数据库安全性论文范文

时间:2023-03-20 16:27:16

引言:寻求写作上的突破?我们特意为您精选了4篇数据库安全性论文范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。

数据库安全性论文

篇1

随着网络技术在社会各个行业尤其是电子商务领域的广泛应用,其安全性和可管理性具有十分重要的意义。数据库是网络信息系统的重要组成部分,涉及来自网络环境下的多方面安全威胁,譬如面对数据库中信息的窃取、篡改、破坏、计算机病毒等的渗透和攻击行为。

1网络数据库安全性策略分析

1.1系统安全性策略

1.1.1管理数据库用户

按照数据库系统的大小和管理数据库用户所需的工作量,数据库安全性管理者可能只是拥有create,alter、或delete权限的数据库的一个特殊用户,或者是拥有这此权限的一组用户。应注意的是,只有那些值得信任的用户才应该具有管理数据库用户的权限。

1.1.2用户身份确认

数据库用户可以通过操作系统、网络服务以及数据库系统进行身份确认,通过主机操作系统进行用户身份认证。

1.1.3操作系统安全性

数据库管理员必须有create和delete文件的操作系统权限;一般数据库用户不应该有create或delete与数据库相关文件的操作系统权限;如果操作系统能为数据库用户分配角色,那么必须具有修改操作系统账户安全性区域的权限。

1.2用户安全性策略

一般用户通过密码和权限管理实现系统的安全性保障;必须针对终端用户制定安全性策略。例如,对于一个有很多用户的人规模数据库,管理员可以决定用户组分类,您可以使用“角色”对终端用户进行权限管理。

1.3管理员安全性策略

保护作为服务器和用户的连接;保护管理者与数据库的连接;使用角色对管理者权限进行管理。

1.4应用程序开发者的安全性策略

明确应用程序开发者和他们的权限;指定应用程序开发者的环境;授权free和controlled应用程序开发。

2网络数据库安全技术分析

本文以比较常用的Access、数据库为例进行分析,其他数据库可以作为参考。

2.1Access数据库地址、路径过于简单

Access数据库被下载,主要是存放数据库的路径和数据库名称,容易被获知,例如:用户建立的xuesheng.mdb(学生信息库)放在虚拟目录/student下,如果没有事先对xuesheng.mdb进行安全加密处理,那么在浏览器的地址栏键入“http//用户网站主IP地址/student/xuesheng.mdb”,xuesheng.mdb整个文件就会被轻易下载,文件中所有的重要数据信息就会被别人轻易窃取。操作流程如图1所示。即使对Access.mdb的文件夹作了变动,文件路径也会暴露无疑。

获知源代码获得路径窃取文件名下载文件

图1网络环境下数据库下载流程

2.2使用下载ASP文件所导致的数据安全问题

各单位的网络服务器一般都存有大量的应用系统账号及密码,如电子邮件、聊天室、BBS、留言簿、新闻系统等。由于网络管理员没有足够的时间与精力开发这些应用程序,所以多是采用直接从网上下载的方法来满足急用。这此程序的源代码是公开的,所使用的数据库名,存放路径没有任何秘密,如果安全措施不力,会给AccessDB的安全带来非常大的危险。如从网上下载了一个ASP应用程序,且Access.mdb的连接文件是conn.inc,在ASP程序中,Access.mdb连接的代码是:2.3服务器操作系统的安全隐患

现在使用WindowsNT/2000Sever作为服务器操作系统的用户非常主流,由于Win2000Sever目录权限的默认设置安全性较差,很多网管只知适让Web服务器运行起来,很少对NTFS进行权限设置。有的服务器甚至未禁止对文件目录的访问控制。因此,必然会带来很大的安全漏洞。

篇2

计算机网络环境中的信息存储和管理都是由网络数据库来实现的,而随着计算机网络技术的广泛普及和快速发展,网络数据库的安全性已经成为整个计算机网络安全领域中的一个极为重要的问题。网络数据库是一种开放环境下的信息仓库,存储着大量非常重要的数据信息,一旦遭受各个方面的不可预测的安全攻击,就将给用户带来不可估量的损失,如此大的安全隐患不得不让我们纳入考虑范畴并加以防范。

1、网络数据库简介

所谓网络数据库是指在普通后台建立起来的数据库基础之上,利用浏览器等各种软件实现数据存储、查询等操作。其主要特征是能够作为储存大量数据信息的载体,同时可以保障数据的完整性和一致性。此外,浏览器/服务器(b/c)和客户机/服务器模式是当前网络数据库部署情况下最常见的两种形式,简单方便。

