数据库安全性论文范例6篇

前言:中文期刊网精心挑选了数据库安全性论文范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

数据库安全性论文

数据库安全性论文范文1

论文摘要:随着因特网和数据库技术的迅速发展,网络数据库的安全性问题显得尤为重要,并已经成为现今网络信息系统建设中的一个最为关键的问题。本文简要概述了现今网络数据库技术所面临的安全性威胁,以此为出发点,对计算机网络数据库安全技术方案进行了相关探讨。

计算机网络环境中的信息存储和管理都是由网络数据库来实现的,而随着计算机网络技术的广泛普及和快速发展,网络数据库的安全性已经成为整个计算机网络安全领域中的一个极为重要的问题。网络数据库是一种开放环境下的信息仓库,存储着大量非常重要的数据信息,一旦遭受各个方面的不可预测的安全攻击,就将给用户带来不可估量的损失,如此大的安全隐患不得不让我们纳入考虑范畴并加以防范。

1、网络数据库简介

所谓网络数据库是指在普通后台建立起来的数据库基础之上,利用浏览器等各种软件实现数据存储、查询等操作。其主要特征是能够作为储存大量数据信息的载体,同时可以保障数据的完整性和一致性。此外,浏览器/服务器(b/c)和客户机/服务器模式是当前网络数据库部署情况下最常见的两种形式,简单方便。

2、网络数据库安全威胁

由于internet是一个高度自治、自由开放、复杂多样的网络环境,因此网络数据库不可避免地会存在数据丢失、数据库非法入侵、数据被篡改等安全性问题。此外,网络数据库具有多用户、高可靠性、频繁地更新和大文件存储等基本特性,同时还存放有大量重要的敏感数据资源信息。因而,在如此安全性存在极大威胁的背景下,如何采取措施保障网络数据库免受安全威胁变得非常重要。

网络上的非法用户通常都是直接通过网络系统来实现入侵网络数据库,以此来达到攻击网络数据库的目的,所以网络数据库的安全性基本决定于网络系统的安全情况。一般情况下,我们将网络数据库面临的安全威胁归纳为以下几个方面:(1)因用户操作不当而导致的网络数据库数据错误;(2)非法访问非权限范围内的数据信息:(3)攻击数据库的正常访问;(4)非法窃取或篡改连接中数据库内的数据资源信息。

3、网络数据库安全技术方案探讨

在开放的网络环境中,网络数据库是非常容易遭受到各种安全威胁的,所以我们必须要采取实际有效的技术方案来不断提高网络数据库自身的安全性,以保证数据的完整性和一致性。一般来说,网络数据库的安全问题可归结为保证数据库中各种对象存取权的合法性和数据库内容本身的安全两个方面,具体安全技术方案有如下几方面:

3.1 用户身份认证

由于计算机网络环境是一个面向多用户的开放式环境,所以对每一个网络数据库访问用户都必须要进行统一的身份认证,这也是防止网络数据库被用户非法访问的一个最有效的手段。因而,用户身份认证功能在当前网络数据库都是必须具备的功能,是通过采用系统登录、数据库连接和数据库对象使用三级机制来实现身份认证功能。其中,系统登录是验证访问用户输入的用户名和密码正确与否;而数据库连接是要求数据库管理系统验证用户身份;数据库对象是采用分配不同的权限机制来为不同使用用户设置相应的数据库对象权限来保障数据库内数据的安全性。

3.2 数据库加密

数据库加密是指通过对数据库的加密设置来保证数据库内数据的安全性。所谓加密是以某种特殊的算法改变原有的数据信息,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,则仍然无法了解获取的信息数据的原始内容。因此,数据库加密系统是加密和解密两个过程的统一,包括可辨数据信息转换成非可变信息、算法、利用密钥解密读取数据等三方面内容。

3.3 数据备份与恢复

数据备份与恢复是网络数据库保障数据完整性和一致性的一种有效机制,也是最常见的一种技术方案。在此机制下,一旦网络数据库系统发生故障,管理人员可以根据先前的数据备份文件,在最短的时间内实现恢复数据,进而让网络数据库回到故障发生之前的数据状态。目前,网络数据库中的数据备份机制有静态备份、动态备份和逻辑备份等几种技术方案,而数据恢复技术有磁盘镜像、备份文件,以及在线日志等几种方式。

