美章网 精品范文 数据库安全性论文范文

数据库安全性论文范文

前言:我们精心挑选了数篇优质数据库安全性论文文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。

数据库安全性论文

第1篇

一、自主访问控制模型

自主访问控制模型是基于用户身份的访问和控制。在自主型访问安全模型中,每个用户都要被分配一定的权限,例如用户或者是被允许读取,或是被允许写入。也就是说,在自主型访问安全模型中,对资源对象的“拥有”是用户最核心的权限属性。当某个用户要求访问某个数据库资源时,系统检查该用户对该资源的所有权限,或衍生出来的访问权限,如果通过,则允许该访问在许可的方式下进行,如果不能通过,则拒绝继续访问系统。在自主型安全模型中,拥有某种权限的用户可以自主地将其所拥有的权限传授给其他任意在系统中登录的用户,它是该模型存在的致命缺点。自主访问安全模型的典型代表是存取矩阵。DAC模型可对用户提供灵活和易行的数据访问方式,但安全性相对较低。在该模型中,尽管访问控制只在授权后才能得到,但攻击者也很容易越过访问的授权限制。如当一个用户有权对某数据进行读操作时,它可以把这个权利传递给无权读此数据的人,而数据的所有者并不知道这一切。一旦某个信息为用户所获得,那么该模型策略对信息的使用是不加任何限制的。也就是说,在该模型中,尽管有自主型控制,对于非授权的人来说,非法读取数据是可能的,这样一来,系统就很容易受到类似特洛伊木马的攻击。特洛伊木马可以改变系统的保护状态,使系统安全受到威胁。

二、改造数据库实现数据库安全

(一)采用对数据库驱动程序进行安全扩展的方法

在数据库存取接口上,通过扩展标准的SQL语句,透明地实现对数据库中敏感信息的加密和完整性保护,对关系数据库的操作可以采用SQLDDL和SQLDML语言,通过ODBC、.IDBC、BDE等数据库驱动程序实现对数据库中表格、记录或字段的存取控制;并对用户操作进行日志记录和审计,从内部增强关系数据库的存储和存取安全。这种方式具有通用性,并且不会对数据库系统的性能造成大的影响。该模型在常规数据库驱动程序中增加密钥管理、审计日志管理、完整性验证和数据加解密等安全扩展模块,通过附加的安全属性如数据库存储加密密钥和审计日志等与安全相关的信息来加强数据库的安全;同时,增加数据库主密钥设置、更新和加密算法设置等安全属性来提高SQL语句的安全性。

(二)采用基于视图的数据库安全模型

SQLServer通用安全模型的特点是将权限赋予表,用户要查询数据、更改数据或对数据库进行其它操作时,直接存取表,用户只要有对表的Select权限,就可以检索表中所有的信息。但是,现实世界中大多数的应用都要求对信息本身划分为不同的保密级别,如军队中对信息的分类就不能简单地划分为公开和保密2类,而是需要更加细致的分类,可能对同一记录内的不同字段都要划分为不同的保密级别。甚至同一字段的不同值之间都要求划分为不同的保密级别。多级保密系统中,对不同数据项赋予不同的保密级别。然后根据数据项的密级,给存取本数据项的操作赋予不同的级别。SQLServer通用安全模式显然不能将不同的字段和同一字段的不同值分为不同的保密级别。这是因为用户直接存取存储数据的数据库表。采用基于视图的数据库安全模型。这个问题就可迎刃而解。

利用视图限制对表的存取和操作:通过限制表中的某些列来保护数据;限制表中的某些行来保护数据。视图和权限创建一个视图后,必须给视图授予对象权限,用户才能存取和操作视图中的数据,不必给作为视图表的基础表授予权限。

第2篇

1.

本课题所涉及的问题在国内(外)的研究现状综述

1.1.课题背景简介

随着WWW应用领域的不断拓展,人们已不满足于只用Web服务器浏览和静态的信息,人们需要通过它发表意见、查询数据甚至进行网上购物。原来的静态Web页面已经满足不了用户对信息服务的动态性、交互性的要求。这就迫切需要实现Web与数据库的交互。

Web与数据库这两者结合意味Web数据库将存储和管理大量重要数据,然儿一但它们被盗用或篡改,可能会带来巨大的政治和经济损失。基于广域网的Web数据库访问会带来很大的安全问题。首先是数据库的非法访问;另一方面数据通过网络传输,可能被截取、篡改。还有黑客的攻击可能使系统瘫痪。

在动态Web不断发展的今天,人们对其依赖性也越来越强,但由于其开放性,在设计时对与信息的保密和系统的安全考虑不完备,及人们对保护数据库的安全意识薄弱,造成现在数据库攻击与破坏事件层出不穷,给人们的日常生活和经济活动造成了很大麻烦。因此,研究网络环境下的Web数据库系统的安全保障已经成为了重要的课题。

1.2.课题发展现状

目前Web技术与数据库管理系统(DBMS)相互融合的研究已成为热点研究方向之一。但是由于Internet本身并没有提供任何安全机制,所以Web数据库系统对于外界攻击的防卫能力显得十分脆弱,以至Web数据库被攻击事件屡有发生。

1.2.1.Web数据库系统的产生与发展

随着互联网Internet的不断发展,以及网上信息呈几何级数的增加,同时由于传统的数据库管理系统中的数据库资源不能被Web直接访问,影响了数据库资源的共享。如何将分布在Internet上的大量信息有效的管理起来,如何使现有的数据库中的信息到Internet上,而且使的信息具有交互性、动态性和实时性,也就是将Web技术和数据库技术想结合,开发动态的Web数据库应用,成为当今Web技术研究的热点所在。数据库技术适于对大量的数据进行组织管理,Web技术拥有较好的信息途径,这两种技术天然的互补性决定其相互融合成为技术发展的必然趋势。

1.2.2.Web数据库应用系统安全威胁分析

为了让数据库能为处于网络上的用户服务而暴露在网络中,网络上的任何用户都可以访问这个数据库,这种情况下对数据库访问的控制只能通过用户控制既用户名/密码来进行。任何知道密码的拥护都可以访问,这增加了密码保护管理的难度,同时用户名/密码通过Internet传输很容易被人窃取。

其次,数据应用放读取的数据是通过Web传输,而这些数据缺乏有效的安全措施保护,从而可能被截取、篡改。

另外,Web数据库中存储着大量的数据信息,往往成为信息系统的关键,这就需要数据库及数据库所在的计算机能够安全运行。数据库放在Internet中很容易受到黑客的各种攻击。

随着网络信息系统的应用,数据库远程访问的安全问题日益突出。这个问题可采用网络传输加密,用户身份认证等安全措施解决。但由于日前的主

审计

访

用户

Web数据库服务器

备份

图1数据库安全模型

流数据的网络传输部分都由数据库厂家来完成,恰恰缺少这些安全措施,因此上述安全技术在普通的数据库系统中难以直接应用。另外利用操作系统和数据库管理系统提供的安全保护功能是常用的数据库安全解决方案。但是Internet本身并没有提供任何安全机制,只要Web站点和Internet连通,就可能被任何人访问。

Web数据库受到的威胁大致包括泄漏、窃取、窜改、冒充、延迟、重传、遗失、越权存取数据、否认已收送数据及侵犯隐私权等。

1.2.3.数据库安全结构模型

Web数据库安全威胁涉及许多方面,我们认为安全措施应综合考虑,具体可以采用下列技术措施:(1)安装防火墙;(2)身份认证和数据完整性认证服务;(3)对机密敏感的数据进行加密存储和传输;(4)访问控制机制;(5)安全审计和监视追踪技术;(6)数据库备份与故障恢复。Web数据库安全模型见图5。

1.3.文献综述

文献一:窦丽华,蒋庆华,等.基于Web的信息系统安全研究.北京理工大学学报.2002.6,22(3):361-363.

摘要:研究基于Web的信息系统的安全问题及如何充分并合理地利用操作系统、Web服务器和数据库管理系统所提供的安全设置,以有效地保证信息系统的安全性.利用应用程序所具有的灵活性,可以弥补操作系统、Web服务器和数据库管理系统的安全漏洞,结合某单位业务信息系统的案例,分别从操作系统、Web服务器、数据库管理系统、应用程序4个方面对安全问题进行分析,同时给出了建议.

文献二:曾爱林.基于Web的网络数据安全体系的建立与完善.湘潭师范学院学报.2004.6,26(2):69-72.

摘要:随着Web数据库的应用越来越广泛,Web数据库的安全问题日益突出.本文从介绍几种流行的Web数据库访问技术出发,针对Web数据库的安全问题,建立一个Web数据库安全体系的初步模型,并指出安全问题应以预防为主,应该在构建Web数据库服务器时,及时进行漏洞检测、风险评估,根据检测结果,有意识地加强数据库服务器某方面的防范措施.

文献三:王惠琴,李明,王燕.基于Web的数据库安全管理技术与实现.2001.4.27

(3):61-67.

摘要:随着

Internet/Intranet

技术的发展和普及,Web数据库已逐步取代基于传统的

Client/Server

模式的数据库系统,因此对于基于Web的数据库安全管理技术的研究具有实际意义.介绍了目前常用的几种Web数据库的连接技术,并结合ASP技术对如何利用防火墙、身份认证、授权控制、监视跟踪、存储过程、审计、备份与故障恢复等技术来实现数据库的安全管理进行了详细的阐述.

文献四:王燕,李明,王惠琴.Web数据库的连接技术及安全控制.计算机工程与应用.2001.2,P126-128.

摘要:随着

Internet/Intranet

技术的发展和普及,Web

数据库必将逐步取代基于传统的

Client/Server

模式的数据库系统.对于数据库与Web技术融合的研究具有实际意义.文章就目前常用的几种Web数据库的连接技术进行对比分析,并对利用ASP技术实现Web与数据库的连接和Web数据库系统的安全控制进行了详细阐述.

文献五:吴春明,郑志强.基于Web数据库加密研究.西南农业大学学报.2004.4,26(2):121-126.

摘要:计算机和网络技术的广泛应用,给信息安全提出了更高的要求,在信息系统开发设计过程中,安全性能总是被放在首要的位置,成为信息系统生存的关键.数据库是基于WEB信息系统的核心组成部分,面临来自外部和内部的双重威胁,对其进行加密处理,是进行数据保护的有效手段.文章提出了一种基于JCE的WEB数据库加密模型,并对模型进行了行为分析及安全性分析.

文献六:帅兵.Web数据库系统开发技术研究.安徽机电学院学报.2001.6,16(2):29-32.

摘要:利用Web服务器的信息服务能力和数据库服务器的数据管理能力来构造信息服务系统已成为人们关注的热点,其开发技术的关键是数据库网关的实现.介绍了目前采用的传统Web数据库解决方案中数据库网关实现几种技术:CGI、IDC、ASP、JDBC,并分析了其缺点,提出了一种的新的Web数据库解决方案.

文献七:徐锋,吕建.Web安全中的信任管理研究与进展.软件学报.2002.13.(11):2058-2064.

摘要:信任管理是当前

Web

安全研究的热点.介绍了信任管理思想的出现,给出了信任管理的概念和模型,并概述了几个典型的信任管理系统和信任度评估模型.讨论了当前研究存在的问题以及今后的研究方向.

文献八:韩效鹏,官法明,等.关于Web数据库安全性问题探讨.胜利油田师范专科学校学报.2004.12.18(4)83-85.

摘要:按照DBMS对数据库安全管理的思想,在基于Windows环境的Web数据库应用中,安全控制问题主要包括如何有效地对通过页面访问的数据库中的数据进行保护,实现数据库级别的分权限访问等.在实施过程中,可使用用户身份认证、授权控制、使用日志监视数据库、参数化存储过程等安全管理技术来构筑管理信息系统的安全体系.

文献九:杨成,王恒山,张乾宇.Web数据库在线维护方法研究.

上海理工大学学报.2003.6.27(4):40-43.

摘要:本文讨论了结合互联网数据中心(IDC)的服务器托管形式下对网站Web数据库在线维护的形式和内容.并以上海理工大学管理学院学院网站为例,介绍了如何利用JSP动态网页编程语言和JavaBeans来方便、快捷地实现对学院网站Web数据库在线维护功能.

文献十:贺红,徐宝文.Web信息系统的安全隐患与网络管理员对策.计算机工程与应用.2005.18,P151-153.

