公务员期刊网 精选范文 数据安全论文范文

数据安全论文精选(九篇)

数据安全论文

第1篇:数据安全论文范文

云计算是下一代的IT架构。运用云计算,可以把应用软件和数据迁移到很大的数据中心。云计算的这一特点带来了很大的安全问题。要研究云计算数据的安全特征,就要首先了解云计算的数据安全模型。

1.1云计算数据应用系统模型

云计算的平台构架主要技术有并行编程的模式,分布式文件系统,数据处理模型。其层次如图1所示。云计算的数据应用共分为三个层次:应用层、索引层和数据存储层。同时要了解云计算数据应用系统的三个要素:用户、应用服务器和数据中心。这三个要素各有着不同的功能,用户的功能是存储数据,在数据计算的基础上,计算个体用户和组织用户的数据。应用服务器的功能是维护云计算的系统。数据中心的功能是存贮实际的数据信息。但是,在云计算数据应用系统模型中,存在着很大的安全威胁,主要是来自传统数据的威胁,容易受到影响的对象有客户端、主从结构和病毒的传播,通信的安全性。其中,病毒的传播主要是通过互联网的数据交易服务,病毒侵入计算机网络系统,它的破坏性远远大于单机系统,用户也很难进行防范。现在的互联网中,病毒一般有隐蔽性,传播速度也很快。另外,病毒的制造技术也越来越高级,不仅可以破坏用户的程序,还可以窃取信息,造成系统的交叉感染。这种感传染性的病毒危害性非常大。对于通信故障,网络中通常分为两种类型的安全攻击类型:主动攻击和被动攻击。常见的攻击手段有偷窃、分析、冒充、篡改。对于数据安全来说,除了上述的数据安全,还有新数据的安全威胁,主要表现在几个方面:保密失效威胁、分布式可用威胁、动态完整性威胁。

1.2云计算数据安全模型

典型云计算数据技术如图2所示。该数据安全模型主要分三个层次:第一层的功能是负责验证用户的身份,保证云计算中数据的安全;第二层的功能是负责对用户的数据进行保密处理,保护用户的隐私;第三层的功能是恢复用户误删的数据,是系统保护用户数据的最后一道防线。这三层结构是相互联系,层层深入。首先要验证用户的身份,保证用户的数据信息不被篡改。如果非法用户进入的系统,则进入系统后还要经过加密保护和防御系统。最后是文件恢复的层次,这一层次可以帮助用户在数据受损的情况下修复数据。

2多维免疫的云数据安全

2.1多维免疫算法

多维免疫算法的组成主要依靠生物原理、免疫系统的多维模型、多维免疫的基本原则组成。其中,生物原理是把生物学的理论应用在云计算中。人工免疫系统发展到现在,在免疫能力的发挥方面有了很大的发展。免疫能力的增长是一个漫长的过程,后天的免疫的生成更是一个艰难的过程。在一个系统生成初期,完全没有后天的免疫能力,但是随着身体的成长,免疫细胞逐渐增多,免疫系统也开始形成。多维免疫系统的形成也是这样的。

2.2多维免疫的数据安全原理

阻碍多维免疫的数据安全的因素主要有不可靠网络、节点故障、超大规模的用户访问、数据更新引起的数据不一致性等。为了提高数据管理的安全性,云计算为用户提供了一个一致的入口,只有向用户提供透明的文件,进行文件数据的定位数据选择。对于数据管理服务,应该注意,这项服务是连接用户和系统的。应用服务器和数据中心共同组成了云计算数据应用系统。应用服务器主要目的是方便用户访问历史和相关的文件信息。

2.3多维免疫的云数据安全策略

主要包括文件分布的策略,HDFS文件冗余度计算,多维免疫的文件分布,数据块选择机制等。对于云计算中的用户文件,需要考虑到数据块的数量分布、数据块的颗粒度和数据库的创建时间。多维免疫的文件分布中,首先要掌握文件分布的原理,多维免疫算法和云计算中文件的创建和文件块的分配法是一致的。

3结束语

第2篇:数据安全论文范文

作为通过远程连接的方式实现网络资源的共享是大部分用户均会使用到的,不管这样的连接方式是利用何种方式进行连接,都难以避开负载路由器以及交换机的系统网络,这是这样,这些设备存在着某些漏洞极容易成为黑客的攻击的突破口。从路由器与交换机存在漏洞致因看,路由与交换的过程就是于网络中对数据包进行移动。在这个转移的过程中,它们常常被认为是作为某种单一化的传递设备而存在,那么这就需要注意,假如某个黑客窃取到主导路由器或者是交换机的相关权限之后,则会引发损失惨重的破坏。纵观路由与交换市场,拥有最多市场占有率的是思科公司,并且被网络领域人员视为重要的行业标准,也正因为该公司的产品普及应用程度较高,所以更加容易受到黑客攻击的目标。比如,在某些操作系统中,设置有相应的用于思科设备完整工具,主要是方便管理员对漏洞进行定期的检查,然而这些工具也被攻击者注意到并利用工具相关功能查找出设备的漏洞所在,就像密码漏洞主要利用JohntheRipper进行攻击。所以针对这类型的漏洞防护最基本的防护方法是开展定期的审计活动,为避免这种攻击,充分使用平台带有相应的多样化的检查工具,并在需要时进行定期更新,并保障设备出厂的默认密码已经得到彻底清除;而针对BGP漏洞的防护,最理想的办法是于ISP级别层面处理和解决相关的问题,假如是网络层面,最理想的办法是对携带数据包入站的路由给予严密的监视,并时刻搜索内在发生的所有异常现象。

2交换机常见的攻击类型

2.1MAC表洪水攻击

交换机基本运行形势为:当帧经过交换机的过程会记下MAC源地址,该地址同帧经过的端口存在某种联系,此后向该地址发送的信息流只会经过该端口,这样有助于节约带宽资源。通常情况下,MAC地址主要储存于能够追踪和查询的CAM中,以方便快捷查找。假如黑客通过往CAM传输大量的数据包,则会促使交换机往不同的连接方向输送大量的数据流,最终导致该交换机处在防止服务攻击环节时因过度负载而崩溃.