3.4 审计追踪和攻击检测

审计追踪是指当用户在操作网络数据库时,可以自动跟踪用户做的所有操作,并将其操作的内容都记录在相应的审计日志文件中,以供管理员查阅并提供相关参考依据。根据审计日志文件,管理员可以非常清楚地重现网络数据库中出现的任何状况,一旦出现安全问题,管理员可以十分快速地找出存在非法存取数据的操作人员,进而追查相关人的责任。此外,通过利用审计追踪和攻击检测技术对发现网络数据库安全方面的弱点和漏洞也有十分明显的效果。

4、结语

综上所述,如何构建有效地网络数据库安全技术方案是保障计算机网络健康发展的核心内容,同时随着安全威胁因素日益增多且越来越复杂,网络数据库安全技术也要不断更新、改进。以应对不断出现的新情况、新问题,只有这样才能在最大程度上保障网络数据库的完整性和一致性。

参考文献

[1]陈黎.我国网络数据库发展现状[j].中国信息导报,2004.

[2]周世忠.浅谈网络数据库安全研究与应用[j].电脑知识与技术.2010(05).

[3]汪新建,罗绯,李明.网络数据库的应用与安全认识[j].西南军医.2009(01).

[4]薛玉芳,李洁琼,李亚军.数据库安全与防护性的技术研究[j].中国新技术新产品,2011(03).

数据库安全性论文范文2

【 关键词 】 SQL语言;数据库;数据安全

1 前言

作为信息系统建设过程中的核心部分,数据库不仅是服务于业务系统的正常运转,而且由于数据库是储存数据与信息的载体,所以对于各行各业的业务发展也起到了至关重要的失去作用。因此无论是小到企业、单位,大到政府、国家,数据库的安全性保障与控制都势在必行。一方面,由于数据库需要对外提供数据与信息,因此在数据进行访问与存取时需要保障安全性;另一方面,数据在存储与传输的过程中,可能被篡改或丢失,这一方面也需要保障安全性。因此在数据库的系统的实施过程中,相应的安全措施也成为衡量其优良重要的性能指标。

2 SQL语言在数据库安全方面的应用

如图1所示,数据库的安全控制一般包括几项内容。

身份认证:验证用户是否具有连接到SQL Server数据库的资格。

操作权控制 & 文件操作:验证用户是否具备相应的操作对象与操作类型的权限。

数据库的加密存储与冗余:即对数据库库进行加密处理,以及数据的备份策略。

1) 身份认证:对于非法用户的控制。

对于非法进行数据连接和访问的用户,一般采取的策略即系统保护机制,通过设置系统账号和密码进行主动保护,另一方面,可通过强认证方式,例如通过数字证书,通过用户的签名、指纹、声音、虹膜等用户特有的特征来进行用户的验证。

2) 操作权限控制、文件操作:SQL语言对于数据库存取的控制。

SQL标准语言能够支持数据库的自动存取控制,一般是通过授权语句 Grant 和收权语句 Revoke来实现的。

a) 用户权限的设置

在进行用户权限设置时,涉及到两大内容:可操作的数据本身及可进行哪些操作,即操作的对象和类型。在对用户进行制受权时,就是定义所授权的用户可以对哪些数据进行何种操作。如表1所示即为用户权限设置的方法。

从表1可见,对于数据库中的表、视图和列,赋予的可进行的操作有查询(Select)、插入(Insert)、更新(Update)、删除(Delete)以及其总和All Privilege。授予TABLE本身的操作权限有修改和索引。 授予数据库的操作权限是创建表,而且对这个表空间有使用(存储)的权限,并能够在系统中创建新的数据库。

b) SQL语言中授权与收权语句的具体使用方法

授权语句(Grant),其主要功能是将某个数据对象的操作权限分配给某个用户。

语法如下:

GRANT 权限1[,权限2,…] [on对象类型 对象名称] TO 用户1[,用户2,…]

[WITH GRANT OPTION]

在授权语句的最后[With Grant Option]选项的功能是设置允许进行权限的转移,即被指定的用户可以将此权限转交给其它的用户。

对于数据对象的访问权限控制,能够很好的对数据库的使用人员进行控制,分级分组进行管理,有利于保障。以下为授权请问的使用举例。

例1:将学生基本表(Students)中的“name”的修改、查询功能分配给用户u1。则语句的使用方法为:

GRANT UPDATE(name),SELECT ON TABLE students TO u1。

例2:将表student, score的插入、删除、修改操作权限分配给用户u1和u2。则语句使用方法为:

GRANT ALL PRIVILIGES ON TABLE student,score TO u1,u2。

例3:将表score的查询功能分配给数据库中的全部用户。

GRANT SELECT ON TABLE score TO PUBLIC;