摘要:基于Web的信息系统安全性体系大致分为网络系统、操作系统、Web服务器及应用程序和Web数据库等多个层次,该文分别阐述了造成各层次安全隐患的主要原因,以及从网络管理员的角度出发,在各安全层次上消除和减少安全隐患的实用性安全对策.

2.设计(论文)要解决的问题和拟采用的研究方法(论文框架)

2.1.Web数据库应用系统要解决的问题

2.1.1.用户身份认证

基于Web的数据库应用系统中包含大量的敏感数据和机密数据,为保证系统数据在存储时和网络传输时不被未经授权的用户访问或解读,可以利用用户名来标明用户身份,经系统鉴别用户的合法性后,再利用口令进一步核实用户身份。为保证口令的安全性,在口令的提交过程中,可以利用安全套接字协议(SSL),通过使用公共密钥和对称性加密提供非公开通信、身份验证和消息集成。

2.1.2.授权控制

经身份认证的合法用户根据自己的权限来访问系统,因此用户的授权管理机制甚为重要,其严密性将直接影响整个系统的安全性。在该安全体系中,可以利用Windows

NT的NTFS和DBMS的用户角色在不同层次分别对用户权限进行限制。

2.1.3.监视跟踪

日志系统具有综合数据记录功能和自动分类检索能力。完整的日志不仅要包括用户的各项操作,而且还要包括网络中数据接受的正确性、有效性及合法性的检查结果,为日后网络安全分析提供可靠的依据。

2.1.4.存储过程

在基于Web的数据库应用系统中,可通过建立参数化的存储过程实现数据库的访问,这通常是增强Web安全的一个最佳方案。

2.1.5.输出数据HTML编码

输出数据HTML编码是指在将任何数据返回给用户前应采用HTML编码,以防止跨站点的脚本攻击。因为攻击一旦破坏了数据库,便可向记录中输入脚本,次脚本随后返回给用户并在浏览器中执行。通过HTML编码,可将大数脚本命令自动转换为无害文本。

2.1.6.中间件技术

随着网络数据库朝分布式方向的深入发展,加上Internet上异构数据库的普遍存在,上述单独的数据库管理系统的安全管理能力越发显示出它的局限性。因此需要有在逻辑层次位于DBMS之上能覆盖具体差异、逻辑功能上能同意管理、同时可与用户进行交互的中间件部分。

最基本的中间件技术有通用网关接口(CGI)、Internet数据库连接器(IDC),Microsoft最近开发的ActiveXDataObject技术(ADO),它提供了高效率的ODBC数据库或OLE-DB数据库来源的链接功能。

基于数据库访问数据库的原理如图1所示。

2.2.研究方法

本课题采用以文献资料法和比较研究法相结合,以文章的全面性,系统性,专业性为目标,让读者清楚的知道Web数据库的含义,发展现状,以及如何更好的保证Web数据库的安全。

3.本课题需要重点研究的、关键的问题及解决的思路

本课题主要讨论Web数据库产生与发展和存在的安全性问题,重点研究Web数据库保护的具体方法。以纵向且全面的方式分析Web数据库的安全问题。

主要涉及内容:

1对身份认证的加密方法

2如何安全地设置Web和数据库权限

3如何更好地对CGI应用程序进行编程

Web浏览器

Web服务器

中间件

Web数据库

图2基于中间件技术访问数据库

论文研究内容确定

安全解决方案的研究

研究工作总结,形成论文

Web数据库安全性分析

文献检索

课题调研

4.完成本课题所必须的工作条件(如工具书、实验设备或实验环境条件、某类市场调研、计算机辅助设计条件等等)及解决的办法

4.1.具备一定的实验设备和实验条件:

有专业知识作为基础,有文献资源丰富的网站,拥有自己的电脑及为实验提供的机房,并有专业的老师进行辅导。

4.2.参考文献:

[1].

许龙飞.基于Web的数据库技术与应用.现代计算机,2000(2):14-15.

[2].

王国荣,朱琳杰,王伟.Active

Server

Pages&数据库.北京:人民邮电出版社,1999:139-269.

[3].

道焰,朱世挺等.CGI技术及其安全性研究

[J].计算机系统应用,1997

(12).

[4].

周世雄编.IIS4.0超级网站速成.青岛:青岛出版社,1999:33-299.

[5].

蔡丹媚利用ASP轻松实现Web的动态交互访问.计算机应用研究,1999

(2):62-63.

[6].

Arman

Danesh,Wes

Tatters著,陈卓,张知一等译.Java

Script

1.1开发指南.清华大学出版社,1998.

[7].

宵金秀,冯沃辉,卢国旺.中文Dreamweaver3网页设计大制作.北京:中国民航出版社,2000.5:117-130.

[8].Palo

Alto.Overview

of

Control

Network.CA

94304.

[9].张国祥.基于Apache的Web安全技术的应用研究[J].武汉理工大学学报,2004,(3).

[10].Java

2

Platform

[M].Enterprise

Edition

By

Anne

Thomas.

[11].刑春晓,潘泉,张洪才.通用Web数据库系统体系结构研究[J].计算机工程与应用,1999.9:35(9):90-93.

[12].

[美]

Curt

Jang,Jeff

Chow

著,周志英等译.Web网和INTRANET上的信息出版技术.电子工业出版社,1997.

[13].Gunnit

S.Khunrana等,Web数据库的建立与管理.机械工业出版社,1997.

[14].罗明宇,等.计算机网络安全技术[J].计算机科学,2000,(10):55-58.

[15].王英凯.证券交易系统中的数据库安全性[J].兰州大学学报,35:531-533.

[16].张少敏,王保义.基于Web的MIS中的数据库安全性策略[J].华北电力技术,2002,P45-90.

[17].罗昌隆,李玲娟.基于Web的数据库访问技术[J].南京邮电学院学报,2001.7,P30-32.

[18].吕峰,刘晓东等.基于Web的网络数据库安全系统研究[J].武汉工业学院学报,2003.6,P51-54.

[19].程万军

张霞

刘积仁.基于扩展客体层次结构的安全数据库策略模型[J].软件学报,2002.9,P40-42.

[20].李建中.日新月异的数据库研究领域——数据库技术的回顾与展望[J].黑龙江大学自然科学学报,2002,19(2):43-52.

5.设计(论文)完成进度计划

第1—3周:课题调研、资料收集,完成开题报告

第4—6周:结合课题开展毕业实习

第7—11周:实验研究

第12—13周:完成论文初稿

第14—16周:完成论文终稿并答辩

6.指导教师审阅意见

指导教师(签字):

7.教研室主任意见

教研室主任(签字):

系(签章)

第3篇

(1)为了实现网络数据库的整体安全性,进行计算机网络环境信息存储环节及其管理环节的协调是必要的,从而保证网络数据库的整体效益,这需要进行深入的计算机专业知识研究、普及并使其快速发展,保证网络数据库整体安全性的提升。这需要进行网络安全领域中相关问题的解决。一般来说,网络数据库是在开放性环境下的信息仓库,其内部进行大量数据信息的存储,为了提升其安全性,需要进行各个安全攻击方向的分析,进行用户的不可估量损失的控制,从而实现安全隐患的控制,以满足当下工作都需要。

所谓的网络数据库系统,就是在莆田后台模块上,进行普通数据库的应用,比如进行浏览器等各种软件的应用,保证数据存储模块、查询模块等的协调,进行大量数据信息的储存,进行数据信息的完整性及其一致性的控制。这就需要进行网络数据库的安全配置,实现其操作的简单性。

由于网络数据库安全性因素的影响,其内部数据信息资源面临着严重的挑战,其互联网的运作面临着较大的外部威胁,毕竟计算机网络运作环境,本身就是高风险、高开放性、高复杂性的,这容易导致网络数据库出现数据丢失的情况,这涉及到数据库非法入侵情况、数据数据被篡改的情况,网络数据库具备多个模块的安全特性,其内部存储了大量的核心信息或者铭感数据,为了提升其整体安全性,保证网络数据库的整体安全性是非常必要的。

(2)目前来说,我国网络的安全体系是不健全的,这导致其非法用户的不断实现的网络数据库的入侵,从而影响了网络数据库的正常工作。为了提升网络数据库的整体安全性,进行网络系统内部各个安全策略的应用是必要的。总的说来,对网络数据库造成安全威胁的有以下几个方面:非法访问非权限范围内的数据信息:攻击数据库的正常访问;非法窃取或篡改连接中数据库内的数据资源信息;用户操作不当而导致的网络数据库数据错误。

2 网络数据库安全技术体系的健全

(1)在比较开放的网络运作环境下,网络数据库面临着严重的安全威胁情况,这就需要进行有效的技术环境方案的应用,进行网络数据库整体安全性的提升,实现数据的一致性及其完整性、这就需要进行网络数据lunwen. 1KEJI AN. COMlunwen. 1KEJI AN. COM提供写作论文和发表服务,欢迎您的光临库安全问题的分析,进行其内部各个对象的合法性及其数据库内容安全性的控制,保证安全技术方案体系的健全,保证其内部各个模块的协调。由于计算机网络环境是一个面向多用户的开放式环境,所以对每一个网络数据库访问用户都必须要进行统一的身份认证,这也是防止网络数据库被用户非法访问的一个最有效的手段。

通过对用户身份认证功能的应用,可以有效提升网络数据库的安全性,这涉及到系统登录模块、数据库连接模块、数据库对象使用模块等的开展,所谓的系统登录就是访问用户进行密码及其用户名的应用,进行数据库安全性的控制。而数据库连接是要求数据库管理系统验证用户身份;数据库对象是采用分配不同的权限机制来为不同使用用户设置相应的数据库对象权限来保障数据库内数据的安全性。

(2)在数据库加密模块中,进行数据库加密方案的优化是必要的,从而提升数据库内部网络信息的安全性,这需要进行特殊的数据库安全方案的优化,进行数据库加密设置模块的优化,进一步提升其数据库内部数据的安全性,比如进行多种计算模块的协调,从而提升其数据信息的质量效率,这需要做好程序的计算工作。所谓加密是以某种特殊的算法改变原有的数据信息,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,则仍然无法了解获取的信息数据的原始内容。因此,数据库加密系统是加密和解密两个过程的统一,包括可辨数据信息转换成非可变信息、算法、利用密钥解密读取数据等三方面内容。

在数据库完整性及其一致性方案优化过程中,保证网络数据库安全程序的协调是必要的,这涉及到数据备份模块及其恢复模块的协调,从而提升其技术的效益。这就需要进行网络数据库系统故障预防模块的应用,针对其网络数据库的故障安全性,进行预防式安全策略的应用,以提升其应用效益。管理人员可以根据先前的数据备份文件,在最短的时间内实现恢复数据,进而让网络数据库回到故障发生之前的数据状态。目前,网络数据库中的数据备份机制有静态备份、动态备份和逻辑备份等几种技术方案,而数据恢复技术有磁盘镜像、备份文件,以及在线日志等几种方式。

(3)在当下工作模块中,审计追踪模块也是重要的应用环节,其涉及到网络数据库的具体操作情况,进行用户所做操作的跟踪,进行其操作内容的统统记录,实现了审计日志文件的正常储存。该模块的开展,更有利于为管理员提供良好的网络信息安全性控制方案。这就是说,这样能够针对攻击者一网打尽,降低网络数据库的受威胁几率。根据审计日志文件,网络数据库中出现的任何状况,管理员都可以清楚的掌握,当网络安全受到威胁时,管理员可以第一时间找出存在非法存取数据的操作人员,进行跟踪调查,依法追究责任。此外,通过利用审计追踪和攻击检测技术对发现网络数据库安全方面的弱点和漏洞也有十分明显的效果。

3 结语

为了满足当下工作的开展,进行计算机网络安全性整体方案的更新是必要的,从而满足计算机网络当下工作的lunwen. 1KEJI AN. COMlunwen. 1KEJI AN. COM提供写作论文和发表服务,欢迎您的光临需要,从而提升其综合应用效益,保证网络数据库整体技术体系内部各个环节的优化,从而应对当下的计算机网络信息安全情况,保证当下网络数据库信息工作的正常开展。如何构建有效地网络数据库安全技术方案是保障计算机网络健康发展的核心内容,同时随着安全威胁因素日益增多且越来越复杂,网络数据库安全技术也要不断更新、改进。以应对不断出现的新情况、新问题,只有这样才能在最大程度上保障网络数据库的完整性和一致性。

