息及处理请求。为相应请求,Web服务器将会启动相关进程,并将动态生成的处理结果代码嵌入其中,同时返回给客户端浏览器。当客户端提交了包含数据存取在内的请求,那么就需要结合数据库服务器与Web服务器进行协同处理。而第三层的数据库服务器则主要对Web服务器发出的不同SQL请求进行协调,进而实现网络数据库的安全、有效管理[1]。
  2.网络数据库的安全措施
  网络数据库安全指的是需确保数据库中存储的信息具备高度的保密性、完整性、一致性以及可用性。以下就网络数据库的几种常见安全措施展开探究。
  2.1 用户身份认证
  由于当前网络具有非常强的开放性与共享性,因此,为避免出现非法访问数据库系统的情况,就需要对用户展开身份认证,此为网络数据库第一道防止非法侵入的防线。在当前常见的几种关系型数据库管理系统中,用户身份认证主要存在系统登录、数据库连接及其对象使用这三级。在系统登录中,需要应用网络操作系统来验证输入的用户名及口令,用户只有通过安全检查后,才能顺利处理相关业务流程[2]。当需要访问网络数据库时,管理系统就需要对当前用户的身份进行验证,检查其是否具备访问的权限。此外,在用户获得登陆数据库权限后,并且还未对数据对象展开相关操作时,管理系统还需再一次对其访问权限进行检验,进一步核实用户是否具备操作数据库对象的权限。
  2.2 访问控制
  对于合法的用户,可通过系统访问权限表来控制其访问权限。其中,用户不能越权来访问一些特定的内容,只能在规定的权限范围内访问。而为实现这一目的,就需要将主体与客体结合起来,对它们之间的关系进行权限,并从角色权限及职责出发,对拥有合法访问权限的用户进行详细定义。除此之外,还可通过日志系统来实时追踪并监视用户,这是因为日志系统可将所有用户登陆操作的过程详细记录下来,从而为接下来数据可审计与网络安全分析等提供准确的数据支持。
  2.3 审计追踪及攻击检测
  由于受到现阶段软件工程技术水平的限制,无法保证网络数据库的所有系统无安全漏洞,也未能将合法用户经身份认证后出现的滥用特权等问题进行彻底解决,因此,采取审计追踪及攻击检测就成为了确保网络数据库安全的一项重要措施,同时也是所有安全系统中至关重要的最后一道防线。在数据库管理系统运行过程中,审计功能可详细记录所有对数据库的操作,并以此为依据,来对用户的动作进行严密监测。此外,攻击检测系统是以审计结果为依据,来对内外部的攻击意图进行分析,将系统存在的安全弱点及时找出,进而追查相关人员的责任。
  2.4 數据库备份
  作为确保数据库安全的一种重要技术,数据备份主要包括手工、磁带以及双机热这三种备份方法,其能充分保证信息系统在遭到破坏后,尽可能快的投入到使用中。
  3.以B/W/D 三层结构模型为基础的网络数据库安全设计
  3.1 身份验证设计
  用户身份的验证主要通过分配用户名与密码的方式开展。为确保口令安全,不可采取明文的提交形式,应当加密口令,在有效防止非法窃听的基础上,实现通信安全的保护。例如,在考勤系统中,当用户要查询出勤数据时,为进入这一系统的网页中,他应当拥有用户表中的用户名及其对应的密码。其中,主要采取MD5来加密表中的密码,从而充分确保用户表中的密码以及密码在传送中的安全性[3]。
  3.2 避免IP欺骗的设计
  IP欺骗指的是黑客通过伪造或盗用其他主机IP地址,从而将某台主机伪装成另一台主机,而伪装成的主机通常具备某些特权。一般情况下,只可盗用本网段的IP地址,如果盗用了其他的网段,那么在就无法收到正常通信过程中对方返回的IP包。因此,可通过将IP地址绑定MAC地址,从而有效预防本网段IP地址被盗用。
  3.3 操作员授权管理的设计
  对于操作员访问数据库的权限,可进行直接授权或对其所属角色进行授权。其一,操作员角色的定义:数据库访问许可的管理单位便是角色,成员继承角色的访问许可。通常情况下,相比于对操作员直接授权,对操作员所属角色授权要更为简单一些。其二,有关应用程序操作员的授权:在设计应用程序时,以需求及概要为依据,可将整个软件分为多个功能模块;同时,在数据库中建立起一定的角色组,并且为角色组指定可操作的模块及其所需的数据库访问许可。总体而言,为促进操作员授权管理的顺利完成,就需将操作员、角色组以及程序功能模块之间的关系调整好。
  4.结语
  综上所述,在互联网技术与信息技术的快速发展的大背景下,网络数据库的作用越来越突出,为了充分确保网络技术的安全性,并将其交流沟通与电子商务等作用充分发挥出来,就需要对网络数据库安全进行全面研究,采取用户身份认证、访问控制、审计追踪以及数据库备份等多项行之有效的安全措施,并不断创新安全防御技术,对网络安全进行有效的防范,从而促进网络环境安全性与稳定性的提高。
  参考文献
  [1] 朱良根,雷振甲,张玉清.数据库安全技术研究[J].计算机应用研究,2012,7(06):85-86.
  [2] 徐美红,封心充,孙周军,等.网络数据库安全研究与应用[J].电脑知识与技术,2014,11(08):1272-1273.