例4:将在Mydatabase数据库中建立表的功能分配给u2。

GRANT CREATETAB ON DATABASE mydatabase TO u2。

例5:将Students的查询功能分配给u3,并允许用户u3能够进行权限的转移。

GRANT SELECT ON TABLE students TO u3 WITH GRANT OPTION。

例6:用户u3将查询students表的权限转移给用户u4。

GRANT SELECT ON TABLE students TO u4;

收权语句(Revoke),其主要功能是把已经授权的信息全部撤销。

语法如下:

REVOKE 权限1[,权限2,…] [ON对象类型对象名] FROM 用户1[,用户2,…]。

例7:将用户u1修改student表中列 name的权限取消。

REVOKE UPDATE (name) ON TABLE students FROM u1。

例8:将用户u3查询students表的权限取消。

REVOKE SELECT ON TABLE students FROM u3。

3) 数据加密。

数据加密的目的是为了保障数据在存储、传送过程中的完整性、机密性、可用性。对于如银行、保险、政府、军工等行业的数据库中存储的数据,保密级别要求较高,除了严格的身份认证与授权认证方式外,数据加密技术也必不可少。数据加密的一般方法即将源数据加密为无法直接进行访问或识别的数据,即所谓的明文加密为密文,在不知道加密算法的前提下,用户是无法获取到真实的数据的。主流加密的方法有几种。

替换法:将源数据中的每一个字符逐一转换成为密文。

转换法:对于源数据中的字符进行顺序调换。

由于这两种方法单独使用时都存在一定的局限性,因此一般会结合这两种方式,来提高数据的安全性。

3 结束语

多年来,数据库的安全一直是一个没有完全解决的问题。一方面是由于数据库系统的日益复杂,在确保其查询、修改、添加、统计等功能能够便捷使用的前提下,无法兼顾其安全;另一方面由于数据库能够给管理员最大的权限,因此对于人为的数据泄漏没有很好的解决方法,对于其安全性也带来了极大的挑战。本文通过对于SQL语言在数据库安全方面的应用,细化其权限分配,以期能够尽量地避免某一个用户占用数据库的大部分权限,减少数据库的安全风险。同时通过强身份认证与相应的加密手段,加强数据的保护。

参考文献

[1] [美]Robert Sheldon 著,黄开枝等译.SQL 实用教程[M].北京:清华大学出版社,2004(34-50).

[2] [美]Alex Kriegel、Boris M.Tnukhnov著, 陈冰等译.SQL宝典[M].北京:电子工业出版社,2003(19-30).

[3] 张勇.高安全的数据库管理系统保护技术研究[D].华中科技大学博士学位论文, 2003.

[4] 程万晕.多级安全数据库管理系统的研究与实现[D].东北大学博士学位论文, 2003.

[5] 彭湃,戴一奇,李武军.网络密文数据库的设计[J].清华大学学报(自然科学版),2001(1), 92-95.

作者简介:

数据库安全性论文范文3

【关键词】ORACLE数据库 自动跟踪技术 数据库维护 SQL语句跟踪 后台进程跟踪

计算机技术的发展,网络技术的普及,各个单位都建立了网络管理系统,其中数据库的运行起到关键性的作用。ORACLE数据库是目前被广泛应用的数据库,该数据库具有稳定的运行特性,大量的关键性数据信息储存在数据库中,不仅确保了数据的安全,而且还以其良好的权限管理性能对数据以全方位管理。ORACLE 数据库管理中,数据库管理员(Database Administrator;简称:DBA)承担着重要的管理和维护责任。基于网络的开放性,对网络系统的数据库就需要强化跟踪管理,以避免数据库在运行中遭到恶意攻击。具体操作中,用户的数据库操作都需要DBA对其进行监督,并定期地审计。ORACLE 数据库的数据库跟踪技术上可以满足实施监控,并对跟踪过程的技术要求以支持。本论文针对自动跟踪技术在ORACLE数据库维护中的应用进行分析。

1 Oracle数据库概述

1.1 Oracle数据库的概念

Oracle是“Oracle Database”的简称,又被称为“Oracle RDBMS”。这款ORACLE公司提供的关系数据库管理系统,在网路信息数据库领域一直被关注。该数据库系统具有良好的可移植性,在运行中不仅具有强大的功能性,而且方便使用,因此而被广泛应用。