2、网络数据库安全威胁

由于internet是一个高度自治、自由开放、复杂多样的网络环境,因此网络数据库不可避免地会存在数据丢失、数据库非法入侵、数据被篡改等安全性问题。此外,网络数据库具有多用户、高可靠性、频繁地更新和大文件存储等基本特性,同时还存放有大量重要的敏感数据资源信息。因而,在如此安全性存在极大威胁的背景下,如何采取措施保障网络数据库免受安全威胁变得非常重要。

网络上的非法用户通常都是直接通过网络系统来实现入侵网络数据库,以此来达到攻击网络数据库的目的,所以网络数据库的安全性基本决定于网络系统的安全情况。一般情况下,我们将网络数据库面临的安全威胁归纳为以下几个方面:(1)因用户操作不当而导致的网络数据库数据错误;(2)非法访问非权限范围内的数据信息:(3)攻击数据库的正常访问;(4)非法窃取或篡改连接中数据库内的数据资源信息。

3、网络数据库安全技术方案探讨

在开放的网络环境中,网络数据库是非常容易遭受到各种安全威胁的,所以我们必须要采取实际有效的技术方案来不断提高网络数据库自身的安全性,以保证数据的完整性和一致性。一般来说,网络数据库的安全问题可归结为保证数据库中各种对象存取权的合法性和数据库内容本身的安全两个方面,具体安全技术方案有如下几方面:

3.1 用户身份认证

由于计算机网络环境是一个面向多用户的开放式环境,所以对每一个网络数据库访问用户都必须要进行统一的身份认证,这也是防止网络数据库被用户非法访问的一个最有效的手段。因而,用户身份认证功能在当前网络数据库都是必须具备的功能,是通过采用系统登录、数据库连接和数据库对象使用三级机制来实现身份认证功能。其中,系统登录是验证访问用户输入的用户名和密码正确与否;而数据库连接是要求数据库管理系统验证用户身份;数据库对象是采用分配不同的权限机制来为不同使用用户设置相应的数据库对象权限来保障数据库内数据的安全性。

3.2 数据库加密

数据库加密是指通过对数据库的加密设置来保证数据库内数据的安全性。所谓加密是以某种特殊的算法改变原有的数据信息,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,则仍然无法了解获取的信息数据的原始内容。因此,数据库加密系统是加密和解密两个过程的统一,包括可辨数据信息转换成非可变信息、算法、利用密钥解密读取数据等三方面内容。

3.3 数据备份与恢复

数据备份与恢复是网络数据库保障数据完整性和一致性的一种有效机制,也是最常见的一种技术方案。在此机制下,一旦网络数据库系统发生故障,管理人员可以根据先前的数据备份文件,在最短的时间内实现恢复数据,进而让网络数据库回到故障发生之前的数据状态。目前,网络数据库中的数据备份机制有静态备份、动态备份和逻辑备份等几种技术方案,而数据恢复技术有磁盘镜像、备份文件,以及在线日志等几种方式。

3.4 审计追踪和攻击检测

审计追踪是指当用户在操作网络数据库时,可以自动跟踪用户做的所有操作,并将其操作的内容都记录在相应的审计日志文件中,以供管理员查阅并提供相关参考依据。根据审计日志文件,管理员可以非常清楚地重现网络数据库中出现的任何状况,一旦出现安全问题,管理员可以十分快速地找出存在非法存取数据的操作人员,进而追查相关人的责任。此外,通过利用审计追踪和攻击检测技术对发现网络数据库安全方面的弱点和漏洞也有十分明显的效果。

4、结语

综上所述,如何构建有效地网络数据库安全技术方案是保障计算机网络健康发展的核心内容,同时随着安全威胁因素日益增多且越来越复杂,网络数据库安全技术也要不断更新、改进。以应对不断出现的新情况、新问题,只有这样才能在最大程度上保障网络数据库的完整性和一致性。

参考文献

[1]陈黎.我国网络数据库发展现状[j].中国信息导报,2004.

[2]周世忠.浅谈网络数据库安全研究与应用[j].电脑知识与技术.2010(05).

[3]汪新建,罗绯,李明.网络数据库的应用与安全认识[j].西南军医.2009(01).