参考文献

第4篇

关键词:计算网络;数据库安全性;存在问题;总结优化;探讨

1关于网络数据库的具体分析

(1)目前计算机网络工作模块中,必须单独设立一个模块进行信息数据的储存、管理,这是计算机网络工作的核心点、必要点,这就需要结合网络数据库技术。从实际应用上分析,网络数据库本质上是在网络后台建立的数据库,通过计算机软件控制数据库对数据的存储、查询等,实现多终端访问、控制、查询。为了顺应计算机网络技术的工作需要,进行网络数据库的安全性体系的健全是必要的,这样可以保证计算机网络的整体安全性。这离不开相关工作模块的控制,这需要进行计算机网络数据库安全理论的分析,顺应计算机网络技术的工作需要。近年来,计算机行业的数据库安全性已经引起国际的重视。也有很多的刊物进行了计算机网络安全性的报道。从这些刊物上可以更好的进行网络数据库安全性理论的分析及其汲取经验,顺应计算机时代的网络技术的工作需要,保证计算机网络安全领域体系的健全。这涉及到一些比较著名的计算机网络安全性理论刊物。《电脑知识与技术》是一本面向计算机全行业的综合性的计算机网络论文学术刊物。稿源来自全国各高等院校,相关专业研究机构以及国内大型信息通讯、软件研发企业设置的专业研究所。目前网络数据库工作模块中,其需要进行大量数据信息的储存,它是一种功能非常强大的载体,为了更好的提升数据库的安全性,进行完整性及其统一性的控制是必要的,这需要应用到一系列的计算机模式,满足网络数据库的工作需要,进行不同形式的工作模块的优化,保证其整体的简单性及其方便性。又如比较常见的浏览器就是比较自治、高度自由的环境,其具备高度自由性及其高度的复杂性。所以网络数据库面临了诸多安全问题,例如在使用过程中发生数据丢失、被非法侵入等,数据库的数据因此丢失、篡改。另外网络数据库的用户较多,且访问量较大,因而要求其具有可靠性,能够进行数据的实时更新以及大文件的存取等,并且针对敏感数据资源数据库也能够进行存放。所以,网络数据库目前面临了诸多安全隐患,在这样的环境下,如何提高网络数据库的安全性,保障数据库中的数据安全是目前计算机网络技术发展的首要任务。

(2)目前网络数据库的优化过程中,进行网络系统安全性的控制是必要的,从而保证网络数据库安全体系的健全,更好地进行网络数据库的安全性的控制,这需要进行网络系统的整体安全性的提升,进行相关的控制安全方案的落实。我们将网络数据库面临的安全威胁归纳为以下几个方面:(1)因用户操作不当而导致的网络数据库数据错误(;2)非法访问非权限范围内的数据信息:(3)攻击数据库的正常访问(;4)非法窃取或篡改连接中数据库内的数据资源信息。

2网络数据库安全技术体系的健全

(1)目前网络数据库安全技术控制模块中,进行开发性的网络环境的优化是必要的,从而进行各种网络数据库安全威胁的控制,保证各种有效性的技术方案的操作,保证网络数据库的自身安全性的提升。以保证数据的完整性和一致性。一般来说,网络数据库的安全问题可归结为保证数据库中各种对象存取权的合法性和数据库内容本身的安全两个方面,具体安全技术方案有如下几方面。目前工作模块中,计算机网络环境是比较复杂的,其具备高开发性。每一个进行资源访问的用户就需要进行身份认证,这是为了更好的进行网络数据库的有效访问的控制,保证网络数据库的整体安全性的控制,从而提升其应用性能,满足当下网络数据库的工作需要,保证计算机网络运作环境的安全性的提升,保证用户身份认证模块的优化。是通过采用系统登录、数据库连接和数据库对象使用三级机制来实现身份认证功能。其中,系统登录是验证访问用户输入的用户名和密码正确与否;而数据库连接是要求数据库管理系统验证用户身份;数据库对象是采用分配不同的权限机制来为不同使用用户设置相应的数据库对象权限来保障数据库内数据的安全性。

(2)目前工作模块中,进行数据库加密模块的优化是必要的,需要进行加密设置的应用,提升数据库数据的安全性,这需要进行某些特殊加密方法的应用,这离不开特殊算法的应用,保证数据信息的改变。这需要进行授权的用户的加密信息权限的控制,这离不开解密方法的权限控制,更好的进行信息数据库的原始信息的加密及其控制。在数据库加密控制过程中,必须提高加密、解密水平,从而完成数据库信息转化的同时,确保数据内容的真实性、完整性,优化可变信息。在网络数据库的应用过程中,数据备份、恢复是确保数据库安全、数据完整的有效机制,通过数据备份和数据恢复能够保证数据完整一致,这是目前我国计算机网络数据库安全措施中应用最为广泛的机制之一。在这样的条件下,若网络数据库出现故障,由于事先进行了数据备份,那么当故障发生后,管理人员可以依照备份文件对现场数据进行恢复,不但保障了数据的完整性,同时还缩短了网络数据库的修复时间,尽快恢复网络运行,令其恢复到原有状态。当前依照备份方式的不同,网络数据库备份机制主要有逻辑备份、动态备份以及静态备份三种。而最常见的数据恢复技术主要包括备份文件以及磁盘镜像两种。

(3)目前工作模块中,进行审计追踪模块的优化是必要的,这需要进行网络数据库操作模块的优化,保证用户的操作的及时跟踪,这需要进行操作内容的分析,定期监控审计日志,保证其完整性、准确性。管理员必须严于律己,做好本职工作,控制可能发生的所有状况。如此一来一旦网络数据库出现问题,管理员可以在最快时间内找出问题根源,解决问题。例如若数据库受到非法存取数据,管理员通过审计日志可以快速找出责任人,并予以严惩。但是审计追踪以及攻击检测也存在诸多问题亟待解决,还需要进一步予以完善。为确保网络数据库阿全,安全性控制措施的应用极为必要,只有网络安全控制技术不断与时俱进、得到更新,在应对当下网络数据库问题中才可以游刃有余,最大程度保障数据安全。

3结束语

计算机网络技术是当前人类社会信息传递、发展的基础,自新世纪以来,人类社会便进入了信息化时代。但计算机技术的成熟、网络技术的成熟使得现代社会所需要的信息量越来越多。而面对庞大的访问量以及数据来源、数据量,网络数据库技术应时而生,并发挥了巨大的作用。但随着网络技术的发展,网络安全问题则成为了技术研发重点。只有保证网络数据库安全,才能确保数据真实可靠,才能更好地发挥计算机网络技术作用。

参考文献

[1]王静.网络环境下的数据库安全综述[J].合作经济与科技,2009(5).

[2]周世忠.浅谈网络数据库安全研究与应用[J].电脑知识与技术,2010(5).

第5篇

    [论文摘要]首先讨论自主访问控制模型,接着分析改造数据库实现数据库安全,最后研究应用解析。

    数据库管理系统(DBMS)是一个非常复杂的系统,检测和评估数据库的安全性,涉及到众多的参数、设置、选项和数据库本身的方方面面。安全评测可以采用专家评测或运行评测系统两种方式,二者各有所长。一方面,专家评测比评测系统具有更强的灵活性,可以充分发挥专家的智能和经验。另一方面,评测系统更适用于数据库系统定期的安全评测。专家评估只是针对被评估时的状态,但是系统是在不断变化的,如果系统状态发生了变化(比如添加了一些新用户,修改了某些用户的权限),也许会出现新的安全漏洞。定期聘请专家评估的成本比较高,安全评测系统则可以在系统状态发生变化后重新进行评测。

    一、自主访问控制模型

    自主访问控制模型是基于用户身份的访问和控制。在自主型访问安全模型中,每个用户都要被分配一定的权限,例如用户或者是被允许读取,或是被允许写入。也就是说,在自主型访问安全模型中,对资源对象的“拥有”是用户最核心的权限属性。当某个用户要求访问某个数据库资源时,系统检查该用户对该资源的所有权限,或衍生出来的访问权限,如果通过,则允许该访问在许可的方式下进行,如果不能通过,则拒绝继续访问系统。在自主型安全模型中,拥有某种权限的用户可以自主地将其所拥有的权限传授给其他任意在系统中登录的用户,它是该模型存在的致命缺点。自主访问安全模型的典型代表是存取矩阵。DAC模型可对用户提供灵活和易行的数据访问方式,但安全性相对较低。在该模型中,尽管访问控制只在授权后才能得到,但攻击者也很容易越过访问的授权限制。如当一个用户有权对某数据进行读操作时,它可以把这个权利传递给无权读此数据的人,而数据的所有者并不知道这一切。一旦某个信息为用户所获得,那么该模型策略对信息的使用是不加任何限制的。也就是说,在该模型中,尽管有自主型控制,对于非授权的人来说,非法读取数据是可能的,这样一来,系统就很容易受到类似特洛伊木马的攻击。特洛伊木马可以改变系统的保护状态,使系统安全受到威胁。

    二、改造数据库实现数据库安全

    (一)采用对数据库驱动程序进行安全扩展的方法

    在数据库存取接口上,通过扩展标准的SQL语句,透明地实现对数据库中敏感信息的加密和完整性保护,对关系数据库的操作可以采用SQL DDL和SQL DML语言,通过ODBC、.IDBC、BDE等数据库驱动程序实现对数据库中表格、记录或字段的存取控制;并对用户操作进行日志记录和审计,从内部增强关系数据库的存储和存取安全。这种方式具有通用性,并且不会对数据库系统的性能造成大的影响。该模型在常规数据库驱动程序中增加密钥管理、审计日志管理、完整性验证和数据加解密等安全扩展模块,通过附加的安全属性如数据库存储加密密钥和审计日志等与安全相关的信息来加强数据库的安全;同时,增加数据库主密钥设置、更新和加密算法设置等安全属性来提高SQL语句的安全性。

    (二)采用基于视图的数据库安全模型

    SQL Server通用安全模型的特点是将权限赋予表,用户要查询数据、更改数据或对数据库进行其它操作时,直接存取表,用户只要有对表的Select权限,就可以检索表中所有的信息。但是,现实世界中大多数的应用都要求对信息本身划分为不同的保密级别,如军队中对信息的分类就不能简单地划分为公开和保密2类,而是需要更加细致的分类,可能对同一记录内的不同字段都要划分为不同的保密级别。甚至同一字段的不同值之间都要求划分为不同的保密级别。多级保密系统中,对不同数据项赋予不同的保密级别。然后根据数据项的密级,给存取本数据项的操作赋予不同的级别。SQLServer通用安全模式显然不能将不同的字段和同一字段的不同值分为不同的保密级别。这是因为用户直接存取存储数据的数据库表。采用基于视图的数据库安全模型。这个问题就可迎刃而解。

    利用视图限制对表的存取和操作:通过限制表中的某些列来保护数据;限制表中的某些行来保护数据。视图和权限创建一个视图后,必须给视图授予对象权限,用户才能存取和操作视图中的数据,不必给作为视图表的基础表授予权限。

    三、应用解析

    应用解析是数据库安全中间件(DBSAPI)的重要组成部分,包括语法分析、词法分析、加密字典信息的检索、访问控制字典信息的检索、SQL命令的加密变换等,目前语法分析并不能识别所有类型的SQL命令,可以不考虑那些与加脱密无关的SQL命令,遇到不认识的SQL命令,则直接提交给DBMS的语法词法分析.基于现在对于数据库信息已做特殊处理,SQL请求返回的信息已经不是其本身的价值方式,同时为了更好地实现业务层将用户和数据访问的复杂性相隔离的目的,将用户界面层的所有数据访问请求提取出来,放到数据访问应用解析模块中.这不但将用户与数据访问完全隔离,而且大大改善了对数据访问操作的查询和管理效率.当用户界面层从客户端向数据库层发出对数据库的请求时,首先对应的SQL请求进行语法词法分析,接着检索访问控制和加密字典,根据访问控制和加密定义需求进行相关操作,然后提交给DBMS作数据提取处理,最后将结果返回到用户界面层,数据访问过程中实时出现的错误也返回用户界面层.

    参考文献:

    [1]詹鑫,校园网的安全分析及防范措施[J].安防科技,2006,(05).

    [2]任兴洲,计算机网络安全问题的分析与对策[J].电脑知识与技术,2005,(17).

    [3]张卫国,一种可扩展VFP应用系统的设计与实现[J].电脑知识与技术,2006,(32).