2.2ARP攻击

这是在会话劫持攻击环节频发的手段之一,它是获取物理地址的一个TCP/IP协议。某节点的IP地址的ARP请求被广播到网络上后,这个节点会收到确认其物理地址的应答,这样的数据包才能被传送出去。黑客可通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,ARP欺骗过程如图1所示。

2.3VTP攻击

以VTP角度看,探究的是交换机被视为VTP客户端或者是VTP服务器时的情况。当用户对某个在VTP服务器模式下工作的交换机的配置实施操作时,VTP上所配置的版本号均会增多1,当用户观察到所配置的版本号明显高于当前的版本号时,则可判断和VTP服务器实现同步。当黑客想要入侵用户的电脑时,那他就可以利用VTP为自己服务。黑客只要成功与交换机进行连接,然后再本台计算机与其构建一条有效的中继通道,然后就能够利用VTP。当黑客将VTP信息发送至配置的版本号较高且高于目前的VTP服务器,那么就会致使全部的交换机同黑客那台计算机实现同步,最终将全部除非默认的VLAN移出VLAN数据库的范围。

3安全防范VLAN攻击的对策

3.1保障TRUNK接口的稳定与安全

通常情况下,交换机所有的端口大致呈现出Access状态以及Turnk状态这两种,前者是指用户接入设备时必备的端口状态,后置是指在跨交换时一致性的VLAN-ID两者间的通讯。对Turnk进行配置时,能够避免开展任何的命令式操作行为,也同样能够实现于跨交换状态下一致性的VLAN-ID两者间的通讯。正是设备接口的配置处于自适应的自然状态,为各项攻击的发生埋下隐患,可通过如下的方式防止安全隐患的发生。首先,把交换机设备上全部的接口状态认为设置成Access状态,这样设置的目的是为了防止黑客将自己设备的接口设置成Desibarle状态后,不管以怎样的方式进行协商其最终结果均是Accese状态,致使黑客难以将交换机设备上的空闲接口作为攻击突破口,并欺骗为Turnk端口以实现在局域网的攻击。其次是把交换机设备上全部的接口状态认为设置成Turnk状态。不管黑客企图通过设置什么样的端口状态进行攻击,这边的接口状态始终为Turnk状态,这样有助于显著提高设备的可控性。最后对Turnk端口中关于能够允许进出的VLAN命令进行有效配置,对出入Turnk端口的VLAN报文给予有效控制。只有经过允许的系类VLAN报文才能出入Turnk端口,这样就能够有效抑制黑客企图通过发送错误报文而进行攻击,保障数据传送的安全性。

3.2保障VTP协议的有效性与安全性

VTP(VLANTrunkProtocol,VLAN干道协议)是用来使VLAN配置信息在交换网内其它交换机上进行动态注册的一种二层协议,它主要用于管理在同一个域的网络范围内VLANs的建立、删除以及重命名。在一台VTPServer上配置一个新的VLAN时,该VLAN的配置信息将自动传播到本域内的其他所有交换机,这些交换机会自动地接收这些配置信息,使其VLAN的配置与VTPServer保持一致,从而减少在多台设备上配置同一个VLAN信息的工作量,而且保持了VLAN配置的统一性。处于VTP模式下,黑客容易通过VTP实现初步入侵和攻击,并通过获取相应的权限,以随意更改入侵的局域网络内部架构,导致网络阻塞和混乱。所以对VTP协议进行操作时,仅保存一台设置为VTP的服务器模式,其余为VTP的客户端模式。最后基于保障VTP域的稳定与安全的目的,应将VTP域全部的交换机设置为相同的密码,以保证只有符合密码相同的情况才能正常运作VTP,保障网络的安全。

4结语

第3篇:数据安全论文范文

计算机的操作系统是固定不变的,在当前网络信息化高速发展的现代,计算机操作系统中的各种迅速发展的网络程序搭载在计算机操作系统中,不同的技术水平互相融合容易出现各种漏洞,这些漏洞如若被病毒和黑客发现,就容易给计算机病毒和黑客入侵计算机系统或程序盗取、破坏信息数据的途径。入侵的病毒或黑客可能对计算机进行针对性得进行某些操作影响整个网络系统的运行,对数据相关的个人和机构的数据安全带来威胁,有时还会破坏计算机的软硬件设置。网络的开放性,给实际网络应用中带来了许多便利,但是也给不法分子更方便地进行不法行为的途径。如各种文件的传递可能附有病毒,而感染了病毒的计算机不一定能够及时发现,感染病毒的计算机可能在使用中就泄漏需要保密的信息,或者使计算机系统破坏,甚至使计算机软硬件损坏以致不能修复,容易造成个人或者企业财产甚至安全问题。我们需要强化计算机的安全防护系统,数据的加密技术可以一定程度上阻碍保密信息的泄漏。

2数据加密技术在计算机网络安全中的应用

2.1数据加密技术在软件加密中的应用

软件是计算机运用不可或缺的组成部分,在计算机的日常运用时,病毒和网络黑客最常侵入计算机软件,软件由于设计上的漏洞也最容易遭受病毒和黑客的入侵。在软件中应用数据加密技术进行软件加密,可以对计算机病毒及网络黑客的入侵进行有效的阻挡。加密程序的执行过程中,加密操作员必须对加密数据进行检测,避免文件中隐藏有病毒,若是检测出病毒,必须进行相应处理及检测软件、数据和系统的完整性和保密性,遏制病毒的蔓延。因此,数据加密技术在软件加密中的应用,对计算机网络安全和信息数据的保护,起到了至关重要的作用。

2.2数据加密技术应用于网络数据库加密

现有使用的网络数据库管理系统平台大部分是WindowsNT或者Unix,它们的平台操作系统的安全评价级别通常为C1级或者C2级,故而计算机拥有相对来说仍然比较脆弱的存储系统和数据传输公共信道,一些保密数据以及各种密码容易被PC机之类的设备以各种方式窃取、篡改或破坏。

2.3数据加密技术在电子商务中的应用

随着电子商务的快速兴起,现代社会更加信息化,人们的日学习工作生活方式发生了巨大变化。电子商务需以网络运行为载体,在网络平台上才能进行交易,因此电子商务无法摆脱网络因素存在的各种风险,若是不运用有效的加密技术,交易中的各种隐私信息将会轻易被不法分子窃取,造成交易双方的重大损失,影响双方信誉及继续合作可能性。网络平台和交易信息的安全性也影响电子商务的交易安全,应用数字证书、SET安全协议以及数字签名等数据加密技术,可以提高计算机网络环境安全,保障双方交易的相关信息的安全。

2.4数据加密技术应用于虚拟专用网络

现有许多企业单位大多建立了局域网供内部信息交流,由于各个分支机构的距离位置远近不同,需要应用一个专业路线联通各个局域网,达到机构间的网络信息交流。数据加密技术应用于虚拟专业网络中时,主要是当数据进行传输,虚拟专用网络能够被自动保存在路由器中,路由器中的硬件会对其进行加密,加密后的密文再在互联网中传播,到达接收数据的路由后,再自动进行解密,使接受者则能够安全看到数据信息。

3结语

第4篇:数据安全论文范文

1.1安全技术资金不足

煤炭的持续开采会受到地质条件的直接影响,过去国家投入众多的设施,使用至今均已出现老化,并且维修量非常大。随着矿井的不断延深,矿压极度强化,巷道的维修任务更是不断的增加,矿井的供电以及通风、提升与排水等都不能适应生产的需要。

1.2安全管理模式传统

与西方发达产煤国家相比较,我国的煤矿使用技术研究起步很晚。并且人力、财力非常缺乏,某些重大的安全技术问题,比如冲击地压以及煤和瓦斯的突出、地热以及突水等灾害不能进行有效的预测和控制。且受到以往传统运营思想的直接作用与影响以及各个企业的经济实力的约束,我国的煤矿生产装备和安全监控设施相对落后。井巷的断面设计以及支护强度的确定、支护材料的型号选择较小。生产设施功率以及矿井的供风量等富余参数非常低,极易出现事故。绝大多数的煤炭企业还是利用以往传统的安全管理模式,各种报表计算仍是靠人工劳动并且精确度很低。信息传送的时间较长,且速度较慢,管理者的工作重复性很大,资料查询十分困难,并且工作效率很低。安全检查以及等级鉴定等总是凭借主观意念以及相关的经验。