作为B/S体系结构的数据库,ORACLE数据库可以发挥通用的数据库管理功能;ORACLE数据库作为关系数据库,也是完备关系的产品和分布式数据库,发挥着完整的数据管理功能,并对数据库运行进行分布式处理。Oracle数据库的使用便捷性在于,只要学习相关的操作知识,就可以在各种型号的及其上操作。随着计算机网络技术的升级,Oracle数据库引入了多承租方架构,可以对数据库云进行管理,以促进资源的灵活利用,资源使用效率也会有所提高。特别是Oracle Multitenant,可以对多个数据库进行整合,压缩数据库中的数据信息,并运用Automatic Data Optimization对数据库中所存储的数据信息进行分层管理。这些创新技术的运用,使得Oracle数据库适应了现行的网络环境而成为云计算的理想平台。

1.2 Oracle数据库的特点

Oracle数据库在运行中具有安全性强的优势,能够在复杂的网络环境中稳定运行,且能够充分地发挥数据库的可用性和可扩展性。

Oracle数据库的数据管理功能是根据网络环境需要而不断调整的,不仅存储数据量大,而且对数据信息能够持久保存。虽然网络的共享性和开放性会威胁到数据传输和使用的安全性,但是Oracle数据库的数据可靠性极高,且能够保证关系产品的完整性。关系型的Oracle RDBMS的所有数据信息之间都存在着逻辑关系,遵循这一信息准则的基础上,还能够保证访问质量。在可视化信息的处理上,只要数据信息发生变化,相应的视图也会变化,因此而实现了视图实时更新。与其他的数据库有所不同,关系型的Oracle RDBMS具有物理性,也具有逻辑性,但是两者之间都是独立的。

现行应用领域中所使用的ORACLE数据库可以提供完善的分布式数据库处理功能。在分布式数据库构成上,关系型的Oracle RDBMS包括sql*Net、oraclerdbms、SQL*CONNECT等等关系型数据库产品,还会根据系统运行需要使用非ORACLE的关系型产品。

2 Oracle数据库的自动跟踪技术

要保证Oracle数据库的安全运行,就要时常地对系统运行中所存在的未知频率进行跟踪。Oracle数据库的自动跟踪技术是用户在操作计算机的过程中,DBA对其在线跟踪。跟踪的方式分为两种,即主动跟踪和反应跟踪。对用户的操作进行跟踪,采取主动跟踪的方式,是对与数据库相关的信息进行跟踪,将所跟踪到的信息与IP源地址结合,对系统的攻击源以识破。

Oracle在执行主动跟踪的过程中,经过计算机处理的各种信息都储存在分组标记中。其目的是在分组传输的过程中,可以获得前向节点信息,将控制报文协议(Internet Control Message Protocol;简称:ICMP)跟踪消息创造出来,之后,计算机会将这些消息发送到指定位置。经过ICMP,就可以将跟踪消息查找出来。主机经由路由器接收这些信息之后,就可以对攻击源进行跟踪,对所跟踪到的网络路径进行标记分组。在跟踪攻击源的过程中,正常信息的分组处理并不会受到干扰。对用户操作信息的跟踪,也可以采用步进跟踪的方式。这种自动跟踪技术往往都会使用卫星天线接收信号,根据所接受的信号强度进行搜索,以对信息所在范围进行判断。

3 ORACLE数据库维护中对自动跟踪技术的应用

3.1 SQL语句跟踪

3.1.1 SQL语句跟踪

ORACLE数据库的维护中,采用自动跟踪技术,在跟踪SQL语句的时候,要存储用户所执行的SQL语句,通过设置数据库的参数就可以实现。DBA对跟踪中所获得的数据信息进行分析,并采取维护措施。

措施一:

具体操作中,打开“SQLPLUS”界面,输入如下参数值:

show parameter sql_trace

如果显示“TURE”,则参数值有效;如果为“FALSE”,就要将“sql_trace=true”添加到“initorcl.ora”参数文件中。

当操作完成之后,重新启动计算机,数据库所设置的参数就会生效。

措施二:

当数据库系统处于网络运行状态的时候,可以对自动跟踪技术的参数重新设置。

具体操作中,打开“SQLPLUS”界面,输入如下参数值:

“alter session set sql_trace = true”

当用户执行SQL语句的时候,自动跟踪技术就会跟踪用户所操作的SQL语句。虽然这种自动跟踪技术操作简单,且对跟踪参数值可以随时调整,但是,存在着跟踪局限性,即只能够对数据库的会话语句进行跟踪。如果重新启动计算机,数据库跟踪参数就会恢复到原始状态,新设置的跟踪参数生效。

措施三:使用事件探察器进行跟踪

用SQL设置事件探察器,在跟踪的过程中不会有数据信息产生。

使用下面程序:

select * from ::fn_trace_getinfo ( 1 )