第6篇

本文讨论了计算机数据库通常存在的安全问题,然后主要从应用的角度以及管理高度,探索了如何对数据库安全进行防范,保证企业、事业单位数据的安全。

【关键词】数据库安全 数据库入侵 主动检测 入侵检测 数据库攻击

根据企业的一个调研机构-策略研究组(其英文缩写为ESG)在近些年调查报告,指出大约存在 15%的公司企业,上一年碰到过若干次的信息泄露与数据安全问题。这是一般性的,还有特别的将近 41%的公司、组织机构等等碰到过一次特别严重的机密数据泄露。当然这些报告通常是对部分情况的统计调查,没法将全部的情况都理清,可管中窥豹的是数据安全问题以及信息泄露问题现在是一个十分值得重视和加强的问题,随着技术手段的不断发展,无论是网络层面还是数据库方面,面临着越来越严重的安全性挑战,本文针对这个问题进行展开,主要从管理层面、技术层面、应用层面等多角度多维度的探讨数据库安全机制、安全防护等问题,以期尽量减少数据库遭受破坏和入侵的可能,保证安全特性,为信息安全提供支持。

1 数据库安全危险性分析

这里根据数据库结构和功能上划分,能够将其信息安全问题划分为如下的若干方面:

(1)首先是用户的认证问题。可以说这个是数据库安全首先遇到的一个情况,相对来说其风险以及存在的隐患是很大的。当有关技术人员、不法分子将这一层面破坏了,那么能够长驱直入十分便利的就进入到数据库里进行肆意的破坏活动。这里以甲骨文公司的oracle数据库为例子,在其数据库系统里,监听器就扮演着这个角色。该子系统存在着设计上的不完善和缺陷,那么就会导致产生很多数据库系统漏洞,具体的有缓冲区的溢出问题以及管理配置等问题,这都是认证这个情况不完善所衍生出来的数据库安全隐患。

(2)SQL代码编程出现的问题。现在一些市场上常见和常用的关系数据库,通常具有支持存储过程、以及接受函数、触发的这些功能,一些良好方便的系统通常甚至具有专门设计的 SQL扩展语言包。所以这种情况下,一个安全的隐患就存在于 SQL代码编程设计上的不足,也就是系统的漏洞上面,这种情况下很容易出现类似SQL 注入这种安全隐患,最糟糕的是,这种安全隐患并不是很好发现,虽然只是一个小问题,可是万一被人发现并且突破造成的破坏往往是不能恢复,这种灾难后果。

(3)文件系统的隐患。可以这么理解,即使是存储在数据库系统中数据,最终从操作系统上看也都是归结于文件方式存储到电子计算机上。或者其相关的配置数据,也同样是通过配置文件的方式进行存储的。所以文件数据系统层面的数据安全,也是数据库本身安全问题的重要方面。尤其是网络计算机,如果从操作系统层面攻破了电子计算机的壁垒,也或者是修改了相关的配置数据,那么等于曲线、间接的影响了数据库系统的安全,这个典型的体现在一些数据库诸如Oracle的Exproc漏洞,或者例如Informix 的SPL漏洞方面。

(4)密码的安全及其管理。实际上,系统密码、数据库密码是相对来说一个非常脆弱的环节。无论是用户口令的设置和更改,都应该充分保证其安全性,不仅如此在其日常的管理和应用上,制度层面也必须加强安全性教育。然后可惜的是许多一般使用者缺乏相关的专业技能及相关的专业知识,例如一个最简单的例子密码过段、过于存在规律性这种的弱密码情况经常出现,同时也不懂得经常更换密码等。

2 加强技术应用和管理提高安全的手段

(1)主动对网络安全进行处理配置。当然购置良好的防木马和防病毒的系统是必要的,除此以外,一个良好的手段就是通过分段VLAN及VLAN间访问控制的方式来保证数据库的安全。一般在传统不注意VLAN划分情况的时候,往往将所有的企业内部终端、业务部门子站、以及相关的服务器或者交换机以及路由器全部放在某个具体相同网段,这种情况下所有网络都具有一样网络号,同时也有完全一致的子网掩码,那么就没有办法去有效的防止它们之间的相互访问,这就给数据库安全带来了隐忧。可以说这种防护方式在技术上并不是太难,一般的管理应用者只需要简单的培训就可以掌握,通过一些简单的配置,只需把核心的交换机变为三层结构,而且实现企事业单位内部网段的多VLAN划分,就能达到良好的防护性能。这是一种投资小、见效快,快速进行系统改造的良好方案,其终极目的是防止内部的乱访问,控制数据库不会被内部随意攻击,加强了数据流的管理。

(2)通信监控措施。管理者主动应用通信的监控记录软件。其实单从管理方面入手这种数据库安全问题,肯定是不够的,管理最终还是要通过技术手段来实现。在数据库系统、服务器上加载跟路由器、多层交换机以及防火墙的系统软件,确实能够实现数据的过滤,实现相对来说较为可靠可信的通信,甚至一些部署IPS还能实现避免受信任终端攻击的情况,然而一旦有“内贼”从内部去破坏、窃听数据,而且这个行为属于Telnet, SNMP等等的操作方式,那么单单通信部人员恶意破坏数据库或窃取数据的行为却无法识别和阻止。所以为了防止这种现象发生,必须要有相关的记录来配合使用。这里的通信监控措施主要指除了相关的数据安全防护软件以外,还要有通信记录系统那么只要有人进行破坏、窃取的操作,只要查找数据记录,就能够发现各个终端跟数据库服务器的通信数据传输,从而实现事后追查、甚至事情发生时的报警工作,也有利于数据安全发生问题后的恢复、查找工作。

(3)购买配置良好的入侵检测系统。一种新型的数据库安全保证的方式。这种系统专门通过主动的方式去发现存在的数据库安全问题,能够面对各种不同种类、品牌的数据库系统,进行主动的检测。现在看来这类数据库入侵检测主要有两种方式去实现,首先是一种基于学习等手段来建立数据库用户正常行为这种知识库,再一个是基于各种差异化数据库安全威胁从而构架异常行为知识库。

3 总结

论文对数据库安全问题进行了分析,指出了其威胁和隐患的特征,从管理和技术结合的层面探索了如何最大程度保障企事业单位数据库安全,给出了良好的思路,有着较强的实践指导意义和理论价值。

参考文献

[1]卿斯汉,刘文清,刘海峰.操作系统安全导论[M].北京:科学出版社,2003.

[2](美)Cisco Systems公司著,李涤非,欧岩亮,秦华等译.Cisco Networking Academy program[M].北京:人民邮电出版社,2005.

[3]郑涛.访问控制技术研究综述[J].计算机与信息技术,2004,12:8-10.

[4]邵佩英,孙淑玲.当前流行的DBMS安全机制的剖析.计算机科学,1999,Vol.26(4),P.23-27.

第7篇

论文摘要:数据库安全就是指保护数据库以防止非法使用所造成的信息泄露、更改或破坏。数据库已经在社会上和人们日常生活中占据了十分重要的地位。该文首先简要介绍了数据库安全的重要性及安全需求,然后对数据库的安全策略和安全技术进行了探讨。

数据库是存储在一起的相关数据的集合,这些数据可以为多种应用服务。使用数据库可以带来许多好处:如减少了数据的冗余度,节省数据的存储空间;实现数据资源的充分共享等等。由于数据库的重要地位,其安全性也备受关注。

1 数据库安全的重要性

数据库系统也属于一种系统软件,实际使用中它和其他软件一样也需要保护。数据库的安全之所以重要,主要是原因下面一些原因。首先,在数据库中存放大量的数据,在重要程度及保密级别上可以分为几类,这些数据为许多用户所共享,而各用户的访问权限是不同。因此,数据库系统必须根据不同客户的职责和权限,使各用户得到的只是他们所必需的、与他们的权限相对应的部分数据,并不是每个用户都可以访问全部数据。这样对用户进行分类限制,严格控制用户修改数据库数据的权限,可以最大限度的避免因一个用户在未经许可的情况下修改了数据,而对其他用户的工作造成不良的影响。

其次,在数据库中,由于数据冗余度小,一旦数据库的数据被修改了,原来的数据就不存在了。因此,必须有一套数据库恢复技术,保证在系统或程序出现故障后,帮助迅速恢复数据库。最后,由于数据库是联机工作的,一般允许多用户同时进行存取操作,因此必须采取有效措施防止由此引起的破坏数据库完整性的问题。数据库涉及其他应用软件,因而数据库的安全还涉及应用软件的安全与数据的安全,因此,有必要把数据库的安全问题和相关的应用软件安全问题进行综合考虑,制定有效的全面的安全防范措施。

总之,数据库系统在给人们带来好处的同时,也对用户提出了更高的安全方面的要求。所以说,数据库的安全问题是非常重要的,必须引起最够的重视。

2 数据库的安全威胁与安全策略

数据库运行于操作系统之上,依赖于计算机硬件,所以数据库的安全依赖于操作系统安全和计算机硬件的安全。同时数据库操作人员的非法操作和不法分子的蓄意攻击也对数据库的安全构成重大威胁。综合以上两方面,可以看到数据库受到的安全威胁主要有:1)硬件故障引起的信息破坏或丢失。如存储设备的损坏、系统掉电等造成信息的丢失或破坏;2)软件保护失效造成的信息泄露。如操作系统漏洞、缺少存储控制机制或破坏了存储控制机制,造成信息泄露;3)应用程序设计出现漏洞。如被黑客利用安装了木马;4)病毒入侵系统,造成信息丢失、泄露或破坏;5)计算机放置在不安全的地方被窃听;6)授权者制定了不正确或不安全的防护策略。7)数据错误输入或处理错误。如,准备输入的数据在输入前被修改,机密数据在输入前泄密;8)非授权用户的非法存取,或授权用户的越权存取,或授权用户的越权存取。数据库受到各方面的安全威胁,要保证数据库的安全,必须制订合适的安全策略,采取一定的安全技术措施,才能保证数据库信息的不泄露,不破坏和不被删除和修改。

数据库的安全策略是指导数据库操作人员合理地设置数据库的指导思想。它包括以下几方面。

1) 最小特权策略

最小特权策略是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作,其余的权利一律不给。因为对用户的权限进行适当的控制,可以减少泄密的机会和破坏数据库完整性的可能性。

2) 最大共享策略

最大共享策略就是在保证数据库的完整性、保密性和可用性的前提下,最大程度地共享数据库中的信息。

3) 粒度适当策略

在数据库中,将数据库中不同的项分成不同的颗粒,颗粒越小,安全级别越高。通常要根据实际决定粒度的大小。

4) 按内容存取控制策略

根据数据库的内容,不同权限的用户访问数据库的不同的部分。

5) 开系统和闭系统策略

数据库在开放的系统中采取的策略为开系统策略。开系统策略即除了明确禁止的项目,数据库的其他的项均可被用户访问。数据库在封闭系统中采取的策略称闭系统策略。闭系统策略即在封闭的系统中,除了明确授权的内容可以访问,其余均不可以访问。

6) 按上下文存取控制策略

这种策略包括两方面:一方面限制用户在其一次请求中或特定的一组相邻的请求中不能对不同属性的数据进行存取;另一方面可以规定用户对某些不同属性的数据必须一组存取。这种策略是根据上下文的内容严格控制用户的存取区域。

7) 根据历史的存取控制策略

有些数据本身不会泄密,但当和其他的数据或以前的数据联系在一起时可能会泄露保密的信息。为防止这种推理的攻击,必须记录主数据库用户过去的存取历史。根据其以往执行的操作,来控制其现在提出的请求。

数据库的安全本身很复杂,并不是简单的哪一种策略就可以涵盖的,所以制订数据库的安全策略时应根据实际情况,遵循一种或几种安全策略才可以更好的保护数据库的安全。

3 数据库安全技术

1) 数据库的完整性与可靠性

数据库的完整性是关系到客户/服务器应用系统正常工作的关键。维护数据库的完整性即需要数据库设计人员的周密设计,也需要客户端开发人员的积极配合。数据库完整性约束是用于维护数据库完整性的一种机制,这种约束是一系列预先定义好的数据完整性规划和业务规则,这些数据规则存放于数据库中,防止用户输入错误的数据,以保证数据库中所有的数据是合法的、完整的。

2) 存取控制

访问控制是信息安全保障机制的核心内容,它是实现数据保密性和完整性机制的主要手段。访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用;访问控制机制决定用户及代表一定用户利益的程序能做什么,能做到什么程度。访问控制,作为提供信息安全保障的主要手段,被广泛用于防火墙、文件访问、VPN及物理安全等多个方面。访问控制也是数据库系统的基本安全需求之一。为了使用访问控制来保证数据库安全,必须使用相应的安全策略和安全机制保证其实施。

在数据库中,记录、字段、元素是相互联系的,用户可能通过读取其他元素来得到某一元素,这种现象称为“推理”,要想防止推理的发生,必须采取与历史相关的控制,它不仅要求考虑请求当时的上下文,还要考虑过去请求的上下文,来限制存取。简单的来说,存取控制是用来保护电脑的信息或资源免于被非法者故意删除、破坏或更改的一项重要措施。此外,基于角色的存取控制机制可以为用户提供强大而灵活的安全机制,使管理员能以接近部门组织的自然形式来进行用户权限划分。

3) 数据库加密

在实际使用数据库的过程中,并不是允许所有人都能够对数据库进行信息浏览和查询的。因此,为了保证数据库中的数据能够不被非法用户所访问,就要对其进行安全保护。对数据库进行加密就是一个很好的安全保护方法。在给数据库设置密码或取消密码之前,必须确定数据库是以独占方式打开的。

在数据库安全和加密技术的研究方面,现在只是作了一些尝试性的工作,许多细节有待于进一步深入。随着数据库系统的进一步发展,对数据库安全与加密这个方面将变得更加重要和迫切。

参考文献:

[1] 张海光.浅析计算机病毒及其防范措施[J].科技信息:科学教研,2007(13).