篇3

现在的网络数据库更多的是互联的、多级的、不同安全级别的数据库。由此,网络数据库安全不仅涉及到数据库之间的安全,更多地涉及到了一个数据库中多级功能的安全性。理想的网络数据库安全防护应考虑两个层面:一是层的安全:操作系统与WEB服务器以及应用服务器的安全;二是数据库核心层的安全,即数据库本身的安全。

一、层的安全

层的安全包括计算机系统安全和网络安全。对计算机系统和网络安全来说,最主要的安全威胁来自病毒侵犯,对此,层中应避免病毒利用网络平台隐藏、扩散及破坏整个系统的运行,采用防、杀、管相结合的综合治理方法,可采用VPAN技术构筑网络数据库系统的虚拟专用网,保证网络路由的接入安全及信息的传输安全,通过防火墙技术,实现网间隔离和网段间隔离,保证网络边界安全,确保系统免受病毒等非法入侵的危害。

(一)操作系统安全技术

操作系统是大型数据库系统的运行平台,为数据库系统提供一定程度的安全保护。目前操作系统平台大多数集中在Windows2000和Unix,安全级别通常为C1. C2级。主要安全技术有操作系统安全策略、安全管理策略、数据安全等方面。操作系统安全策略用于配置本地计算机的安全设置,包括密码策略、账户锁定策略、审核策略、IP安全策略、用户权利指派、加密数据的恢复以及其它安全策略。具体可以体现在用户账户、口令、访问权限、审计等方面。

(二)SQL Server数据库通用安全模型

标准的SQL Server数据库安全模型由用户、SQL Server登录、权限和基本表组成,SQL Server的安全认证模式

安全认证是指数据库系统对用户所输入的账号和口令进行确认,它包括确认用户的账号是否有效、能否访问系统、能够访问哪些数据等。安全性认证模式是指系统确认用户的方式。SQL Server有标准安全认证模式、Windows2000安全认证模式(也称集成安全模式)以及Windows 2000和SQL Server的混合安全认证模式。

(三)数据库管理系统(DBMS)下的安全防范

数据库系统的安全性很大程度上依赖于数据库管理系统。如果数据库管理系统安全机制非常强大,则数据库系统的安全性能就较好。目前市场上流行的是关系式数据库管理系统,其安全很弱,这就导致数据库系统的安全性存在一定的威胁。我们从提供身份认证和数据完整性认证、授权访问控制、对机密信息实施加密保护和审计追踪和攻击检测等几个方面着手,构建数据库管理系统(DBMS)下的安全防范,保证数据库的独立性和完整性。

二、核心层的安全

(一)数据库的加密

网络数据库中的数据加密是数据库安全的杨心问题。为刘抗黑客利用网络协议、操作系统安全漏洞绕过数据库的安全机制而直接访问数据库文件,对数据库文件进行加密就显得尤为重要。

数据库的加密不同于一般的文件加密,传统的加密以报文为单位,网络通信发送和接收的都是同一连续的比特流,传输的信息无论长短,密匙的匹配都是连续的、顺序对应的,它不受密匙长度的限制;在数据库中,记录的长度一般较短,数据存储的时间较长,相应密匙的保存时间也视数据生命周期而定。若在库内使用同一密匙,则保密性差;若不同记录使用不同密匙,则密匙太多,管理相当复杂。因此,不能简单采用一般通用的加密技术,而必须针对数据库的特点,研究相应的加密方法和密匙管理方法。传输数据库数据的使用方法决定了它不可能以整个数据库文件为单位进行加密。符合检索条件的记录只是数据库文件中随机的一段,通常的加密方法根本无法从中间开始解密。

(二)数据分级控制

根据数据库安全性的要求,根据存放数据的重要程度,应对敏感程度不同的数据实行一定的级别控制。比如,为每一数据对象都赋予一定的密级:公用级、秘密级、机密级、绝密级。对于不同权限的用户,系统也定义相应的级别加以控制。这样一来,DBMS A通过建立视图,管理员也可以根据查询数据的逻辑归纳,续团戎一个或多个视图,并将其查询权限授予一个或多个指定用户。这种数据分类的操作单位是以授权矩阵表中的一条记录的某个字段形式进行的。数据分级作为一种简单的控制方法,其优点是系统能执行“信息流控制”,可避免非法的信息流动。

(三)数据库的备份与恢复

数据库万一遭受不测被摧毁,数据库的备份就是最后的一张牌了。有了备份就可以恢复系统运行。所以建立严格的数据备份与恢复管理WN是保障所有网络数据库系统安全的有效手段。数据备份不仅要保证备份数据的完整性而且要建立详细的备份数据档案。系统恢复时使用不完整或日期不正确的备份数据都会破坏系统数据库的完整性,导致严重的后果。数据备份可以分为2个层次:硬件级、软件级。硬件级的备份是指用冗余的硬件来保证系统的连续运行。软件级的备份指的是将系统数据保存到其它介质上,当出现错误时可以将系统恢复到备份时的状态,这种方法可以完全防止逻辑损坏。数据恢复是数据备份的逆过程,数据恢复也称为数据重载或数据装入,用于当磁盘损坏或数据库系统崩溃时,通过转存或卸载的备份重新安装数据库的过程。恢复技术主要有:基于备份的恢复技术、基于备份和运行日志的恢复技术和基于多备份的恢复技术。基于备份的恢复技术周期性地恢复磁盘上的数据库内容或者转存到其他存储介质上,一旦数据库失效,它可将最近一次复制的数据库内容进行数据库恢复,将其内容复制到数据库中。一般来说,网络数据库的恢复可以通过磁盘镜像、数据库备份文件和数据库在线日志三种方式来完成。