可以对SQL的语句执行状态进行观察。此时,“ c:\test . trc”显示为空文件。

在事件探察器中将筛选参数设置出来,Object Type所对应的是sys objects 表中字符为 type 列。当输入查询字符时,所需要的是数字。此时,如果所显示的语句为:

“insert,update,delete”

则意味着正处于SQL自动跟踪状态,跟踪过程中所获得的数据会自动存储在sys objects 表中。

3.1.2 SQL语句跟踪文件解析

对SQL语句跟踪文件进行解析,所执行的SQL 命令如下:

“SQL > select * from tab;

SQL > update emp set sal = sal + 1000;

SQL > select * from emp”

当程序处于运行状态后,就可以查找到跟踪文件所在位置:

“ D: \ORACLE \ADMIN \ORCL \UDUMP”

新的跟踪文件就会生成。

在对跟踪文件进行分析中,包括Parse、fetch、execut的执行次数(count);内存数据(disk);CPU的实际运行时间(cpu)elapsed;访问语句的行数(Rows)等等,根据这些数据信息,DBA就可以对SQL语句的执行情况有效分析,并根据分析结果采取故障排除措施,包括用户访问显示、用户使用西苑范围调整等等,通过调整数据库参数,以确保数据库能够有效运行。

3.2 后台进程跟踪

3.2.1 后台进程跟踪

ORACLE 数据库的跟踪文件在initsid.ora 中存储。

跟踪文件的参数设置的确定为:

“ background_dump_dest”

对用户信息进行跟踪的参数设置的确定为:

“ user_dump_dest”

假设ORACLE 安装在d 盘,sid= ORCL,则:

在文件目录“d:\oracle\admin\orcl\pfile:”打开参数文件“initorcl.ora”

如果“ background_dump_dest ” 文件没有内容,ORACLE就会对系统运行路径自动选择,即:

“ d:\oracle\admin\orcl\bdump\orclalrt.log”

以此作为跟踪文件路径参数。然后,重新启动计算机,设置新参数的数据库就会生效。

3.2.2 后台进程跟踪文件解析

ORACLE 数据库运行中,会对数据库所接受的信息自动识别,并存储到相应的目录中,扩展名为“. trc”。文件跟踪中,使用TKPROF即可对指定文件进行阅读。格式如下:

TKPROF TRACEFILE OUTPUTFILE

其中:

TRACEFILE:跟踪文件名

OUTPUTFILE:新文件名

当命令执行结束后,就可以将整理后的文件打开阅读。

4 结论

综上所述,ORACLE数据库是由美国ORACLE公司开发的,是目前在各个领域被广为应用的数据库软件之一。ORACLE数据库是关系型数据库,具有分布式处理功能。作为一个完备的关系数据库产品,其在运行中具稳定可靠,具有很强的实用性,且确保了数据库中所存储信息的安全、完整。随着计算机网络技术的快速升级,为了确保数据库信息安全,DBA要对用户的数据库操作实时跟踪,并做好定期审查工作,这些工作都是对计算机数据库安全进行维护的重要环节。对数据库的运行环境采用自动跟踪技术进行分析,可以对用户的操作进程实时跟踪。要确保跟踪监控有效运行,可以设置SQL语句参数或者对Oracle系统的后台进程进行跟踪管理,以在Oracle系统运行中获得关键信息点。DBA则可以根据关键信息点对数据库的参数进行调整,会确保Oracle系统运行中性能得以优化,提高Oracle系统的工作效率。

参考文献

[1]殷泰晖,李帅.基于TNS协议的Oracle数据库安全性改进方法[J].合肥工业大学学报(自然科学版),2012,35(02):193-196.

[2]孙钟安.大型数据库ORACLE数据库的优化设计思考[J].电脑知识与技术,2014,10(20):4644-4645.

[3]于淑云,马继军.ORACLE数据库安全问题探析与应对策略[J].软件导刊,2010(12):147-149.

[4]肖飞,黄正东,王光华,郭雪清.JAVA存储过程在Oracle数据库中的应用研究[J].中国数字医学,2014,9(03):18.

[5]魏亚楠,宋义秋.Oracle数据库应用系统的性能优化[J].制造业自动化,2010,32(8):204-206、222.

[6]曹新志,沈君姝,郭辉,等.Oracle数据库在PACS/RIS系统中的应用[J].中国医疗设备,2013(07):35-37.

[7]彭小斌,张文峰,林根深.ORACLE数据库并发访问控制机制及访问冲突的解决方法[J].中国医疗设备,2013,28(01):44-45、14.