1.3安全信息管理体制不健全

安全信息可以说是安全管理工作的重要依据,它主要包括事故和职业伤害的有效记录与分析统计,职业的安全卫生设施的相关研究与设计、生产以及检验技术,法律法规以及相应技术标准和其变化的动态,教育培训以及宣传和社会活动,国内的新型技术动态以及隐患评估与技术经济类分析和咨询、决策的体系。信息体制的健全是安全体制工程以及计算机技术的有效结合,可促使安全工作转型为定性和定量的超前预测,不过大多数矿井还是处于起步与摸索阶段,并未呈现出健全的体制,真正的使用还有待进一步的发展。

2空间数据挖掘技术

数据挖掘研究行业的持续进展,开始由起初的关系数据以及事务数据挖掘,发展至对空间数据库的不断挖掘。空间的信息还在逐渐地呈现各类信息体制的主体与基础。空间数据是一项非常关键的数据,具有比普通关系数据库和事务数据库更丰富、复杂的相关语义信息,且蕴含了更丰富的知识。所以,虽说数据的挖掘最初是出现在关系数据挖掘以及事务的数据库,不过因为空间数据库中的发掘知识,这就很快引起了各个研究者的关注与重视。很多的数据挖掘类研究工作都是从关系型以及事务型数据库拓展至空间数据库的。在地学领域中,随着卫星以及遥感技术的不断使用,逐渐丰富的空间以及非空间的数据采集与储存在较大空间数据库中,大量的地理数据已经算是超过了人们的处理能力,并且传统的地学分析很难在这些数据中萃取并发现地学知识,这也就给现阶段的GIS带来了很大的挑战,急切的需要强化GIS相应的分析功能,提升GIS处理地学实际状况的能力。数据挖掘以及知识发现的产生能满足地球空间的数据处理要求,并推进了传统地学空间分析的不断发展。依据地学空间数据的特性,把数据挖掘的方式融进GIS技术中,呈现地学空间数据挖掘和知识发展的新地学数据分析理念与依据。

3煤矿安全管理水平的提升

3.1建设评价指标体制库

评价指标体制库是矿井的自然灾害危害存在的具体参数式的知识库。模型的组建务必要根据矿井的瓦斯以及水害等自然灾害危害呈现的不同指标体制和其临界值构建一定的指标体制库,危害的警报识别参数关键是采掘工程的平面图动态开采面以及相应的巷道。各种瓦斯的危害以及水害隐患和通风隐患均呈现一定的评价指标库。

3.2构建专业的分析模型库

依据瓦斯以及水害等诸多不同的矿井自然灾害类别构建相关的专业性模型库,比如瓦斯的灾害预测,应根据矿井的地质条件以及煤层所赋存的状况构建瓦斯的地质区分图,再根据采掘工程的平面图动态呈现的采掘信息以及相应的瓦斯分区构建关联并实行相应的比较分析,确定可以采集区域未来的可采区域是不是高瓦斯区域。

3.3构建以GIS空间分析为基础的方法库

GIS空间分析可以说是矿井自然灾害的隐患高度识别的关键性方式,并且还是安全故障警报的主要路径。比如断层的防水层的有效划分,关键是根据断层的保安煤柱来实行可靠的确定。断层的保安煤柱确定可以利用GIS缓冲区域的分析得到。空间的统计分析以及多源信息有效拟合和数据挖掘亦是瓦斯和水害等安全隐患监测经常使用GIS空间分析方式,如物探水文的异常区域确定以及瓦斯突出相应的危险区域确定。

3.4决策支持体制与煤矿管理水平

评价指标体制库以及模型库、方式库与图形库均是矿井的自然灾害隐患识别和决策的最基础。利用矿井的自然灾害隐患识别决策来支持体系具体的功能呈现矿井的自然灾害隐患识别以及决策分析,在根源处提高煤矿的安全管理水平。分类构建矿井的自然灾害实时监控体系,进行动态跟踪相应的灾害实时数据,并事实呈现矿井的自然灾害数据或是信息和自然灾害的指标体系库以及模型库与知识库、空间数据库的合理化比较,并运用图形库的数据再通过GIS空间分析方式来确定安全隐患的,矿井自然灾害的隐患实时警报并进行决策分析,以提交空间数据的自然灾害隐患识别以及分析处理的决策性报告。

4结语

第5篇:数据安全论文范文

1.

本课题所涉及的问题在国内(外)的研究现状综述

1.1.课题背景简介

随着WWW应用领域的不断拓展,人们已不满足于只用Web服务器浏览和静态的信息,人们需要通过它发表意见、查询数据甚至进行网上购物。原来的静态Web页面已经满足不了用户对信息服务的动态性、交互性的要求。这就迫切需要实现Web与数据库的交互。

Web与数据库这两者结合意味Web数据库将存储和管理大量重要数据,然儿一但它们被盗用或篡改,可能会带来巨大的政治和经济损失。基于广域网的Web数据库访问会带来很大的安全问题。首先是数据库的非法访问;另一方面数据通过网络传输,可能被截取、篡改。还有黑客的攻击可能使系统瘫痪。

在动态Web不断发展的今天,人们对其依赖性也越来越强,但由于其开放性,在设计时对与信息的保密和系统的安全考虑不完备,及人们对保护数据库的安全意识薄弱,造成现在数据库攻击与破坏事件层出不穷,给人们的日常生活和经济活动造成了很大麻烦。因此,研究网络环境下的Web数据库系统的安全保障已经成为了重要的课题。

1.2.课题发展现状

目前Web技术与数据库管理系统(DBMS)相互融合的研究已成为热点研究方向之一。但是由于Internet本身并没有提供任何安全机制,所以Web数据库系统对于外界攻击的防卫能力显得十分脆弱,以至Web数据库被攻击事件屡有发生。

1.2.1.Web数据库系统的产生与发展

随着互联网Internet的不断发展,以及网上信息呈几何级数的增加,同时由于传统的数据库管理系统中的数据库资源不能被Web直接访问,影响了数据库资源的共享。如何将分布在Internet上的大量信息有效的管理起来,如何使现有的数据库中的信息到Internet上,而且使的信息具有交互性、动态性和实时性,也就是将Web技术和数据库技术想结合,开发动态的Web数据库应用,成为当今Web技术研究的热点所在。数据库技术适于对大量的数据进行组织管理,Web技术拥有较好的信息途径,这两种技术天然的互补性决定其相互融合成为技术发展的必然趋势。

1.2.2.Web数据库应用系统安全威胁分析

为了让数据库能为处于网络上的用户服务而暴露在网络中,网络上的任何用户都可以访问这个数据库,这种情况下对数据库访问的控制只能通过用户控制既用户名/密码来进行。任何知道密码的拥护都可以访问,这增加了密码保护管理的难度,同时用户名/密码通过Internet传输很容易被人窃取。