第8篇

关键词:无纸化考试系统 数据库 设计

中图分类号:TP311 文献标识码:A 文章编号:1007-9416(2015)12-0000-00

高校计算机基础课程是大学生学习计算机的第一门课程,课程侧重于培养学生动手操作能力,在该课程上应用无纸化考试系统,体现了教育系统的改革以及模式的更新,能够体现课程性质以及提高教学的工作效率和管理水平。在该系统中,最重要的设计是数据库的设计,数据库中存储了海量的试题,能够快捷高效地进行出卷、答题、评分等工作。目前,已经有许多考试(远程教育、计算机等级考试、微软办公自动化考试)已经采用了标准化在线答题方式,其科学性、准确性、公平性也远远高于传统的考试形式。

1 考试系统数据库需求

对于数据库设计的步骤来说,需求分析是第一步也是最重要的一步,它决定了整个设计的目的和产品形态、在这个阶段当中,主要分析使用该在线考试系统的用户群体和业务活动,比如管理员的职责有录入考试名单、查询学生成绩等;教师负责出卷、修改、评分等;学生则需要在规定时间完成答题。

2 考试系统数据库设计

在线考试系统中,合理地设计数据库中的逻辑和属性关系能够保证系统中每个模块的功能之间紧密联系在一起。在需求分析确立以后,需要将所得到的需求抽象为信息概念,在概念设计中,一般采用自底而上的设计理念,得出教师、学生、试题库、试卷等实体信息。每一个试题都有各自的属性。每一个实体之间根据各自的功能都会有相应的联系。

本设计选用关系型数据库SQL Server作为数据库开发平台,在逻辑设计中,将上述实体关系模型(即E-R图)转为关系模式,并生成数据库所支持的表结构。详细的表结构如下:

Teacher表(教师):字段有编号、姓名、用户名、密码、任课学科,其中编号作为主键,任课学科作为区分教师对领域学科的划分。

Student(学生表):字段有学号、姓名、用户名、密码。主键为学号。

Paperlib(题库表):字段题库编号、题目标题、题目类型、难易等级、参考答案、备选答案。编号作为主键,用来保证记录的唯一性。

Paper(试卷表):字段有编号、试卷代码、大标题号、作答区、题库编号、学号、卷面分。在该表中,学号和题库编号是外键,分别和学生表以及题库表建立对应关系。

3 系统数据库连接代码

考试系统可以使用PHP语言开发,PHP语言拥有完善数据库集成层,使得它能够支持绝大多数的数据库系统,并兼容SQL标准,能够高效、快速、稳定地进行数据库的读写操作。在开发方面,PHP提供了许多用于数据库操作的标准接口,对连接、读取、写入数据库等操作非常方便,不论是开发web应用还是其他应用程序,都能够快速地进行二次开发[2]。

在连接方式上,PHP可以建立两种不同的方法来连接SQL Server。第一种是通过开放式的接口ODBC进行连接,它是微软定义的一种专门用于连接数据库的标准,目前市面上的关系数据库中都会有相应的ODBC驱动,ODBC可以说是数据库连接的一种业界通用标准,应用非常广泛。第二种是通过PHP语言直接对SQL Server进行连接,PHP语言中集成了Mssql函数库专门用于数据库的访问,主要分为即时连接和永久连接方式。

即时连接是指当需要进行数据库访问操作是才进行的数据连接,一般通过mssql_connect函数来进行。永久连接顾名思义就是一直保持着与数据库的连接,通过mssql_pconnect函数来实现。在本系统设计中,采用即时连接的方式可以减少数据库的负荷。

$db_conn = @mssql_connect("Computer_exam","admin","admin");

or die("数据库无法连接!");

mssql_select_db("Computer_exam",$db_conn);

?>

上述代码中,第一行用于连接数据库,其中Computer_exam为数据库名称,第一个admin为用户名,第二个为密码,同时用了@符号屏蔽错误显示。第二行中的die函数用来提示数据库连接失败并关闭程序,然后选择需要访问的数据库。在退出访问时,使用mssql_close函数把连接关闭。可以专门生成两个文件用来连接和关闭数据库,并命名为db_conn.php和db_exit.php。

4 考试系统数据库安全性

数据库系统的安全性与数据库管理系统关系密切,因为数据库管理系统如果拥有强大的安全机制,那么数据库系统也会具备较好的安全性能。提高数据库系统的安全性可以采用数据加密的方式,我们可以在操作系统层、数据库管理系统内核层以及数据库管理系统应用层三个层面进行加密。

在操作系统层面上,由于系统并不能识别数据库文件当中的一些数据的逻辑关系,所以不能通过产生合理密钥的方式来加密,也不便于对密钥的管理和使用,因此,对于大型的数据库很难在操作系统层面上实现数据的加密。

在数据库管理的内核层加密是指把数据在物理存取之前完成数据的加密或解密,这种加密功能强大,并且不会影响数据库管理系统的功能,能够将两者的进行无缝耦合,但是该加密方式必须在服务器中进行算法的运算工作,这样就会使服务器的负荷增大,同时还需要数据库管理系统开发商提供接口用于数据的加密。

目前采用的比较多的加密方式是在数据库管理系统应用层的加密,通过在数据库管理系统中根据加密的要求生成一个外层的工具,自动完成对数据的加密解密工作,这样就可以使加密工作不会对服务器造成负担,同时也可实现网络加密,但是相应的加密功能会收到限制,不利于与数据库管理系统的耦合。

5 结语

本文设计了一种计算机基础无纸化考试系统,从需求分析开始,再进行逻辑关系设计、数据表的生成以及数据库连接方法的描述,最后对数据库安全性进行分析,对高校计算机基础课程实施无纸化考试有一定的作用。

参考文献

第9篇

论文摘要:库存管理是企业管理的核心部分,我国的大多数企业库存管理方法陈旧,工作效率低下,导致库存积压严重,库存成本居高不下。因此,提高我国企业库存管理水平,对提高我国企业的整体管理水平及经济效益具有很大的现实意义。

随着互联网、ERP、电子商务等信息技术的广泛应用,企业的竞争模式发生了根本变化,目前市场竞争已由单个企业之间的竞争演变为供应链之间的竞争。供应链上各个环节的企业通过信息技术可以实现信息和资源的共享和相互渗透,达到优势互补的目的,从而能更有效地向市场提品和服务、增强市场竞争能实力。对于一个制造型的企业而言,从原料来源地到成品需要地的货物、服务及相关信息有效率、有效益的正向或反向流动、进行计划储存、执行与控制,以满足顾客要求。人工管理物流是一项要求高速、精确且过程复杂的工作,使用数据库管理系统,可以极大的简化物流管理的环节,提高物流管理的效率。如何设置和维持一个合理的库存水平,以平衡存货不足带来的短缺风险和损失、以及库存过多所增加仓储成本和资金成本则成为一个企业必须解决的问题。企业面临客户需求多变、订单提前期短,采购周期长、库存控制困难的问题,通过培训,对如何实施物料计划控制,降低库存和物流成本,提高跨企业、跨部门的业务协调能力和对市场的快速响应能力,现代库存管理的思想,从供应链管理目标出发,掌握建立现代库存管理系统的理论与方法,提高库存控制人员的管理水平。

1企业库存管理系统设计

1.1库存管理系统性能分析

本文所开发的库存管理信息系统是一套较为完整的信息系统,它涉及面广,同时能够实现即时,完整,准确等要求。作为企业的领导阶层可以充分信任的利用该管理系统提供的信息。因此在满足各种信息处理的功能需求的前提下,系统的使用,安全,可靠性都很重要,同时要能满足系统的扩展,并且易于维护和较短的响应时间。

1.1.1实用性要求

任何系统首先要实用,这是本系统设计的一个首要目标。软件系统应当分析周全,应当考虑到前不同层次的业务需求、企业在进行各环节管理时,系统的数据处理简便易行,企业能够通过系统对本公司人员实施管理,还能通过系统做好公司商品的库存管理、以及生产业务管理,实现这些功能是系统的第一要素。系统界面的设计一定要简洁大方,当然一定的美观也是需要的,但是操作方便和实用才是最首要的需求。

1.1.2安全性要求

除了使用方便以外,另外一个重要的要求就是安全性,如果安全性不能达标,那么任何性能都是不重要的。系统安全性要求保证设计开发出的应用软件是安全、数据库安全可靠、企业信息安全有保障、系统运行平台在使用过程中稳定可靠等。满足这些要求,系统设计要求软件和数据分离,防止软件出现错误时影响数据,这样造成的问题,往往使数据无法恢复,后果很严重,并且最好能够实现数据共享,抵御系统数据库被破坏或者数据丢失引起的损失。保障数据库安全,不仅要考虑数据库管理系统本来具备的一些基本安全措施,同时要重视每个分系统,各个分系统的安全也很重要。其中,对使用者的权限的合理分配,设置不同的登录权限级别,有区别地对待不同用户对数据库进行的访问操作,不失为提高数据库系统安全性的一个很好的方法。当然,系统的安全性,网络的安全性和计算机的安全性也很重要。

2软件结构设计

2.1软件开发环境

本设计选择 Windows XP 作为开发平台,该平台可以同时用于做服务器和工作站,而且容易安装和维护,普及程度高,界面友好。Windows XP 适用性广,它的稳定性,通用性,友好型都是本设计选择的原因。实践也证明本设计的选择很好的完成了工作。本设计选择 Microsoft Visual Studio 2005 作为开发工具,该开发工具具有最新的库函数等,同时因为 Microsoft Visual Studio 2005 具有高效开发和强大的功能,受到开发人员的欢迎,因此这样面的参考材料也很多。

数据平台选择 Microsoft SQL Server 2005 关系数据库管理系统,。这种关系数据库管理系统,这种数据库具有客户机服务器体系架构, Microsoft SQL Sever 2005 存储性能可靠,同时具备伸缩性、可管理性、可用性、安全性等特点,为用户提供了完整的数据库解决方案。

2.2安全库存模块结构

安全库存模块是该系统的一个主要部分,该子系统主要包含了以下几个功能,即商品数据的输入功能、订货档案的建立功能及运行功能、订货档案查询功能和决策数据与方案输出功能等。

(1)货品数据的输入

该项功能包括货物需求量的确定和货物其它数据的输入。货品的潜在需求量极大地影响库存模型输出的结果,一般可以通过以下两种途径来获取需求量,分别是完全由用户根据经验和主管预测来确定,这种有多种概率模型来选择,比如确定性分布,正态分布等,一旦用户选择一个模型以后,还需要确定其参数,这样才能得到需求的量。当然系统预测模块根据前面的信息进行预测的结果是一个离散值,操作者可以配合自己的经验和估计来进行确定。