[8]付强,王春平.基于半实物仿真的半自动跟踪技术开发平台[J]四川兵工学报,2012,33(08):69-70、80.

数据库安全性论文范文4

关键词:计算机数据库;入侵检测技术;安全性

中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2013) 02-0000-02

1 计算机数据库安全的重要性及入侵检测技术

1.1 计算机数据库安全的重要性分析

目前,计算机数据库所面临的安全风险非常之多,大体上可将之归纳为两大方面:一方面是对计算机网络设备的安全威胁;另一方面则是对计算机数据库信息的威胁,无论是哪一类威胁其引发的后果都是非常严重的。数据库是计算机存储各类重要数据信息的部分,它对计算机的正常运行起着至关重要的作用,一旦数据库“瘫痪”,直接会导致计算机无法正常使用,并且数据库内大量重要的数据信息还有可能受损,这也会给用户造成不必要的损失。现阶段,对数据库安全威胁较大的除了计算机病毒之外,就是黑客入侵,全世界每年因计算机数据库遭受非法入侵造成的直接经济损失高达数亿美元,这不得不引起我们的高度重视,为此,确保计算机数据库的安全性显得尤为重要。

1.2 入侵检测技术

所谓的入侵检测技术实质上就是检测及识别针对计算机网络系统的非法攻击,或是一些违反安全策略事件的过程。它通过相关数据的采集和分析,并从找出可疑或是异常的情况,然后采取一定的措施进行拦截,以达到降低损失,确保计算机网络系统安全的目的。入侵检测本身属于一种主动防御技术,它可以提供对内部、外部以及错误操作等的实时保护,并在网络系统受到威胁时进行拦截和响应入侵,该技术极大程度地弥补了防火墙技术的不足。目前,入侵检测技术已成为计算机安全中不可或缺的重要组成部分之一,它的存在极大程度低提高计算机网络系统的安全性。

2 针对计算机数据库的主要攻击手段

目前,针对计算机数据库的攻击手段主要有以下几种:

2.1 口令破解

这是一种非常典型的攻击手段,它可以用于所有需要口令的地方,这种攻击手段大致又可分为以下两种:(1)弱口令扫描。针对较大范围内的计算机进行扫描,并借助一些常用的简单口令进行访问尝试,试图破解口令,从而达到入侵的目的。(2)暴力破解。其主要是针对于特定的计算机或是用户进行的口令破解。该手段能够有效地破解一些较为强壮的口令。

2.2 sniffer

Sniffer又被称之为嗅探,属于一种典型的被动攻击方式,借助该工具,能够对网络运行状态、数据流动情况以及网络上传输的信息进行监视,若是信息以明文的形式在网络上传输时,则可通过网络监听的方式对其进行攻击,同时将网络接口设计为监听模式,便能够窃取到网络上传输的信息。

2.3 DoS

DoS又被称为拒绝服务攻击,这类攻击手段的前提是攻击者需要控制大量的计算机作为傀儡机,然后借助这些资源向某一个网络服务器发动DoS,这样便可能造成目标服务器被淹没。较为常用的DoS攻击方式有地址欺骗攻击、POD攻击、SYNFlood攻击以及分布式拒绝服务攻击等等。

2.4 SQL注入式攻击

SQL既可以称之为攻击手段,也可以视作一种漏洞。当用户计算机程序中的变量处理不当或是对用户所提交的数据信息过滤不足,都会产生SQL漏洞,而它的攻击原理就是借助用户提交或是一些可修改的数据,将想要的SQL语句插入到系统实际的SQL语句当中,这样便能够轻松获取到各类敏感信息,甚至还能控制整个服务器。SQL注入式攻击在很多数据库中都能够实现,如Access、Sybase以及SQLServer等等。

2.5 缓冲区溢出攻击

它属于一种系统攻击手段,主要是利用向程序缓冲区写入超长的内容,引起缓冲区溢出,以此来破坏程序的堆栈,从而迫使程序执行其它的命令,这样便可以达到攻击的目的。

3 提升入侵检测技术在计算机数据库中应用效果的途径

3.1 对Apriori算法进行优化

在Apriori算法当中最为关键的环节是大项目集的调查,实际查询过程分为以下两个部分:其一,按照查询最多的k-1个项目集Lk-1,获得待选的k个项目集Ck;其二,对D数据库进行扫描和整理,使全部项目集Ck都获得应有的支持度,由此便可以获得k个项目集Lk-1。Apriori算法虽然可以将大部分的待选项目集整理好,但若是遇到综合能力较强的数据库,就会出现大量待选集需要整理的情况,全部整理完需要耗费大量的时间,所以需要在Apriori算法现有的基础上对其进行优化,具体方法如下:(1)减少数量。通过不断减少待选集中候选项目的总体数量,来提高算法的速度,并节省时间。(2)扫描控制。对数据库进行合理的扫描操作,并将其优化为可在编码上获得Apriori的算法,各个待选项都要按照数据库中的结果进行编码,假设某个项目在交易中出现便将之编码设计成1,如果不出现的就设计成0,这样便可以使算法获得进一步优化。