其次,数据应用放读取的数据是通过Web传输,而这些数据缺乏有效的安全措施保护,从而可能被截取、篡改。

另外,Web数据库中存储着大量的数据信息,往往成为信息系统的关键,这就需要数据库及数据库所在的计算机能够安全运行。数据库放在Internet中很容易受到黑客的各种攻击。

随着网络信息系统的应用,数据库远程访问的安全问题日益突出。这个问题可采用网络传输加密,用户身份认证等安全措施解决。但由于日前的主

审计

访

用户

Web数据库服务器

备份

图1数据库安全模型

流数据的网络传输部分都由数据库厂家来完成,恰恰缺少这些安全措施,因此上述安全技术在普通的数据库系统中难以直接应用。另外利用操作系统和数据库管理系统提供的安全保护功能是常用的数据库安全解决方案。但是Internet本身并没有提供任何安全机制,只要Web站点和Internet连通,就可能被任何人访问。

Web数据库受到的威胁大致包括泄漏、窃取、窜改、冒充、延迟、重传、遗失、越权存取数据、否认已收送数据及侵犯隐私权等。

1.2.3.数据库安全结构模型

Web数据库安全威胁涉及许多方面,我们认为安全措施应综合考虑,具体可以采用下列技术措施:(1)安装防火墙;(2)身份认证和数据完整性认证服务;(3)对机密敏感的数据进行加密存储和传输;(4)访问控制机制;(5)安全审计和监视追踪技术;(6)数据库备份与故障恢复。Web数据库安全模型见图5。

1.3.文献综述

文献一:窦丽华,蒋庆华,等.基于Web的信息系统安全研究.北京理工大学学报.2002.6,22(3):361-363.

摘要:研究基于Web的信息系统的安全问题及如何充分并合理地利用操作系统、Web服务器和数据库管理系统所提供的安全设置,以有效地保证信息系统的安全性.利用应用程序所具有的灵活性,可以弥补操作系统、Web服务器和数据库管理系统的安全漏洞,结合某单位业务信息系统的案例,分别从操作系统、Web服务器、数据库管理系统、应用程序4个方面对安全问题进行分析,同时给出了建议.

文献二:曾爱林.基于Web的网络数据安全体系的建立与完善.湘潭师范学院学报.2004.6,26(2):69-72.

摘要:随着Web数据库的应用越来越广泛,Web数据库的安全问题日益突出.本文从介绍几种流行的Web数据库访问技术出发,针对Web数据库的安全问题,建立一个Web数据库安全体系的初步模型,并指出安全问题应以预防为主,应该在构建Web数据库服务器时,及时进行漏洞检测、风险评估,根据检测结果,有意识地加强数据库服务器某方面的防范措施.

文献三:王惠琴,李明,王燕.基于Web的数据库安全管理技术与实现.2001.4.27

(3):61-67.

摘要:随着

Internet/Intranet

技术的发展和普及,Web数据库已逐步取代基于传统的

Client/Server

模式的数据库系统,因此对于基于Web的数据库安全管理技术的研究具有实际意义.介绍了目前常用的几种Web数据库的连接技术,并结合ASP技术对如何利用防火墙、身份认证、授权控制、监视跟踪、存储过程、审计、备份与故障恢复等技术来实现数据库的安全管理进行了详细的阐述.

文献四:王燕,李明,王惠琴.Web数据库的连接技术及安全控制.计算机工程与应用.2001.2,P126-128.

摘要:随着

Internet/Intranet

技术的发展和普及,Web

数据库必将逐步取代基于传统的

Client/Server

模式的数据库系统.对于数据库与Web技术融合的研究具有实际意义.文章就目前常用的几种Web数据库的连接技术进行对比分析,并对利用ASP技术实现Web与数据库的连接和Web数据库系统的安全控制进行了详细阐述.

文献五:吴春明,郑志强.基于Web数据库加密研究.西南农业大学学报.2004.4,26(2):121-126.

摘要:计算机和网络技术的广泛应用,给信息安全提出了更高的要求,在信息系统开发设计过程中,安全性能总是被放在首要的位置,成为信息系统生存的关键.数据库是基于WEB信息系统的核心组成部分,面临来自外部和内部的双重威胁,对其进行加密处理,是进行数据保护的有效手段.文章提出了一种基于JCE的WEB数据库加密模型,并对模型进行了行为分析及安全性分析.

文献六:帅兵.Web数据库系统开发技术研究.安徽机电学院学报.2001.6,16(2):29-32.

摘要:利用Web服务器的信息服务能力和数据库服务器的数据管理能力来构造信息服务系统已成为人们关注的热点,其开发技术的关键是数据库网关的实现.介绍了目前采用的传统Web数据库解决方案中数据库网关实现几种技术:CGI、IDC、ASP、JDBC,并分析了其缺点,提出了一种的新的Web数据库解决方案.

文献七:徐锋,吕建.Web安全中的信任管理研究与进展.软件学报.2002.13.(11):2058-2064.

摘要:信任管理是当前

Web

安全研究的热点.介绍了信任管理思想的出现,给出了信任管理的概念和模型,并概述了几个典型的信任管理系统和信任度评估模型.讨论了当前研究存在的问题以及今后的研究方向.

文献八:韩效鹏,官法明,等.关于Web数据库安全性问题探讨.胜利油田师范专科学校学报.2004.12.18(4)83-85.

摘要:按照DBMS对数据库安全管理的思想,在基于Windows环境的Web数据库应用中,安全控制问题主要包括如何有效地对通过页面访问的数据库中的数据进行保护,实现数据库级别的分权限访问等.在实施过程中,可使用用户身份认证、授权控制、使用日志监视数据库、参数化存储过程等安全管理技术来构筑管理信息系统的安全体系.

文献九:杨成,王恒山,张乾宇.Web数据库在线维护方法研究.

上海理工大学学报.2003.6.27(4):40-43.

摘要:本文讨论了结合互联网数据中心(IDC)的服务器托管形式下对网站Web数据库在线维护的形式和内容.并以上海理工大学管理学院学院网站为例,介绍了如何利用JSP动态网页编程语言和JavaBeans来方便、快捷地实现对学院网站Web数据库在线维护功能.

文献十:贺红,徐宝文.Web信息系统的安全隐患与网络管理员对策.计算机工程与应用.2005.18,P151-153.

摘要:基于Web的信息系统安全性体系大致分为网络系统、操作系统、Web服务器及应用程序和Web数据库等多个层次,该文分别阐述了造成各层次安全隐患的主要原因,以及从网络管理员的角度出发,在各安全层次上消除和减少安全隐患的实用性安全对策.

