计算机网络数据库安全策略探讨

来源 :中国新通信 | 被引量 : 0次 | 上传用户:zr0156268
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘要】 现代科技发展迅速,计算机网络技术得到了飞速的发展,但是,数据库的安全问题也时有发生。本文探讨了数据库的安全策略和网络的安全防护策略。
  【关键词】 网络数据库 安全策略
  一、保证在线数据库的安全
  通过互联网数据库服务器,以数据库前台程序的浏览器为基础进行访问控制信息的采集、存储、查询。在网络环境下,数据库可以共享大量的数据,维护数据的完整性和一致性,以最小的流量进行访问控制。要正确使用网络的系统软件和应用软件的安全模型。保留两个明确的概念,特点和网络数据库系统的安全机制,以加强层次结构模型。
  二、加强安全机制
  1、网络安全系统。数据库系统的安全屏障可以避免病毒入侵系统,主要是在开始的入侵破坏。1)入侵检测。入侵检测是近年来发展起来的一种防范技术,包含了全面的统计技术、规则、程序、网络通信、人工智能、密码学、推理等技术和方法,其作用是监控网络和计算机是否它有被攻击。2)协同入侵检测技术。协同入侵检测系统的入侵监测功能可以自动在一个单一的组件之间进行信息交换和信息共享,有效监测病毒的入侵,可以在不同的网络环境下检测。
  2、服务器操作系统的安全机制。1)系统的安全策略配置。
  本地计算机的安全,包括密码策略、账户策略,加密数据恢复代理和其他安全选项。具体可以对用户的帐户,密码,访问权限进行检测等等。2)安全管理策略。网络管理员的管理操作系统的方法不同,所需的网络安全策略一般是不相同的,其核心是使用安全的服务器对用户分配不同的权限。3)数据安全。數据安全主要体现在以下几个方面:数据加密,数据备份,数据存储的安全性和安全性等技术。
  3、安全机制。数据库系统能够直接对操作系统文件进行非法伪造和篡改工具内容。这种故障一般对于数据库用户难以识别,填补这一空缺要使用安全技术管理系统,安全技术是主要的解决问题的方法。主要的安全技术有一个触发器,可以进行视图访问、加密、审计跟踪和数据备份和恢复等。视图机制的机密数据未经授权的用户访问数据库时会隐藏数据,可以保持一定程度的安全保护,增加用户访问的方式,不同的用户对不同的数据对象有不同的操作权限和数据加密权限。保护数据存储与传输的手段,如果盗窃使其修改无效;数据库管理系统的备份和恢复机制是确保在数据库系统故障时,能够使数据库系统恢复常态;审计跟踪机制涉及相应的系统日志。特别是可以保存数据的更新、删除、修改记录,以便以后查看。
  4、应用程序的安全机制。客户端应用程序是网络安全的重要方面。它的特点是具有很强的独立性,且很简单,特别易于根据市场需求和相应的系统应用控制用户登陆身份验证,甚至是直接的数据验证。对应用程序控制就能保证应用系统的安全性。此外,客户的应用程序是非常灵活的,但也有很多的功能,有灵活性,安全性和有效性,可以实现项目管理,保障用户认证的安全性的提高,便于控制和管理客户。
  5、数据加密。通常,数据库系统支持的数据库安全措施可以满足日常生活需求。然而,对于重要的数据,如果只有几个安全措施已经远不能满足秘密安全要求,如财务数据等。为了提高对重要数据的保护程度,往往通过加密的数据,要对数据的安全性升级。我们知道,数据共享的网络中,我们需要在这一点上,使用公共密钥加密,进行完全和有效的预防。
  三、DBMS的安全防护网络
  1、认证和授权。认证系统的身份验证是一个用户的身份授权过程,验证后许可证就能获得通过,这个过程允许用户在数据库中通过认证,问题就可以解决,通过授权机制的一些问题。这些技术包括用户和签名、访问控制等。数据库服务器的Web应用程序的权限应单独设立一个限制登录,可以给特定的数据库加密,并作为另一个用户数据库,以便它们建立连接,确保登录的数据库是用户可以使用的。
  2、备份与恢复。通过对数据库的备份,当系统出现故障时,数据库管理员可以迅速恢复到原来的状态,确保数据的完整性和一致性。一般来说,数据库备份方法:静态和动态逻辑备份,备份的数据库备份和恢复功能可以通过磁盘映像文件和数据库,在线日志来完成的。
  3、审核监测。。记录用户对数据库的各种操作的机制,通过测试可以自动记录用户对数据库的所有操作,确定责任,同时帮助测试的弱点和漏洞。
  结束语:互联网的快速发展,不仅提供了一个互动的平台,同时,安全问题控制的方法也得到了发展,安全技术显著提高,提高系统的可靠性。
  参 考 文 献
  [1]赵晓桃.浅谈安全策略与安全技术[J].职业,2016(18).