3.2 构建计算机数据库入侵检测系统模型

入侵检测系统的基本工作原理是先对审计数据进行检测,并判断是否发生入侵行为,然后进行报警。从系统功能实现的角度上大体可分为以下三个模块:数据采集模块、数据检测分析模块和报警响应模块。按照方法的实现又可将系统分为:(1)数据采集模块。该模块主要负责收集数据库中服务器主机日志资料,它能够充分发映出用户的历史操作行为和数据特征,从而为规则和知识库的构建奠定基础。此外,在对入侵进行检测时,需要收集服务器中的审计数据,以此来为入侵检测提供服务,这样便可以使整个系统运行变得更加顺畅。(2)数据处理模块。该模块主要负责对各种数据进行处理和集成,其作用是为下一步的数据挖掘做好准备。(3)数据挖掘模块。该模块主要是借助从处理模块中提取到的数据,再次提取出相关的规则和行为特征,以此来建立安全的数据库模式。(4)知识规则库。它具备系统模块所需要的安全模式,入侵检测系统将用户的操作行为与规则库当中存储的知识进行比较分析,若是两者相符,则表明用户行为正常,若是不符则表明是入侵行为。(5)提取特征模块。该模块所采用的技术与数据挖掘相类似,具体就是从当前用户的操作行为中提取出本次操作的特征,以供入侵检测模块进行比对分析之用。(6)入侵检测模块。它是整个系统通过入侵检测的算法,从知识规则库中提炼出相关的规则数据,检测用户的操作行为是否属于入侵行为,并按照判断结果采取相应的行动,发现是入侵的行为系统会进行报警提示,并采取措施对入侵进行拦截。

参考文献:

[1]赵敏,王红伟,张涛,等.AIB-DBIDM:一种基于人工免疫的数据库入侵检测模型[J].计算机研究与发展,2009(2).

[2]郭晓淳,马冬梅,郑波.基于数据挖掘的数据库入侵检测系统[A].第13届海峡两岸信息管理发展与策略学术研讨会论文集[C].2007(8).

[3]刘兴华.基于序列模式挖掘的数据库入侵检测技术研究与设计[J].东北师范大学计算机科学与技术学报,2009(7).

[4]陈长清,刘晓锋,刘云生,等.容忍入侵实时数据库系统的体系结构[A].第27届中国数据库学术会议论文集[C].2010(10).

数据库安全性论文范文5

摘要:本文根据多年来从事医院管理信息系统和网络系统建设及维护工作的经验,从数据安全、服务器安全、机房安全、群集技术的可靠性、存储安全、网络安全、应用软件的安全和病毒防护等方面进行安全探讨。

关键词:医院管理信息安全探讨

随着计算机软件技术的发展,特别是分布式和软件移动计算的广泛应用,使得系统开放性越来越强,局域网内的用户都可能访问到应用系统和数据库,这给医院信息安全带来了极大的挑战。从收费数据到医疗信息、从病人隐私保密到管理信息的保密,都要求医院管理系统要处于高度安全的环境中。

1中心机房安全

医院信息系统的常态运行和医疗数据资源的保存、利用与开发对医院发展起着非常重要的作用.因此作为信息系统的“神经中枢”及数据存储中心的机房标准设计就显得尤为重要。如何使中心机房内的设备安全有效地运行,如何保证数据及时有效地满足医院应用,很重要的一个环节就是计算机机房建设。中心机房的安全应注意计算机机房的场地环境、计算机设备及场地的防雷、防火和机房用电安全技术的要求等问题。机房安全是整个计算机系统安全的前提,所以在新建、改建和扩建的计算机机房,在具体施工建设中都有许多技术问题要解决,从计算机系统自身存在的问题、环境导致的安全问题和人为的错误操作及各种计算机犯罪导致的安全问题入手,规范机房管理,机房安全是可以得到保障的。