2.设计(论文)要解决的问题和拟采用的研究方法(论文框架)

2.1.Web数据库应用系统要解决的问题

2.1.1.用户身份认证

基于Web的数据库应用系统中包含大量的敏感数据和机密数据,为保证系统数据在存储时和网络传输时不被未经授权的用户访问或解读,可以利用用户名来标明用户身份,经系统鉴别用户的合法性后,再利用口令进一步核实用户身份。为保证口令的安全性,在口令的提交过程中,可以利用安全套接字协议(SSL),通过使用公共密钥和对称性加密提供非公开通信、身份验证和消息集成。

2.1.2.授权控制

经身份认证的合法用户根据自己的权限来访问系统,因此用户的授权管理机制甚为重要,其严密性将直接影响整个系统的安全性。在该安全体系中,可以利用Windows

NT的NTFS和DBMS的用户角色在不同层次分别对用户权限进行限制。

2.1.3.监视跟踪

日志系统具有综合数据记录功能和自动分类检索能力。完整的日志不仅要包括用户的各项操作,而且还要包括网络中数据接受的正确性、有效性及合法性的检查结果,为日后网络安全分析提供可靠的依据。

2.1.4.存储过程

在基于Web的数据库应用系统中,可通过建立参数化的存储过程实现数据库的访问,这通常是增强Web安全的一个最佳方案。

2.1.5.输出数据HTML编码

输出数据HTML编码是指在将任何数据返回给用户前应采用HTML编码,以防止跨站点的脚本攻击。因为攻击一旦破坏了数据库,便可向记录中输入脚本,次脚本随后返回给用户并在浏览器中执行。通过HTML编码,可将大数脚本命令自动转换为无害文本。

2.1.6.中间件技术

随着网络数据库朝分布式方向的深入发展,加上Internet上异构数据库的普遍存在,上述单独的数据库管理系统的安全管理能力越发显示出它的局限性。因此需要有在逻辑层次位于DBMS之上能覆盖具体差异、逻辑功能上能同意管理、同时可与用户进行交互的中间件部分。

最基本的中间件技术有通用网关接口(CGI)、Internet数据库连接器(IDC),Microsoft最近开发的ActiveXDataObject技术(ADO),它提供了高效率的ODBC数据库或OLE-DB数据库来源的链接功能。

基于数据库访问数据库的原理如图1所示。

2.2.研究方法

本课题采用以文献资料法和比较研究法相结合,以文章的全面性,系统性,专业性为目标,让读者清楚的知道Web数据库的含义,发展现状,以及如何更好的保证Web数据库的安全。

3.本课题需要重点研究的、关键的问题及解决的思路

本课题主要讨论Web数据库产生与发展和存在的安全性问题,重点研究Web数据库保护的具体方法。以纵向且全面的方式分析Web数据库的安全问题。

主要涉及内容:

1对身份认证的加密方法

2如何安全地设置Web和数据库权限

3如何更好地对CGI应用程序进行编程

Web浏览器

Web服务器

中间件

Web数据库

图2基于中间件技术访问数据库

论文研究内容确定

安全解决方案的研究

研究工作总结,形成论文

Web数据库安全性分析

文献检索

课题调研

4.完成本课题所必须的工作条件(如工具书、实验设备或实验环境条件、某类市场调研、计算机辅助设计条件等等)及解决的办法

4.1.具备一定的实验设备和实验条件:

有专业知识作为基础,有文献资源丰富的网站,拥有自己的电脑及为实验提供的机房,并有专业的老师进行辅导。

4.2.参考文献:

[1].

许龙飞.基于Web的数据库技术与应用.现代计算机,2000(2):14-15.

[2].

王国荣,朱琳杰,王伟.Active

Server

Pages&数据库.北京:人民邮电出版社,1999:139-269.

[3].

道焰,朱世挺等.CGI技术及其安全性研究

[J].计算机系统应用,1997

(12).

[4].

周世雄编.IIS4.0超级网站速成.青岛:青岛出版社,1999:33-299.

[5].

蔡丹媚利用ASP轻松实现Web的动态交互访问.计算机应用研究,1999

(2):62-63.

[6].

Arman

Danesh,Wes

Tatters著,陈卓,张知一等译.Java

Script

1.1开发指南.清华大学出版社,1998.

[7].

宵金秀,冯沃辉,卢国旺.中文Dreamweaver3网页设计大制作.北京:中国民航出版社,2000.5:117-130.

[8].Palo

Alto.Overview

of

Control

Network.CA

94304.

[9].张国祥.基于Apache的Web安全技术的应用研究[J].武汉理工大学学报,2004,(3).

[10].Java

2

Platform

[M].Enterprise

Edition

By

Anne

Thomas.

[11].刑春晓,潘泉,张洪才.通用Web数据库系统体系结构研究[J].计算机工程与应用,1999.9:35(9):90-93.

[12].

[美]

Curt

Jang,Jeff

Chow

著,周志英等译.Web网和INTRANET上的信息出版技术.电子工业出版社,1997.

[13].Gunnit

S.Khunrana等,Web数据库的建立与管理.机械工业出版社,1997.

[14].罗明宇,等.计算机网络安全技术[J].计算机科学,2000,(10):55-58.

[15].王英凯.证券交易系统中的数据库安全性[J].兰州大学学报,35:531-533.

[16].张少敏,王保义.基于Web的MIS中的数据库安全性策略[J].华北电力技术,2002,P45-90.

[17].罗昌隆,李玲娟.基于Web的数据库访问技术[J].南京邮电学院学报,2001.7,P30-32.

[18].吕峰,刘晓东等.基于Web的网络数据库安全系统研究[J].武汉工业学院学报,2003.6,P51-54.

[19].程万军

张霞

刘积仁.基于扩展客体层次结构的安全数据库策略模型[J].软件学报,2002.9,P40-42.

[20].李建中.日新月异的数据库研究领域——数据库技术的回顾与展望[J].黑龙江大学自然科学学报,2002,19(2):43-52.

5.设计(论文)完成进度计划

第1—3周:课题调研、资料收集,完成开题报告

第4—6周:结合课题开展毕业实习

第7—11周:实验研究

第12—13周:完成论文初稿

第14—16周:完成论文终稿并答辩

6.指导教师审阅意见

指导教师(签字):

7.教研室主任意见

教研室主任(签字):

系(签章)

第6篇:数据安全论文范文

【关键词】 移动Ad Hoc网络 粗糙集 安全性

一、引言

通常使用的移动通信网络一般是有中心的,需要基于网络基础设施才能运行。例如3G网络需要基站的支持。但有些特殊的场合如灾难以后的营救,战场上的部队进行推进,这些场合的通信不能依赖任何的基础设施,需要一种快速自动组网的网络。Ad Hoc网络能够满足这样的需求,Ad Hoc网络中所有结点的地位是平等的,节点不仅具有终端的功能,而且应该具有报文转发的能力。

由于节点的数据都是根据相应的路由协议进行数据转发的,而这种网络各节点的安全都具备不确定性,Ad Hoc网络的安全性一直是研究的热点。而研究不确定性问题,粗糙集理论是一种较新较好的数学工具。

二、粗糙集理论

粗糙集理论,是继概率论、模糊集理论这后的又一个处理不确定性的数据工具。作为一种较新的软计算计法,粗糙集近年来已经在很多科学和工程领域成功应用。粗糙集理论是建立在分类机制的基础上的,它将分类理解为在特定空间上的等价关系,对数据进行划分,每一被划分的集合称为概念。