(四)网络数据库的容灾系统设计

篇4

[1]殷泰晖,李帅.基于TNS协议的Oracle数据库安全性改进方法[J].合肥工业大学学报(自然科学版),2012,35(02):193-196.

[2]孙钟安.大型数据库ORACLE数据库的优化设计思考[J].电脑知识与技术,2014,10(20):4644-4645.

[3]于淑云,马继军.ORACLE数据库安全问题探析与应对策略[J].软件导刊,2010(12):147-149.

[4]肖飞,黄正东,王光华,郭雪清.JAVA存储过程在Oracle数据库中的应用研究[J].中国数字医学,2014,9(03):18.

[5]魏亚楠,宋义秋.Oracle数据库应用系统的性能优化[J].制造业自动化,2010,32(8):204-206、222.

[6]曹新志,沈君姝,郭辉,等.Oracle数据库在PACS/RIS系统中的应用[J].中国医疗设备,2013(07):35-37.

[7]彭小斌,张文峰,林根深.ORACLE数据库并发访问控制机制及访问冲突的解决方法[J].中国医疗设备,2013,28(01):44-45、14.

[8]付强,王春平.基于半实物仿真的半自动跟踪技术开发平台[J]四川兵工学报,2012,33(08):69-70、80.

[9]孔银昌,夏跃伟,刘兰兰,等.Oracle数据库安全策略和方法[J].煤炭技术,2012,31(03):190-192.

[10]梁树杰,黄旭彬.Oracle数据库维护中自动跟踪技术的应用分析[J].电子科技,2014,27(10):61-63.

[11]刘哲.基于Oracle数据库系统的优化与性能调整研究[J].绿色科技,2015,05:283-284+287.

[12]胡铁峰.浅议如何调整优化Oracle9i数据库的性能[J].黑龙江科技信息,2014,22:86.

oracle论文参考文献:

[1]段桂芹.基于DBA岗位需求的高职Oracle数据库课程教学改革[J].计算机教育,2014(2).

[2]李秀芳.应用型人才培养模式Oracle数据库课程教学研究[J].中国电力教育,2013(35).

[3]周溢辉.项目导向任务驱动的数据库应用课程改革探讨[J].软件,2012(4).

[4]任淑美.《大型数据库系统Oracle应用开发》课程实训教学的研究[J].计算机光盘软件与应用,2013(2).

[5]龚晓君.基于行动导向的Oracle课程教学实践[J].计算机时代,2011(6).

oracle论文参考文献:

[1]魏永丰,刘立月.异构数据库系统中的Oracle与SQLServer数据共享技术[J].华东交通大学学报,2005,22(1):92?94.

[2]郭东恩,沈燕.Oracle透明网关技术实现异构数据库互连[J].电脑开发与应用,2008,21(9):58?59.

[3]蓝永健.利用Oracle透明网关技术进行系统整合的研究[J].广东第二师范学院学报,2008,28(5):92?96.

[4]OracleCorporation.Oracle11gdatabasedocumentation:gatewayforSQLserveruser’sguide,11grelease2[R].California,USA:OracleCorporation,2009.

[5]OracleCorporation.Oracle11gdatabasedocumentation:textapplicationdeveloper’sguide11gRelease2[R].California,USA:OracleCorporation,2009.

[6]OracleCorporation.Oracle11gadocumentation:textreference[R].California,USA:OracleCorporation,2009.

[7]熊志辉,王德鑫,王炜,等.基于Oracle的多权限多格式文档组织与检索系统[J].计算机应用,2008,28(9):2407?2409.

[8]朱松岩,叶华平,李生林,等.基于多层授权体制的档案全文检索系统设计与实现[J].后勤工程学院学报,2005,21(1):57?60.

[9]李瑞丽,钱皓,黄以凯.基于Oracle大数据的全文检索技术研究与实现[J].微型电脑应用,2013,29(1):18?21.

[10]李尚初.Oracle的全文检索技术[J].哈尔滨师范大学自然科学学报,2009,25(4):92?95.

友情链接