(2)订货档案的建立及运行

订货档案是订货的核心功能,它包括物流库存订货档案的建立功能和库存订货档案的运行功能。物流库存订货档案是指将某一种商品与某种模型相关联,并且该商品已具备了该模型运行所需要的各参数数据。

2.3数据库设计

设计一个结构化的数据库是对数据进行有效管理的前提和产生正确信息的保证,也是管理信息系统设计的关键。任何一个管理信息系统都需要数据库中数据的支持,而数据库的好坏将直接对系统的运行和质量产生影响,如果数据库设计好,那么数据库会有低的冗余度,不会造成资源的浪费,同时系统运行能够高效和稳定,相反,如果设计不合理,严重的时候会导致严重错误和最终系统瘫痪。因此数据库设计之前要充分考虑需求,只有把需求搞得清楚才能设计出好的数据库,才能保证数据库表之间的相关度良好,冗余度低,满足企业的需求,因为企业对数据库的操作次数是惊人的,只有设计好了概念结构,逻辑结构,再进行实现就容易得多,好的逻辑结构当然能保证好的物理结构,并最终保证数据库的合理和高效。

参考文献:

[1]史嘉权. 数据库系统概论[M]. 北京:清华大学出版社,2006;

第10篇

关键词:计算机;数据库;管理技术;探讨

中图分类号:TP311.13 文献标识码:A 文章编号:1007-9599 (2012) 20-0000-02

1 计算机数据库的概念及其意义

微观上的计算机数据库内容就是指计算机的内存,也就是能够有目的的合成集合体,实现相关的数据规划,也就是能够处理相关的数据并且进行整合,实现科学的管理模式,进一步完善整体化的管理,对于信息数据库也有了更好的系统基础,实现数据的分配和整合,以便于能够促进社会的发展。对于计算机网络和相关的影音内涵来说需要传递相关的资源,整合计算机的力度,以便于适应数据库的需要,进一步探索相关的功能,因此从这一层面上来说,计算机数据库涉及到人们日常生活的方方面面。

2 目前计算机数据库管理现状及特点

现在我们对于计算机的意义要加强认知,尤其是数据之前落实形成的数据问题,其之间可以有着很多的继承优势,进一步能够实现相关的特点落实,对于很多的问题来说,不能够简单从层面上理解,要完善对于数据库的全部参考。

2.1 要理解事物的存在情况,就要由浅入深,一点点进行研究,需要进一步找到问题的关键,实现安全方面的保护,对于计算机来说,上网的人很多,也就是能够占据大部分的数目,对于这些人来说,不是所有人都知道计算机网络病毒的意义和风险性质,所以,计算机的病毒方面渐渐就成了一种漏洞性质的问题,需要进一步完善对于病毒的防止,要加强实现相关的措施,改善数据库的管理。

2.2 当我们在面对计算机的使用问题时,解决问题才是能改变计算机的运行效果的,所以,要加强伤害的防护,加强管理的措施,提高风险意识。

2.3 计算机数据的处理本身就存在着风险问题,虽然发展很快,但是风险也是比较大的,需要进一步加强风险抵抗力,改善不足的方面,将硬件设施进一步完善,实现数据的高速处理,进一步改善功能和外观双方面的问题,要加强对于计算机效率的提高。

3 计算机数据库管理技术存在的问题

处理计算机的数据需要加强安全的证书管制,保证计算机数据库安全是开展计算机工作的基础,计算机数据库中有很多的系统都是有着比较大的风险的,所以,需要改善这种情况,使得各种步骤都能够完善,加强安全处理的力度,实现数据库的完善,风险是很大的,但是不安全因素会时刻威胁计算机,数据系统的正常使用对于计算机来说,数据库是一种基础,建立这种基础才能够展开实践的力度。下面进一步改善其中针对数据库的风险管理问题。

3.1 来自操作系统的问题

相关计算机的内容要针对数据库实现良好的模式,才能够完善数据处理,实现操作系统的关联性和安全性,进一步完善数据库的需求,实现风险的管理需要,操作系统需要一定的支持,实现相关的风险控制,躲避木马程序的入侵,进一步实现对计算机的保护,实现数据库的完善,木马程序一般会对计算机造成很大的伤害,并且入侵的时间比较长,一般来说,要注重保护密码,实现对数据库系统后门的勘察,进一步完善对漏洞补丁的安装,需要改善这种情况,即使不能够避免,也应该将安全上升到最大值,对于黑客来说,很多的内容都是通过数据库的漏洞实现的,加强信息的防护来说,需要加强相关的操作措施,加强其中关联认知,进一步加强安全的认知和操作权限的处理整合,以便于能够实现相关系统的风险性,例如对于操作系统来说,用户的权限是需要进一步确认的,就算有着很多的安全措施也不能够弥补,会使得系统出现危机。

3.2 来自管理方面的问题

对于数据库的管理来说到底还是人来控制的,因此对于人来说,需要加强安全的意识,进一步改善对于信息安全问题的认知程度,实现相关的内容落实到位,进一步避免意外事件的发生,改善这样的安全管理模式,要加强工作人员的素质和责任要求,改善其中的管理模式,不要。

3.3 来自数据库系统自身的问题

对于数据库,关联有着好多年的历史,也就是说,渐渐已经开始趋于成熟,不过比较起国际计算机数据库信息处理系统来说,我国的现状还是比较落后的,要加强吸取经验,因为很多的计算机漏洞和风险问题都是数据库本身的系统不完善造成的,因此,需要加强计算机系统自身维护的能力,这也是如今广泛使用的关系数据库系统中不成熟的部分。

4 计算机数据库管理技术分析

对于上述问题,笔者提出相关的拙见,认为展开技术的分析,主要应该从以下几点入手,完善对加强计算机的数据库认知,需要完善其中的数据管理系统,实现技术分析。

4.1 适当利用加密技术

数据库安全性需要进一步加强认可,因为很多的黑客问题都是来源于网络内部和当事人的疏忽造成的,对于那些非法窃取号码和其中的一些内涵来说,需要加强对用户的管理,加强对数据库的管理。 对文件采取进一步的措施,实现数据库的利用并改善信息,在这种情况下,需要进一步加密,实现对数据库的信息妥善管理,进一步加强计算机风险的控制,自然数据信息就能够在加密的条件下,被妥善保存,一些比较重要的文件不能够轻易泄露,比如商业秘密、金融数据或是游戏网站玩家的虚拟财产等,这些文件我们应该养成加密的习惯,用密码对其进行关系处理,以便于授权的安全性保障,这样才能够保障账号和相关的密码在系统瘫痪的情况下仍然能被服务器认可和保存,体现数据安全的处理力度。

4.2 利用存取管理技术

技术管理需要加强处理措施:用户认证技术和访问控制技术。所谓的用户认证技术也就是实现对于数据库外部保护的特征,才能够进一步实现相关的用户身份验证,这样才能够完善技术需求,改善内部的控制和用户访问的权限以及力度。对于其中的技能能够加强访问,实现技术的加强,需要加强相关的技术改善,实现其中的过程控制,实现数据库的保密,进一步加强数据库的提升,实现对于数据库保密的加强,仅有的内容现在还不能够了解,对于准确性的实现也是为了能够提升可信的力度,进一步完善对于数据库的共享处理,是很重要的。

4.3 注意备份与恢复技术的应用

数据应该形成备份的习惯,才能够实现对数据库的妥善保护,进一步改善系统的运行状况,实现数据库的妥善处理,也就是要进一步实现备份,实现数据库系统的故障处理内容,进一步完善相关的数据保护,能够防止很多的数据丢失带来的麻烦,也就是一种防患于未然的表现。进一步实现管理员职责的落实,完善对于数据库的处理,实现数据库的恢复情况,改善估算状态,数据的完整性和一直性就得到了保证。 需要加强网络的备份和管理的数据,也就是能够将相关的数据上传到其中,相关的内容和客户端能够改善软件的处理相关内容,改善其中的服务需要,改善进一步的要求,实现计算机的处理和备份的资料,进一步加强连接,能够减轻相关的负担,完善其中的安全性操作,进一步加强备份工作的分流,这样无形中就减轻了负担,实现了安全性质的提高,改善了其中的计算机交往技术,完善对于人之间的资源分配,这样可以改善其中的备份时间,使得数据库更加有实际的意义。对于备份管理来说,能够给数据库相应的保障,能够实现其中的增量问题,改善其中的备份差异,随着现在不断增长的网络需求和信息需求,计算机的数据会占据很多的空间,这样就会影响传输的速度,对于相关的网络问题也会造成一定的影响,实现分级的处理很重要,这样也就是要归档,就好比收拾同类的东西并进行打包,所以对于相关的文档来说,需要进行复制和粘贴,打包成文件并进行比较妥善的管理,实现其中的内容保存和良好的数据完善。

5 计算机数据库的实践方向

计算机管理的方向也渐渐开始拓展,有很多的不同理论指出,数据库的发展一定要根据时代的意义来进行拓展,实现相关的文字整合,完善对于教育教学内容的提升,进一步改善应用的比例,实现实践活动的管理和支持,完善数据实践的力度,加强管理的职责。

对于实践来说,要进一步改善相关的基础,实现教学的时代化要求,加强计算机的处理,进一步完善相关的内涵,实现重点的支持,使得网络的发展有着更加充分的土壤和依托的环境,需要改善网络的教学模式,使得教学的实践力度加强,进一步改善其中的优越措施,完善数据传输的速度。对于管理来说,更加重要,这就需要进一步完善操作人员的素质问题,改善人员的管理政策并提高用人的门槛。很多的计算机问题,需要加强其中的数据库实践和内容的管理。

6 总结

计算机数据库管理技术需要进一步完善生活中的应用推广,实现相关的内容改善,进一步加强不足之处的问题处理力度,需要加强数据库的管理认知力度,实现其中的改善原则,进一步加强安全性的处理以及应对的技术处理,能提升相关的技术,实现观念的成熟,进一步完善人们的信息时代需求,改善工作质量。

参考文献:

[1]王瑾,刘自伟,黄晓芳.数据库加密中的加密算法与密钥技术[J].兵工自动化,2004,06.

[2]莫岚.基于ASP的查新数据库管理系统的设计与实现[A].广西图书馆学会2008年年会暨第26次科学讨论会论文评选集[C].2008.

[3]李健,唐文忠,宋长福.角色访问控制技术在管理信息系统中的应用[J].北京航空航天大学学报,2003,06.

[4]强士中,唐继舜,郑凯锋.桥梁工程智能数据库管理系统的研究[A].中国土木工程学会桥梁及结构工程学会第九届年会论文集[C].1990.

[5]赵慧,陈丙森,刘方军,左从进.电子束焊接工艺计算机管理和参数设定系统[A].第九次全国焊接会议论文集(第2册)[C].1999.

[6]卢航,王珩.计算机网络安全及控制策略[J].长春工程学院学报(自然科学版),2006,02.