粗糙集理论的主要思想是利用已知的条件,将不精确或不确定的集合用已知的条件来近似刻画。粗糙集理论可以根据现有的条件来判断一个对象a是不属于集合B,结果有三种情况:对象a一定属于集合B;对象a一定不属于集合B;对象a可能属于也可能不属于集合B。

三、节点安全性分析

在粗糙集理论中,节点的信息是用属性值对表来表示的。在通常情况下,表中的列对应不同的属性,行对应着论域的节点对象。

3.1采集节点数据样本

采集评估数据集样本,在粗糙集理论中对应的就是建立网络安全评估论域,即抽取有代表性,能够比较好描述系统特征的样本集,然后将这些数据做为节点安全评估指标。下面依据节点数据抽取N个样本和20多项测试指标。由于篇幅有限,如表3-1所示,研究选取3个样本节点,包括了节点位置,操作系统,加密算法,延时,重法次数,是否安全6个测试指标进行安全评价。

表3-1 节点与是否安全的关系

设O表示安全节点的集合,则O={A,D},设I表示属性操作系统,加密算法,延时和重发次数构成的一个等效关系,根据属性值的不同,进行不同等效类的划分。

通过使用粗糙集的理论和方法,对移动AD Hoc网络节点安全性不确定的分析,研究以通过属性值的不同进行等效类划分,总结出下面几条规则,分析了节点安全性与各节点属性的关系。

规则1:假如采用椭圆曲线和RSA算法,延时小于150ms重发次数小于500次,则此节点是安全节点。

规则2:假如采延时大于150ms重发次数大于500次,则此节点是不安全节点。

规则3:假如节点位置在办公室,操作系统为linux,则此节点可能是安全节点。

四、总结

通过上面简化的量化样本分析,可以表明使用粗糙集理论来研究移动Ad Hoc网络节点安全的不确定性非常的适合,可以出海量的数据中进行数据挖掘,例用等效类的转化为已知的条件,可以很好的总结出多个规则,这对研究Ad Hoc网络节点的安全性非常有利。

参 考 文 献

第7篇:数据安全论文范文

关键词:高校;信息安全;监控系统;开发

一、当前校园网信息安全面临的困境

当前高校网络建设深入到教学、科研、社会服务等各个领域,成为高校师生获取信息、丰富知识、学习交流的重要渠道。网络在推动教育改革发展、促进思想文化交流、丰富师生精神生活等方面起到积极作用,但也带来了负面影响。各种敌对势力把校园网作为渗透、煽动和破坏的重要工具,借助网站论坛、聊天室、虚拟社区、新闻跟帖等多种方式,散布资产阶级自由化言论,攻击党的路线方针政策:利用热点和敏感问题,蓄意制造谣言,煽动师生不满情绪,破坏正常教学秩序;传播淫秽色情、凶杀暴力和封建迷信等不良信息,对大学生健康成长带来了不可估量的负面影响,高校网络信息安全管理面临新挑战。

公安部、网络监察处、教育部门等越来越重视信息安全管理,三申五令地要求各级单位做好信息安全工作。校园网信息安全已经成为校园安全工作的重点之一。但校园网本身存在“重技术、轻安全、轻管理”的倾向,高校网络与生俱来的开放性、自由性和脆弱性使各类违法信息容易趁虚而入。校内各单位都建有自己的网站,几乎每个网站都有论坛和留言系统。据统计,各所重点高校论坛及留言板平均超过150个,网站管理难度极大。要找出校园网内所有非法信息,实非人力所能及。为了规范校园网安全管理,众多高校采用以下校园网整改措施:

(一) 统一使用由校固网主管部门提供的MS SQL Server数据库,以便校园网信息监督部门快捷检查;

(二)论坛或留言板只允许IP发表文章;

(三)用户发表的文章必须由论坛管理员审核,通过审核后才能在页面显示:

(四)在服务器端对校园网内新的文章进行数据过滤,滤掉非法敏感内容,过滤的准确率达到80%以上。

以上措施存在一定的弊端,统一使用一种Ms SQL Server数据库在一定程度上限定死了网站建设的技术架构,没有给网站建设者足够的发挥空间:另外从技术角度上分析,使用同一个数据库并不能给搜索非法信息带来方便;如果论坛或留言板仅允许校内IP发表文章的话,那么校外人士、居住在校外的教师甚至放假回家的学生通过公网浏览校内网站时想发表文章,即使文章中没有非法关键字,也不能在校内网站发表成功。这样做会使校园网固步自封,大大降低校内网站的人气,不利于扩大高校在社会上的影响力和知名度,不利于学校与外界的交流:而用户发表的文章必须由论坛管理员审核,通过审核后才能在页面显示,会加大网站管理人员的工作强度和压力,同时会影响网友发表文章的积极性。因此开发专用于校园网信息网络安全的自动监控系统显得十分必要。

二、高校自行行开发信息安全监控系统的可行性

公安部、网监处、教育部门和各高校对校园网信息安全的重视使之成为市场热点,众多IT公司都开发出互联网的信息安全监控审计系统,其中比较完善的系统综合采用数据挖掘技术、数据报文捕获技术、协议解码还原技术、内容匹配技术、插件技术等各种先进开发和管理技术,支持绝大多数主流网络协议的监控审计。虽然此类系统功能强大,但功能繁杂,部署起来耗时费力,还要购买厂商指定的硬件设备,致使其价格非常昂贵,动辄上十万几十万。厂商针对互联网的普遍情况开发出来的产品未必适合高校网络的特定需要,造成设备功能浪费。在高校科研经费紧张的情况下购买这些系统不符合许多高校构建节约型校园的发展战略。

高校信息安全的特殊性决定了要由自身来主导,目前高校购买IT厂商开发的网络监控产品的并不多。未来发展趋势是各高校根据实际校情,充分发掘自身技术潜力,自主开发或协同IT厂商共同研发,做出具备安全监控审计系统,并适合高校实际情况的校园网信息安全产品,并结合行政和法律手段,净化校园网空间。各高校可以利用现有服务器,无需再对软硬件进行投资,只需采用Java开源软件做为开发工具,可节省大笔资金。

三、信息监控系统的特点

许多高校管理部门指定专人浏览校内留言板及论坛,对于非法信息发现一条删除一条,并做详细记录,效率低、消耗大;尽管管理人员疲于奔命,但仍常收到公安网监处警告,校园网存在需要立即删除的有害信息。

针对以上情况,新系统采用高效搜索引擎,提高信息搜索自动化程度。对校园网数据包进行过滤,自动搜索非法关键字信息,对校内众多网站论坛及留言系统、FTP站点等出现的各种不良信息、高校突发事件时产生的大量过激言论,系统将立即自动报警,快速定位此类信息的源头,争取在造成恶劣影响之前及时封堵,并追究有关当事人的责任。从而弥补人工监控容易遗漏和公共搜索引擎不能查找敏感数据的缺点,切实减轻管理部门工作强度与工作压力,提高信息安全整体水平。