  [2]张琦 浅析网络安全的应用[J].黑龙江科技信息,2015(10).
  [3]王盛明 安全设计与实现[J].科技资讯,2015(03).
  [4]张泳凯 网络应用安全问题及策略[J].技术与应用,2014(08).
  [5] 李陶深,网络数据库 重庆大学出版社,2016,8
其他文献
【摘要】 利用SolidWorks软件建立齿轮分配箱的三维实体模型,并进行虚拟装配,最后对该模型进行干涉分析和动画演示。突出该软件技术能够有效提高产品设计质量,减少设计周期,节约设计成本。  【关键字】 SolidWorks 齿轮分配箱 三维模型  一、引言  近几十年来,鞍钢、宝钢等大型国有企业从国外引进许多大型设备,随之国内市场对设备维修的更换需求量也日益增多。维修和更换国外设备,不仅耗资巨大
目的探讨新生儿窒息主要原因,以减少窒息死亡及后遗症,提高人口素质。方法对山西省阳泉市第三人民医院2003年1月~2006年12月出生时窒息的新生儿318例临床资料进行回顾性分析。结
目的 寻找对手指软组织缺损修复的可靠新方法.方法 1999年9月~2002年12月,采用手指血管神经皮岛修复指端及指腹软组织缺损7例8指.结果 7例8指皮瓣全部成活,皮瓣最大面积2.8cm&
异位妊娠是妇产科常见急腹症,目前因盆腔炎症、宫腔手术操作的增多,其发病率有增高的趋势。近20年来,由于放免法测定血β-HCG、B超等诊断技术的提高,使许多未破裂型异位妊娠得以
目的探讨饮食干预对持续性非卧床性腹膜透析(CAPD)患者生存质量的影响。方法将出院后40例行CAPD患者随机分为观察组(22例)和对照组(18例)。观察组在一般腹膜透析指导的基础上实施了
为了能够有效的提高应急管理部门的应急效率、以及快速对应急事件做出反应,提出了以地理信息公共服务平台为基础,利用Android、WebGIS等技术手段开发的一套应急服务地理信息系统,通过引入Android系统中的GPS功能,可以通过手机等移动智能设备来快速反应以及定位事发现场的具体情况,以及通过WebGIS技术实现不受工作区域的限制随时进行调度工作。
本文针对股权投资业务会计处理与税务处理不一致的情况,结合现行会计准则和税法的相关规定,提出通过设置投资收益二级明细科目来协调股权投资的财税处理。
针对光伏发电最大功率追踪控制中广泛采用的扰动观察法在恶劣天气或云层变化较明显时最大功率跟踪控制不稳定和在某功率点处震荡问题。提出一种基于单变量二次曲线极值跟踪法
基于SolidWorks和MATlAb软件关联接口技术,将3-RPS型并联机器人的SolidWorks三维模型转换为SimMechanics机构仿真分析模型;并分别进行传统PID和模糊PID控制系统设计,通过系统
“王老吉”之争是围绕商标租借纠纷而产生的一系列资源争夺事件,本文以此案例作为分析对象,进一步论证了结构性无形资源的战略价值,以及如何对结构性无形资源的战略价值进行维护