第11篇

论文关键词:数字化社区 呼叫中心 “一键通”报警平台

数字化社区就是运用各种信息技术和手段,在社区范围内为政府、居委会、居民和包括企业在内的各种组织和机构,搭建互动网络平台,建立沟通服务渠道,从而使管理更加高效,服务更加优质,最终使居民满意,建设和谐社会。其核心系统为:社区服务平台,社区服务呼叫中收、社区一键通报警平台。

一、社区服务平台

社区服务平台由社区服务网站和社区综合管理系统组成。社区服务网站主要面向居民提供服务,居民可以登陆网站查询与自己生活相关的政策法规以及相关便民信息,使居民做到轻松处理日常事宜;社区综合管理系统则是为相关管理部门方便办公所建立的一套综合性系统,使办公程序简化,将不同的部门集中化,从而方便了社区居民。

社区服务网站作为向居民提供服务的信息平台,适应不断增长的应用需求,对安全性、可靠性,灵活的可扩充性、高度的稳定性以及服务质量等都做了很好的满足。同时网站还可以为百姓提供在线申请并受理用户的服务请求等功能。

网站的内容主要包括四类:一般事务、政策法规、政务服务和便民利民。详细功能包括:今日城区、政府相关、城区政务、参政议政、街道社区、公告栏、城区快讯、政府公文、办事指南、热点关注、基层动态、民意反馈、网站调查、便民服务等。同时,网站可以接受居民的各种咨询、监督反馈等,统一进入到后台数据库。

社区综合管理系统是专门为社区、街道、区职能部门使用的综合信息管理系统,主要模块包括:行政事务办理(92项功能)、辅助办公(8个功能)、基础管理(9个功能)等。主要功能包括:社区居民基础信息库、政务服务流程、统计分析、报表系统、公文传递、辅助办公。

社区服务平台中涉及的相关技术有数据库安全技术和网络环境搭建技术。

1社区服务平台是以数据库的构建为基础形成的一套综合性系统。在整个系统中数据库占据了重要的地位,因为服务的平台主要是运行在大量居民数据的基础上,因此数据库的选择、建设和安全问题至关重要,下面简要分析一下数据库安全的实现策略。

数据库安全策略是涉及信息安全的高级指导方针,这些策略根据用户需要、安装环境、建立规则和法律等方面的限制来制定。数据库系统的基本安全性策略主要是一些基本性安全的问题,如访问控制、伪装数据的排除、用户的认证、可靠性,这些问题是整个安全性问题的基本问题。数据库的安全策略主要包含保证数据库存在安全和保证数据库使用安全两个方面。

数据库的安全实现主要有数据库存在安全的实现、数据库完整性的实现、数据库保密性的实现和数据库可用性的实现四个方面。正确理解系统的硬件配置、操作系统和网络配置及功能对于数据库存在安全十分重要,这三方面的安全运行是和维护数据库存在安全不可分割的;数据库的完整性包括库的完整性和元素的完整性,数据库的完整性是DBMS(数据库管理系统)、操作系统和系统管理者的责任,数据库元素的完整性是指它们的正确性和准确性;数据库的保密性可以通过用户身份鉴定和访问控制来实现,DBMS要求严格的用户身份鉴定,一个DBMS可能要求用户传递指定的通行字和时间日期检查,这一认证是在操作系统完成的认证之外另加的,DBMS在操作系统之外作为一个应用程序被运行,这意味着它没有到操作系统的可信赖路径,因此必须怀疑它所收的任何数据,包括用户认证,因此DBMS最好有自己的认证机制,访问控制是指根据用户访问特权逻辑地控制访问范围和操作权限,如一般用户只能访问一般数据、市场部可以得到销售数据、以及人事部可以得到工资数据等,DBMS必须实施访问控制政策,批准对所有指定的数据的访问或者禁止访问,DBMS批准一个用户或者程序可能有权读、改变、删除或附加一个值,可能增加或删除整个字段或记录,或者重新组织完全的数据库;数据库的可用性包括数据库的可获性、访问的可接受性和用户认证的时间性三个因素。

2.在如何能够保证不同地点的终端共同访问数据库所带来的数据安全问题方面考虑采用虚拟专用网络技术进行网络连接,即VPN技术。

VPN是指在共用网络上建立专用网络的技术,之所以称为虚拟网主要是因为整个VPN网络的任意两个结点之间的连接并没有传统专网建设所需的点到点的物理链路,而是架构在公用网络服务商ISP所提供的网络平台之上的逻辑网络。用户的数据是通过ISP在公共网络(Internet)中建立的逻辑隧道(Tunne1),即点到点的虚拟专线进行传输的。通过相应的加密和认证技术来保证用户内部网络数据在公网上安全传输,从而真正实现网络数据的专有性。用于构建VPN的公共网络包括Internet、帧中继、ATM等,而且提供了比传统方法更强的安全性和可靠性。

VPN是利用公网来构建专用网络,它是通过特殊设计的硬件和软件直接通过共享的IP网所建立的隧道来完成的。通常将VPN当作WAN解决方案,但它也可以简单地用于LAN。VPN类似于点到点直接拨号连接或租用线路连接,尽管它是以交换和路由的方式工作。

可以说,VPN是Intranet(内部网)在公众网络上的延伸,它可以提供与专用网一样的安全性、可管理性和传输性能。VPN是建立在实际网络(或物理网络)基础上的一种功能性网络。它克服了公共网络缺乏保密性的弱点,在VPN网络中,位于公共网络两端的网络在公共网络上传输信息时,其信息都是经过安全处理的,可以保证数据的完整性、真实性和私有性。

二、社区服务呼叫中心

呼叫中心(Call Center),也称作客户服务中心,是基于电话、传真机、计算机等通信、办公设备于一体的交互式增值业务系统。用户可以通过电话接入、传真接入、MODEM拨号接入和访问Internet网站等多种方式进入系统,在系统自动语音导航或人工坐席帮助下访问系统的数据库,获取各种咨询服务信息或完成相应的事务处理。呼叫中心最早出现在美国,我国于1995年出现了第一家合资的呼叫中心九五资讯,通过了十多年的发展,目前我国呼叫中心已经在通信、银行、电力、保险等行业普及,随着互联网分类广告、电视购物和高档消费品进入循环消费阶段,呼叫中心越来越多地进入了生产型企业、商业企业和服务型企业,为越来越多的企业提供销售、服务、技术支持等服务和事务处理类工作。

社区服务呼叫中心与社区服务网站是密切结合的,所有网站上的内容,都可以通过服务专线了解,使居民可以足不出户,通过电话就可以享受方便快捷的网络经济时代的信息化社区服务。现阶段呼叫中心存在三种业务发展模式:企业自建、传统外包和虚拟呼叫中心。当今主流的发展模式是虚拟呼叫中心,它不受地点的限制,只要能够上网就可以实现。

呼叫中心是通过用户拨打一个固定的接入号码,采用轮询机制选择空闲接线人员接听电话处理用户需求的一种信息类服务形式。现在通用的呼叫中心模式有硬件方式坐席和软件坐席两种,并且可以通过互联网在任何一台可以访问互联网的主机上进行操作。当前通讯类运营商的客服系统就是典型的呼叫中心。

社区服务热线采用一个专用的电话号码,专门为社区的居民提供优质的服务。需要建设一套完善的系统,需要几个人24小时值班。社区服务热线基于先进的CTI(计算机与电信集成)技术,集程控交换技术、计算机技术、网络技术与数据库技术于一体,按照Call Center(呼叫中心)的动作模式,采用技术领先、性能可靠的平台为呼叫处理和业务支撑设备,以灵活的人工、自动服务方式提供多种客户服务业务手段,并可按运营者要求在线生成新的业务。

社区服务热线具备所需的几乎全部呼叫处理应用功能,如:模拟中继、数字中继(一号和七号信令)、Internet接入;自动语音导航、自动语音应答、人工坐席服务、多媒体坐席服务、语音合成、传真、语音的录放等。交换能力强劲,功能齐备。(该系统可采用各市分公司提供坐席出租的方式,采用客户制定的呼叫号码,提供最专业的24小时语音服务,为客户节省了大量的人力和财力。)其主要功能有:政策、法规咨询;政务服务流程咨询;便民服务事项查询;便民信息;便民信息查询。“社区服务呼叫中心”与社区服务网站在资源上有机结合。

在建设中,推荐客户租用我公司114系统。使用集团下发的专用号码“116190”。“114电话导航”定位于全市信息检索、商业信息、通信助理等。两项业务可以共享支撑系统和数据库,实现数据交互及资源整合。

第12篇

[1]汪雪.基于Web服务的社区卫生服务管理系统[D].天津大学硕士论文,2008:8-11.

[2]周忠冉,合肥地区社区高血压防治调查研究[D].安徽医科大学硕士论文,2012:3-5

[3]钟淑玲,陈敏莉.健康教育在社区的开展方法方式[J].中华现代护理学杂志,2012,9(8):89.

[4]张旭,社区终端战略[J].中国医药指南,2008,(1):16-17.

[5]卢春华,刘士英.社区健康教育的意义和内容[J].社区学杂志,2009,7(11):80-81.

[6]陆江,林琳.社区健康教育[M].北京大学医学出版社,2010:1-3.

[7]王春才,社区卫生服务管理与决策支持系统的设计与实现[D].长春理工大学硕士论文,2009:26-28.

[8]赵秋芬,面向社区的健康服务网络平台的研究与设计[D].华南理工大学硕士论文,2013:36-37.

[9]于淑云,马继军,Oracle数据库安全问题探析与应对策略[J].软件导刊,2010,(12):147-149.

[10]孔银昌,夏跃伟,刘兰兰,ORACLE数据库安全策略和方法[J].煤炭技术,2012,31(3):190-192.

[11]王国辉,王易编着.JSP数据库系统开发案例精选[M].北京:人民邮电出版社,2006.5:72-75

[12]赛奎春.JSP信息系统开发案例精选[M].北京:机械工业出版社,2006.1:93-102

[13]胡皖玲,郑文学.开展社区医疗服务的思考与建议[J].社区医学杂志,2007,5(10x):4-6.周忠冉,合肥地区社区高血压防治调查研究[D].安徽医科大学硕士论文,2012:3-5

[14]成湘均.用Sping,Hibernate,Struts2组建轻量级架构[J].框架发展,2006,29(6):43~47.

[15]刘壮.基于Spring+Hibernate的开发方法研究及实例[D].吉林大学,硕士学位论文,2005:40-42.

[16]陈俊国,王燕,郭华等.建立综合型医院辐射社区医疗服务网络模式的几点思考[C].重庆医学,2008,(1):41-42.

[17]王伟,牟冬梅,曹丹.基于Internet的社区卫生信息系统标准化建设研究[J].医学与社会,2005(4):56-58.

[18]陈刚.新形式下城市社区医疗卫生服务管理与规章制度建设实用手册[M].北京:人民卫生科学出版社,2007,3:254-260.

参考文献二:

[1]陈龙,张春红等.电信运营支撑系统[M].人民邮电出版.2005年3月第一版.

[2]王先勇;移动IP技术及其安全性的研究[D];哈尔滨工程大学;2003年

[3]张晓亚,马慧麟,宋庆峰,弗达.电信运营支撑系统[M].北京邮电大学出版社,2003

[4]江东,钱永庆等.计费系统现状和下一代计费系统[J].2003年第10期

[5]李连样,刘晓亮.电信计费的内涵与外延[J].中国计费网.2003年9月10日

[6]魏园园,余颖,杨放春.计费帐务系统发展趋势分析[J].世界电信.2004.12:41-43

[7]陈新.GSM数字蜂窝移动通信.北京:人民邮电出版社,1995.17?146

[8]范淑敏,陆宝华;谈建运营性的专业移动通信网[A];大连海事大学校庆暨中国高等航海教育90周年论文集(船舶通信与导航分册)[C];1999年

[9]徐伟强;移动通信网话务量需求的混沌特性及预测方法研究[D];西南交通大学;2002年

[10杨(日韦);福建联通CDMA网络竞争策略分析[D];厦门大学;2002年

[11蒋同泽.现代移动通信系统.北京:电子工业出版社,1994.4-3

[12尤肖虎.我国未来移动通信研究发展展望[863特稿].通讯世界.2003.12

参考文献三:

[1]张梁,张业成,罗元华等.地质灾害灾情评估理论与实践[M].北京:地质出版社,1998.

[2]黄润秋.论中国西南地区水电开发工程地质问题及其研究对策[J].地质灾害与环境保护,2002,13(1):01-05.

[3]刘传正.论地质环境变化与地质灾害减轻战略[J].地质通报,2005,24(7):597-602.

[4]刘传正.中国地质灾害监测预警站网建设构想[J].地质通报,2002,21(12):869-875.

[5]殷坤龙.滑坡灾害预测预报分类[J].中国地质灾害与防治学报,2003,14(4):15-21.

[6]黄润秋.中国西部地区典型岩质滑坡机理研究[J].第四纪研究,2003,23(6):640-647.

[7]黄润秋.论中国西南地区水电开发工程地质问题及其研究对策[J].地质灾害与环境保护,2002,13(1):1-5.

[8]杨德龙,王洪辉,黄凡等.山区高速公路开挖边坡失稳监测预警系统研制[J].电子设计工程,2011,19(25):54-56.

[9]刘传正,张明霞,孟晖.论地质灾害群测群防体系[J].防灾减灾工程学报,2006,2(26):175-179.