整个监控系统以较少的经费开发,省去购买IT厂商大型监控审计系统的资金。只针对相对少数的非法敏感信息,对校园网信息查而不禁,疏而不堵,保留师生在网络上发表文章的权利,坚持校园网开放和自由的原则,同时该监控系统的部分功能可向全校师生开放使用,师生可以非常方便地检索所需的校内数据和信息,提高对全校数据信息的共享。

四、新系统模块功能

采用网络平台流行的Java语言开发高效搜索引擎,利用Java线程技术实现定时搜索,利用Java用户界面技术开发系统使用界面。采用MS SQL Server数据库作为数据存储系统,系统搜索到的资料记录和系统运行中产生日志信息将被存储在骼SQL Server数据库中。

安装一台专用的服务器对数据包进行过滤,过滤只针对校园网新产生的信息,对网络上新产生的特定类型数据进行拆包,分析其中的内容,如果带有非法关键词字眼,则将其禁止。

系统基本功能模块:

(一)基于Java的高效搜索引擎:负责搜索全校园网内的非法敏感信息。

(二)定时搜索功能:采用Java线程技术,可以设置每分钟或者更长时间自动搜索。

(三)非法敏感关键词记录:一个非法敏感信息词库,可以自动记忆或者手工添加关键词,如“枪支”、“”、“迷药”等等。

(四)自动报警功能:凡是搜索到校内网站上有包含非法关键词的内容都被视为非法信息,系统自动声音报警。提示操作者分析处理。

(五)日志记录:系统将每次搜索到非法信息及其资料记录形成日志文件存入数据库中,方便以后备查。

第8篇:数据安全论文范文

关键词:安全态势;D-S证据;信息融合;态势时序

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)32-7210-03

由于网络系统建设水平、从业人员素质、系统提供商等因素,网络安全问题层出不穷,有来至于应用系统本身,有来至于操作系统,有来至于网络攻击,网络的脆弱性数量不断增长,“监控门”时间的曝光在更高层次上敲响了网络安全的警钟。表1揭示了这种脆弱性逐年增加。

对付这种威胁市场上出现各种各样的硬软件产品,但是由于技术能力、市场等多种因素,这些产品很难在整体上同意调度管理,无法协同作业,设备之间没有太多的有效沟通。所以很难通过所有安全因素来追踪攻击源,一些相互关联的攻击现象被多种设备的日志中难以纵向分析,该文在这方面基于D-S证据理论做一些探讨。

1 层次化态势评估方法

层次化态势评估是一种基于intrusion detection system(IDS)的网络参数指标和检测报警信息,它结合了网络拓扑结构、主机和服务,提出了采用先局部后整体、由底层到上层的评估策略的模型。该方法首先统计攻击和严重性和频率,然后对服务和主机继续加权计算,得出服务和主机以及整个的网络的威胁指数,从而得出威胁态势的整体评估。在《层次化网络安全威胁态势量化评估方法》(软件学报)一文中,作者综合分析网络安全威胁态势,给出了具体的模型示意图,如图1所示。

图1中将威胁分层确定,以IDS的报警和漏洞信息为数据来源,综合网络资源的占用情况,发现各个中级提供的服务所存在的弱点,在攻击层统计分析攻击的频率、带宽占用率等信息,劲儿评估各项服务的安全状况。给出主机的安全状况,给出整体网络的态势。

对应服务、主机和网络,在威胁态势的量化方面有三个指标指数,通过是计算得出网络系统安全威胁态势图,如图2所示:

通过实验证实,层次化模型的运用确实能减少人工参与,自动化分析和筛选报警信息。层次化模型量化评估方法提供了随时间变化的态势演化,网管员可以通过态势图了解当前状况,为安全策略的调整提供参考。

2 多源信息融合

2.1 多源信息融合概念

在《信息融合理论的基本方法与进展》一文中给出了信息融合的定义:信息融合形式上是一种框架,该框架通过特定的数据方法和技术工具对多元信息继续组织、关联和综合,以得到有效信息。

在实际应用中,由于信息源来之不同的主体,并参杂着各种因素,所以实现多源信息融合需要合适的算法,使用何种算法直接决定了融合效率和收敛速度。目前这些算法有D-S证据理论、Choquet分发、神经网络等。

2.2时变D-S证据理论

该理论是由Dempste与1967年在《Upper and Low Probabilities Induced by a Multi-valued Mappomg》一文中提出。在该文中首次给出了不满足可加性的概率[3]。Dempste在《A generalization of Bayesian inference》中有进一步的探讨了统计推力的一般化问题。D-S证据理论在处理数据融合中有着很多优势:①可以通过积累证据不断的缩小假设的范围;②对因为随机和模糊产生的不确定性有较好的处理能力;③可以不需要条件概率和先验概率的密度。其中,最大优势就在于解决了不确定性计算的问题。

不同的传感器对威胁的检测精度也各不相同,因此需要对D-S证据理论给出的概率予以不同的加权:定义可得辨识框架[=h,h],得出幂集[2=Φ,h,h,H],[Φ]:将要发生的威胁;h:已经发生的威胁;[h]:未发生威胁;H:可能发生的威胁。传感器i的基本概率分配函数可以表示为:[mi(φ)=0];[mi(h)];[mi(h)];[mi(H)=0]。基于D-S证据理论的多传感器融合过程如图3所示:

但经典的算法理论中存在一些缺陷,因为各传感器对威胁的发生的支持率随着人们对问题的认知深度而发生变化。为此解决此问题,该文提出了加入时间参数的方法。假设证据可行度按规律衰减,由此得出新的分配函数m:

在上述公式中,[ΔT]表示证据衰减速度,t0表示证据生成时间。

2.3 建立威胁评估模型

基于上文的公式推算建立评估模型,该模型分为三层。第一层为信息融合层,第二层为主机态势分析层,最底下为网络态势分析层,如图4所示。

3 结论

利用DARPA评估数据集[6]进行基于时变证据理论的态势分析得出,在测试的过程中,攻击虽然时断时续,但进入时间概念以后,是的改进后的模型更具有合理性和通用性,且用改理论对安全态势进行量化,得到网络安全态势值。因此证明了采用时变D-S证据理论对网络安全态势进行评估的层次化模型能够提高网络安全态势评估的准确性和连续性。

参考文献:

[1] 黄仁全.基于ADMPDE-WNN的网络安全态势预测方法[J].光电与控制.201,5(5): 885-897.

[2] 戚湧,李为民.基于清静感知的网络安全风险评估模型与方法[J].计算机工程,2013,29(4): 599-615.

[3] 林志贵.基于证据理论的信息融合研究及其水质检测中的应用[D].南京:河海大学,2004.

[4] 陈增明.群决策环境下证据理论决策方法研究与应用[D].合肥.合肥工业大学,2006.

[5] 戴冠中,潘泉,张山鹰,等.证据推理的进展及存在问题[J].控制理论与应用,1999,16(4): 465-469.