  [3] 陈艺.网络数据库的安全研究及应用探讨[J].信息系统工程,2013,23(12):79.
其他文献
[摘 要]现如今随着印刷行业的蓬勃发展,人们对印刷品的要求也不断提高,本文就对包装印刷中的电化铝烫印技术进行分析。本文首先对电化铝烫印的原理及流程做了简单的介绍,然后分析了包装印刷中电化铝烫印的技术,最后提出了几点提高电化铝烫印质量的策略,希望能对包装印刷工作的开展提供一些有价值的参考。  [关键词]包装印刷;电化铝烫印;技术要点  中图分类号:TS8 文献标识码:A 文章编号:1009-914X
期刊
[摘 要]由于改装消防车频繁发生安全事故,引起了人们的高度重视。而导致改装消防车发生事故的原因主要是焊接技术方面存在问题。因此,本文主要对改装消防车焊接技术要点进行了详细的分析,并且提出了焊接质量控制的有效方式。旨在提升改装消防车焊接技术以及生产效率,有效减少安全事故的发生。  [关键词]改装消防车;焊接技术;焊接质量  中图分类号:U466 文献标识码:A 文章编号:1009-914X(2016
期刊
[摘 要]随着PLC技术的发展,其在电气工程自动化控制系统中应用的越来越普遍,促进了电气工程自动化控制系统自动化控制程度的提高,提高了电气产业的经济效益,其本身的利用价值已经超过了其本身的价值。本文对电气控制中PLC技术的应用进行分析,旨在促进电气工程自动化控制系统中自动化控制程度的提高,使PLC技术不断发展完善。  [关键词]PLC技术;电气工程;电气控制  中图分类号:TM921.5 文献标识
期刊
[摘 要]多波段光源克服了传统激光的一些缺点,更多的被应用于刑事现场的勘验当中。本文探讨了多波段光源的概念、基本结构、特点、多波段光源在刑事技术中的应用以及注意事项。  [关键词]多波段光源 特点 应用领域  中图分类号:D918.91 文献标识码:A 文章编号:1009-914X(2016)12-0393-01  一、引言  激光被作为激发光源显现手印已有20年的历史,但激光器通常只有一条或几条
期刊
[摘 要]本文以岩心观察、相标志、单井相分析等为基础,从湖盆形态变化、古气候环境、物源供给等方面概述了惠民凹陷西部沙四段发育的漫湖三角洲、浅水三角洲和深水三角洲的沉积模式。  [关键词]三角洲沉积 沉积模式  中图分类号:P618.13 文献标识码:A 文章编号:1009-914X(2016)12-0390-01  研究区位于济阳坳陷惠民凹陷中央断裂背斜构造带西部,是已发现油气最富集的二级构造带,
期刊
[摘 要]本文主要针对一般企业的电气设备管理情况进行分析,论述企业的电气设备维护、检查及维修策略,为企业的正常运转提供更好的设备维护的保证,保证企业电气设备正常运行,促进企业平稳向前发展。  [关键词]电气设备 维护 检查  中图分类号:TM83 文献标识码:A 文章编号:1009-914X(2016)12-0394-01  1.企业电气设备可靠性概述  在一般工业企业中,电气设备一般是指和电动机
期刊
[摘 要]现今,我国的经济正处于高速发展时期,对能源的需求越来越多,国内现有的能源已不能够满足当下经济发展的需要。所以,我们要发展科学技术,提高能源利用率。本文基于锅炉中热能动力工程技术的应用,讨论了热能动力工程在电站锅炉中的应用,希望对相关研究领域提供帮助。  [关键词]热能动力工程 锅炉 应用  中图分类号:TM621.2 文献标识码:A 文章编号:1009-914X(2016)12-0388
期刊
[摘 要]中国是一个人口密度非常大的国家,随着时间的推移,人民的住房成为了我国政府比较头痛的问题,从而我国各个城市不断进行建筑工程建设,促进了我国建筑产业的良好发展。在进行房屋住宅建设的过程中,建筑的地基结构对于整个房屋的稳定性与安全性都有着直接联系,并且地基结构设计也是建筑工程施工中的重要组成,所以,一定要对房屋住宅建筑的地基结构进行良好的设计。本篇文章主要针对房屋住宅地基结构的设计进行探究,并
期刊
[摘 要]针对犯罪分子通过伪装破坏现场逃避侦查,我们在现场勘查中应通盘考虑,力求提取到有价值的痕迹物证,为侦查破案提供有力的技术支撑。  [关键词]刑事技术工作 现场勘查 外围现场  中图分类号:D631 文献标识码:A 文章编号:1009-914X(2016)12-0391-01  刑事技术工作担负着刑事案件的现场勘查和检验鉴定任务,能否及时发现物证、提取物证、固定证据,对于划定侦查范围、确定侦
期刊
[摘 要]针对中小型变压器铝导线绕组易于出现运行故障,且维修难度较大等因素,文章结合1台绕组烧损的160kVA油浸式变压器(型号:ZSL,额定电压:380V/187V,阻抗电压:4.8%,接线方式:Y/△—11)进行绕组铝改铜试验,以验证改造设计数据和效果。  [关键词]变压器 绕组铝改铜 改造设计  中图分类号:TM411 文献标识码:A 文章编号:1009-914X(2016)12-0395-
期刊