第13篇

ICICS 2013将为国内外信息安全学者与专家齐聚一堂,提供探讨国际信息安全前沿技术的难得机会。作为国际公认的第一流国际会议,ICICS 2013将进一步促进国内外的学术交流,促进我国信息安全学科的发展。本次学术会议将由中国科学院软件研究所、北京大学软件与微电子学院和中国科学院信息工程研究所信息安全国家重点实验室主办,并得到国家自然基金委员会的大力支持。

会议论文集均由德国Springer出版社作为LNCS系列出版。ICICS2013欢迎来自全世界所有未发表过和未投递过的原始论文,内容包括访问控制、计算机病毒与蠕虫对抗、认证与授权、应用密码学、生物安全、数据与系统安全、数据库安全、分布式系统安全、电子商务安全、欺骗控制、网格安全、信息隐藏与水印、知识版权保护、入侵检测、密钥管理与密钥恢复、基于语言的安全性、操作系统安全、网络安全、风险评估与安全认证、云安全、无线安全、安全模型、安全协议、可信计算、可信赖计算、智能电话安全、计算机取证等,但又不局限于此内容。

作者提交的论文,必须是未经发表或未并行地提交给其他学术会议或学报的原始论文。所有提交的论文都必须是匿名的,没有作者名字、单位名称、致谢或其他明显透露身份的内容。论文必须用英文,并以 PDF 或 PS 格式以电子方式提交。排版的字体大小为11pt,并且论文不能超过12页(A4纸)。所有提交的论文必须在无附录的情形下是可理解的,因为不要求程序委员阅读论文的附录。如果提交的论文未遵守上述投稿须知,论文作者将自己承担论文未通过形式审查而拒绝接受论文的风险。审稿将由3位程序委员匿名评审,评审结果为:以论文形式接受;以短文形式接受;拒绝接受。

ICICS2013会议论文集可在会议其间获取。凡接受论文的作者中,至少有1位必须参加会议,并在会议上报告论文成果。

投稿截止时间:2013年6月5日 通知接受时间:2013年7月24日 发表稿提交截止时间:2013年8月14日

会议主席:林东岱 中国科学院信息工程研究所 研究员

程序委员会主席:卿斯汉 中国科学院软件研究所、北京大学软件与微电子学院 教授

Jianying ZHOU博士 Institute for Infocomm Research,新加坡

程序委员会:由国际和国内知名学者组成(参看网站 http://icsd.i2r.a-star.edu.sg/icics2013/)

第14篇

关键词:MapGuide软件;MySQL数据库;开源;地理信息系统

1概述江苏油田开发所积累的大量历史数据在使用过程中存在如下问题:(1)数据格式不统一。有些数据存论文储在excel表中,有些存储在数据库中,有些是CAD文件,有些空间数据坐标系统采用北京54坐标,有些采用西安80坐标,这就造成了在使用过程中的诸多不便。(2)存储方式多样。有些是纸质的,有些是电子的。(3)由于文件众多,已经更新的数据,在文件中未能同步更新,导致时效性差,准确度较低。利用GIS技术有助于更好地管理、利用这些数据来为生产、决策服务。它不仅能够很好地管理数据,进行直观的可视化表达,还为管理者提供决策支持。在开发江苏油田地理信息系统时,如果采用一些商业软件,比如:ArcIMS,MapXtreme,MapGIS-IMS,SuperMap,除了要承担较高的开发成本(这些软件花费少则几万,多则几十万)之外,在软件选择时,还要考虑GIS平台和数据的兼容性[1],且它们的开放性有限。相比之下,开源软件具有费用低(甚至零花费)、扩展性强等特点,而且开源软件一般都遵守OpenGIS规范,可定制性强,便于二次开放。综合考虑性能和成本因素,本系统的构建采用开源软件,GIS软件采用MapGuide,数据库采用MySQL。

2系统设计2.1系统总体结构设计本系统采用多层分布式应用模型,可以有效地分散数据层、逻辑层和表示层。多层结构设计最大的好处在于它的拓展能力和负载均衡能力[2],系统结构如图1所示。浏览器TomcatServletMapGuideServerJavaBeanJDBC影像文件数据库JspApache客户端网络服务器应用服务器数据层图1系统结构作者简介:崔伦辉(1985-),男,硕士研究生,主研方向:WebGIS,空间数据库;张万昌、徐士进,教授、博士、博士生导师。

2.1.1客户端系统客户端为“瘦”客户端,仅需一个浏览器,不需要安装其他任何软件。客户端开发采用Ajax技术,MapGuide为便于二次开发提供了MapGuideViewerAPI,借助API函数实现了空间数据的显示和维护。2.1.2Web服务器[3]系统的Web层由Jsp和Servlet组成。它们的管理和执行是靠Tomcat和Apache完成的。2.1.3应用服务器应用服务器层主要包括业务逻辑和GIS服务器。空间数据的操作通过FDO实现MapGuideServer与数据库的连接,属性数据的操作通过JDBC实现与数据库的连接。2.1.4数据层包括数据库服务器和影像文件。数据库存储空间数据和业务数据,影像文件包括江苏油田区域的QuickBird和中巴资源卫星影像文件。2.2数据库的设计江苏油田地理信息系统的数据源可以概括为3类:(1)基础数据。包括油井、水井、管线、房屋等信息的空间数据资料;(2)生产数据。包括设备、仪表、站库设施等属性信息;(3)遥感影像数据。其中,第(1)类和第(2)类数据存储在数据库中;第3类数据按文件方式存储。空间数据库部分根据实体性质,可以将地物划分为点状地物和线状地物。由于QuickBird影像比较清晰,因此避免了将房屋、罐等面状地物按点存储。点状地物包括油井、水井、计量站、配水间、联合站、中转站等;线状地物包括输水管线、输油管线、输气管线等。每一地物类型在数据库中存储为一张表,对应MapGuide中的一个图层。设备、仪表、泵、罐等属性数据存储为一般的关系表。根据原始数据的内容、特征和生产需求,将数据库中的空间数据划分为以下11层:油井层,水井层,计量站层,配水间层,联合站层,中转站层,注水站层,输油管线层,输水管线层,输气管线层和影像层。考虑系统的安全因素,不同人员拥有不同权限,因此,要明确设备、设施等实体的隶属关系。以油井为例作一介绍,油井作为点状地物存储,其表结构如表1所示。2.3系统安全设计安全性是一个系统的必要特征,按照安全保密重要程度由大到小的排列顺序,依次为信息安全、病毒防治、介质安全、数据库安全、系统安全、网络安全、设备安全[4],如图2所示。设备安全网络安全系统安全数据库安全介质安全病毒防治信息安全图2安全体系结构在开发江苏油田地理信息系统的过程中,要考虑的安全因素包括数据库安全和系统安全。(1)数据库安全。采用基于视图的数据访问机制,用户只能使用已授权的功能,可将访问权限控制在记录级,为防止介质崩溃,定期备份数据库数据。(2)系统安全。通过设置NT的域用户管理,在网络内部使用网关,设置网络防火墙,限定IP地址访问,安装防病毒系统等方式来提高系统的安全性。

第15篇

【关键词】计算机,网络安全,威胁,维护措施

中图分类号:TN711 文献标识码:A 文章编号:

一.前言

知识经济是现代经济发展的重要趋势之一,掌握了信息便掌握了各种竞争力,掌握着主动权,。在知识信息时代,各种各数据信息在国家经济的发展,政治的稳定,社会的和谐和人们生活水平的提高中都扮演着越来越重要的角色。在计算机网络技术广泛被应用到各个领域的同时,也有越来越多的人逐渐认识到整个网络安全管理的重要意义。在信息时代,计算机网络技术在广泛运用的同时,也因为各种原因面临着破坏或者是数据的丢失,不仅仅严重妨碍了整个信息系统的安全和其功能的正常发挥,比如设备故障,数据丢失,操作人员失误,数据库受到病毒侵袭等,在造成整个信息系统无法正常使用的同时,对一些核心数据也有着泄露的风险,带来巨大的经济损失,随着计算机网络的逐渐推广,加强对信息的安全管理,提高操作人员的专业技能,规范操作,从设备等各个方面,加强安全控制,保证整个计算机网络系统的安全运行。

二.计算机网络安全所面临的威胁分析

1.操作中存在问题

在操作过程中国,主要是体现在操作系统中存在的问题,比如各种病毒,数据和操作系统的关联等。主要体现几个方面。第一,各种病毒会使得数据库中存在很多的安全隐患,比如特洛伊木马程序能够从操作系统中,利用操作系统和数据库的关联性,很大程度的威胁到整个数据库的安全性,比如,特洛伊木马程序会更改入住程序的密码,使得程序的信息密码安全被入侵者威胁。第二,在整个操作系统的后面,由于数据库的相关参数使得管理更方便管理,但是也因此使得数据库的服务主机上容易出现各种后门,这些后门也为各种入侵的黑客提供了方便。

2.安全管理力度不够,管理缺乏规范性

在计算机网络的使用过程中,对计算机网络的安全管理缺乏重视,对计算机网络安全管理的意义没有能够真正深入了解,从而,在使用计算机网络时候,操作不规范,各种安全管理措施没有能够得到贯彻落实。比如,在数据库管理过程中,安全管理人员没有按照规定定期对数据库补丁进行修复,对数据库服务器的访问权限没有做出较好设置等,这些不规范的操作都使得整个数据库系统时刻都面临着各种风险的侵袭,比如,如果数据库管理人员几个月都没有对补丁进行修复,则随时会让数据库处于漏洞状态,为各种病毒,黑客的入侵大开了方便之门。笔者多年计算机数据库安全管理经验而言,在计算机网络的安全管理中,很大程度上,各种风险都是因为计算机网络系统中存在的安全漏洞没有得到修复,或者是太过简单的登陆密码很久没有进行修改造成的。计算机网络系统的使用人员缺乏安全意识,风险控制常识缺乏,这是整个计算机网络面临着很大威胁最为关键的原因之一。

3.计算机网络系统自身存在缺陷

在我国,计算机网络技术的推广应用已经有了比较长的时间了,理论上,各种产品和系统也较为成熟,特性也比较强大,但是,在具体实际操作中,现在广泛使用的计算机网络技术中那些比较强大的特性没有能够真正的显现出来,比如安全性能,在整个系统中远远难以满足需求。总的而言,现在的各种计算机网络系统在成熟度上依然缺乏。

4. 人为的恶意攻击

这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏

三.计算机网络安全管理措施分析

1.加强访问控制和识别

(一)加强用户标识的识别和鉴定

在计算机网络系统中,系统会对用户的标识做出识别和鉴定,这是整个计算机网络系统安全保护最基本的措施之一。经过几十年的发展,用户标识的识别鉴定已经有了多种方法,比如,用户用身份证来验证,或者是通过身份证来回答验证口令,或者随机进行数据运算回答等等,因此,要据计算机网络系统的实际情况作出科学合理的选择。也可以在同一个系统中同时使用多种鉴别方法,如此,可以很大程度的提高整个系统的安全性。

(二)加强访问控制

在计算机网络系统安全管理中,要能够使得系统能够满足用户的访问,加强安全控制,这是整个系统安全管理的重要措施之一。加强对计算机网络系统的访问控制便可以限制一些非法用户进行破坏,或者是越权使用一些受到保护的网络资料,通过严格的访问控制,使得对数据的输入,修改,删除等各个环节都有着严格的规范,防止没有授权的用户访问,保证整个系统信息的机密性和安全性。

2.物理安全策略

物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

3. 防火墙控制

防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进 / 出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。

四.结束语

计算机网络的安全管理是整个信息系统安全管理的重要组成部分,在安全管理的各个环节中,最关键的是减少各种风险和威胁,避免各种来自外部风险的威胁,很多类型的威胁和风险是无法彻底消除的,那就需要采取有效的措施,对各种可能发生风险的环节做出强有力的控制,以减少对企业核心数据库的威胁和破坏要从多方面进行,不仅仅要不断研发计算机网络安全技术,也要采用先进合理的系统设备,并加强对操作人员的专业技术培训,规范操作,利用网络安全技术将整个计算机网络的安全管理纳入到规范管理范围,促进整个计算机网络安全性能的提升,保证数据安全,实现良好的社会经济效益。

参考文献:

[1]于柏仁 张海波 浅析计算机网络安全的威胁及维护措施 [期刊论文] 《中小企业管理与科技》 -2008年29期

[2]张瑞娟 新网络环境下的计算机网络安全思考 [期刊论文] 《科技广场》 -2011年11期

[3]李尹浩 计算机网络安全的威胁及维护措施 [期刊论文] 《中国科技纵横》 -2010年11期

[4]庄伟 维护计算机网络安全的措施研究 [期刊论文] 《中国科技财富》 -2010年4期

[5]刘晓明 宋吉亮 论辽宁省地方税务系统计算机网络安全 [会议论文]2008 - 2008全国税务信息化技术应用与建设成果交流论坛