第9篇:数据安全论文范文

关键词:数据库管理;数据安全;数据完整性

中图分类号:TP301文献标识码:A文章编号:1009-3044(2010)20-5415-02

随着我国信息化建设的进一步发展,数据库在信息化中的作用越来越大,加强对数据库的有效管理已成为目前必须完成的任务。如何高效、安全的实现数据库管理,已成为研究的一个重要内容。其中,数据库管理技术是实现信息有效管理的关键技术。目前,基于关系型的数据管理系统已得到了广泛的应用,并且也取得了很好的效果。但对数据库本身的管理,还有待进一步的加强,特别是安全管理方面。

1 中文数据库管理概述

由于我国在中文处理技术上取得了巨大的进步,几乎所有的主流数据库管理系统都支持对中文的管理。目前,主要的数据库管理系统对数据的管理主要分为两个方面,一是常规的数据管理,二是安全管理。其中,数据管理主要包括表的创建、删除、修改,更新以及查询等基本的数据管理。数据管理由于不同用户间存在巨大的差异性,一般还需要开发者进行二次开发才能满足需要。同时,数据管理对用户来讲就是一些业务处理。目前,数据库管理的一个重要方面是安全管理。在安全方面,数据库主要存在这样一些问题:由非安全操作系统引起的安全漏洞、由于用户泄密引起的不安全、由非安全管理带来的风险以及数据库自身的不安全因素。从目前来看,这四个方面都已经给我们的数据库带来了损失。其中,非安全操作系统带来了较大的影响。由于操作系统是数据库运行的基础平台,一旦操作系统不安全,导致病毒入侵和网络攻击很容易使我们的数据库信息被窃取、篡改甚至摧毁,从而导致十分严峻的后果。由用户泄密引起的不安全,主要是指某些用户由于有意或无意的泄露了用户密码,导致数据库中的信息被获取或篡改,这样的事件常有发生,特别是在金融领域,一旦发生就可能造成巨大的经济损失。非安全管理,这是一个必须要克服的问题。没有安全而严格的管理制度,数据库根本就没什么安全可言了。因为缺乏安全的管理,不同级别的用户密码就形同虚设。不同用户间的监督,就无法有效开展。所有非安全的管理,对数据库影响极大,使得所有的安全措施化为乌有。当然,数据库自身的安全也十分重要,可以说数据库自身的安全是保证数据信息安全的最后一道闸门。如果数据库在设计上存在漏洞,那么对于网络攻击者或一些普通的内部人员就能容易的获取一些有价值的信息,甚至篡改数据。

从近年来对数据库的管理研究可以看到数据库的数据管理(主要涉及到业务)经过开发者和使用者共同的努力已经取得了很大的发展,但是在安全管理上,由于存在上述4类非安全因素,导致形势还很严重。几乎每一个数据泄密或失窃事件,通过调查都是来自于上述4个原因之一。

2 基于安全的中文数据库管理

通过上述的分析,可以得出上述4类非安全因素是导致数据泄密问题的关键,那么如何实现数据库的安全管理。对这个问题,必须针对性的采取以下几个方面的措施。

1)采用安全的操作系统,确保平台的安全性。在操作系统的选择上尽可能选用安全度较高的操作系统,如UNIX或Linux等安全性较好的操作系统。这些操作系统由于在设计之初就确立以安全为主要设计目标的,那么它们的漏洞极少,并且安全措施十分完备,即使不安装防火墙和杀毒软件,该系统都是很难被入侵。特别是UNIX和Linux,由于需要专业的学习,一般人对它们还不熟悉,就很难进行攻击了,并且目前的主流病毒是针对Windos开发的,在UNIX和Linux环境下根本就无法运行。如果为了操作的便利性选用Window操作系统,则必须安装好防火墙、杀毒软件等,并及时更新病毒库。同时微软公司经常会操作系统补丁,用户也必须及时下载补丁,弥补漏洞,这样才能有效的提高系统的安全性。只有操作系统安全了,数据库的安全才能得到良好的保证。

2)加强用户安全意识教育。从众多数据库信息被盗或被篡改的实例,可以看出纯外部人员很难发起有效的攻击。很多情况都是和内部工作人员相关的,其中一部分就是内部人员泄密。或工作人员密码设置不规范,让攻击者能快速的猜测出来,导致密码失窃。那么在平时的管理和培训工作中,我们要加强工作人员的安全意识,特别是设置密码一定要规范,要求数字字母要混合交替并且要有一定的长度,在条件许可的情况下,可以采用生物特征作为密码,同时要提高保护密码的警惕性。对在安全工作中不规范的行为,必须采取严格的措施加以杜绝。

3)加强管理,提高数据库的安全性。通过加强制度和人员管理,可以有效的提高数据库的安全性。主要是对于不同级别用户的权限管理、密码管理以及人员管理。比如操作人员输入密码时,要求采取一定的措施保护密码,例如设置1米线等;还要求当工作人员需临时离开时,必须退出系统;还有当发生错误时,必须有多人监督进行修改。这一系列的措施就是保护密码安全,保护数据库数据安全,防止数据失窃。同时,在日常的安全工作制度中,必须明确规定各种涉及到安全情况的处理流程,并要求员工严格执行。只有在管理上采用有效、可行的措施,才能在根本上解决安全问题,许多案例已多次向我们证明了这个道理。

4)提高数据库自身的安全。从提高数据库自身的安全出发,可有效保护系统。主要是从建立用户认证机制、设置分级访问控制、对数据进行加密以及对数据采取多样的备份措施等几个方面入手。建立用户认证机制,可以将用户和系统有效的链接起来,这样可以明显的提高数据库的安全,目前认证的方法很多,从简单的密码到生物特征认证。可以根据不同的需要采用不同的方式,当然也必须考虑到系统的复杂性和成本等因素。设置分级访问控制能让不同用户只能获取自己权限内的数据资料,无权查阅数据库中的其它数据信息,这样就能很好的保护其他数据信息,防止关键信息泄密。对数据进行有效的加密,这样即使侵入人员能获取数据,由于没有对其加密文件进行破译就很难识别数据,从而有效的保护了数据信息。同时,对数据导出等操作要进行严格的限制和处理,有些关键信息是不允许导出或拷贝的,并且不对任何权限的工作人员提供加密算法相关的信息,只有这样严格的加密制度,才能有效的保护关键数据。对数据进行多样的备份措施,特别是对某些特殊行业如银行系统要求采用异地数据备份,防止物理损坏。当然在众多的备份措施中,一定要包括物理保护和软件保护两个方面。这样无论发生什么样的安全事件,数据受到破坏时,可以及时恢复数据,保证系统有效运行。

3 结论

数据库在目前的信息管理中占据越来越重要的位置,提高数据库管理水平对现在信息管理系统十分重要。论文主要从安全的角度论述了数据库的管理技术。通过有效的安全管理,可以提高数据信息的安全性,维护信息的完整性和有效性,保护客户的利益不受侵害。

参考文献:

[1] 王国鑫,孟宪勇.信息安全技术发展趋势分析[J].办公自动化杂志,2008(3).