2服务器及服务器操作系统安全

随着医院业务对IT系统的依赖不断增大,用户对于医院系统的可用性要求也不断上升。一旦某一台服务器由于软件、硬件或人为原因发生问题时,系统必须维持正常运行。因此,应采用双机热备份的方式实现系统集群,提高系统可用性。服务器以主从或互备方式工作,通过心跳线侦查另一台服务器的工作情况,一旦某台机器发生故障,另外一台立即自动接管,

变成工作主机,平时某台机器需要重启时,管理员可以在节点间任意切换,整个过程只要几秒钟,将系统中断的影响降到最低。此外,还可以采用第三台服务器做集群的备份服务器。在制度上,建立服务器管理制度及防护措施,如:安全审计、入侵检测(IDS)、防病毒、定期检查运行情况、定期重启等。

3网络安全

恶意攻击是医院计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信急。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。网络黑客和计算机病毒对企业网络(内联网)和公网安全构成巨大威胁,每年企业和网络运营商都要花费大量的人力和物力用于这方而的网络安全防范,因此防范人为的恶意攻击将是医院网络安全工作的重点。

医院网络信息安全是一个整体的问题,系统网络所产生数据是医院赖以生存的宝贵财富,一旦数据丢失或出现其他问题,都会给医院建设带来不可估量巨大的损失。所以必须高度重视,必须要从管理与技术相结合的高度,制定与时俱进的整体管理策略,并切实认真地实施这些策略,才能达到提高网络信息系统安全性的目的。

4数据库安全

在医院信息系统的后台,数据信息是整个系统的灵魂,其安全性至关重要,而数据库管理系统是保证数据能有效保存、查询、分析等的基础;数据被安全存储、合法地访问数据库以及跟踪监视数据库,都必须具有数据有效访问权限,所以应该实现:数据库管理系统提供的用户名、口令识别,试图、使用权限控制、审计、数据加密等管理措施;数据库权限的划分清晰,如登录权限、资源管理权限和数据库管理权限;数据表的建立、数据查询、存储过程的执行等的权限必须清晰;建立用户审计,记录每次操作的用户的详细情况;建立系统审计,记录系统级命令和数据库服务器本身的使用情况。

数据库安全性论文范文6

一、数据库技术教学中存在的问题

1.理论与实际联系不紧密

注重理论教学,数据库使用技术讲述的少,使学生不能将所学知识融会贯通,不能适应企业对数据库应用人才的需要。

数据库原理与应用课程是一门实践性很强的计算机课程,但目前实验课时少,导致学生不明确实验目的,实验内容不清楚,考核中实验课也没有一定的比例等。

2.方法和手段过于陈旧

当前数据库原理与应用课程多采用课件进行多媒体教学,一方面,减轻了教师板书的负担,增加了授课的信息量,通过课件也能够使教学内容更加形象化地展现出来;但另一方面,教师在授课时过分依赖课件给教学质量带来了一定影响,如当学生长时间注视投影时,容易产生视觉疲劳;在使用课件进行教学时,演示节奏加快,不能很好的实现教与学的交互,学生的思维难以与之同步,促使教学质量下降。因此必须综合的运用多种教学方法和教学手段,合理地使之相结合,调动学生的学习积极性,促进学生的学习。

二、数据库教学改革的途径

1.优化教学内容,完善知识体系

在实施数据库原理与应用课程教学时,应从基本原理、设计方法到应用开发,涵盖教学内容如下:基本原理包括数据库系统概述、关系数据库、关系数据库查询语言SQL、关系系统及其查询优化、关系数据理论等,这些内容是教学的重点,它们涵盖了关系数据库的基本原理,对数据库的设计、应用和开发起着指导作用;设计方法包括软件工程原则、数据库恢复技术、并发控制、数据库安全性、数据库完整性等;应用开发包括IBM DB2数据库系统、基于高级程序设计语言的C/S(B/S)构架的应用。

2.改革教学方法,优化教学手段

结合多种教学方法进行教学:①采用案例教学,加快学生的学习步伐。针对课堂教学、实验教学和课下练习,均设计了不同的教学案例。从数据库基本原理、设计、实现和开发等诸方面,对案例逐步展开,加快学生对抽象理论和方法的理解与掌握。②采用任务驱动教学法。针对教学中的重要知识点,精心设计教学任务。任务驱动教学法的基本过程为:提出任务、分析任务、学生操作、交流讨论、巩固创新、总结等。在任务的驱动下,促使学生自主思考,并通过自主学习、协作学习等方法,探求解决问题的途径。③采用理论与实践相结合的教学方法。设计了与理论教学内容相对应的实验,以提高学生实践能力,促进对理论内容的吸收。④采用合作学习教学法。合作学习教学法即结构式分组教学模式,使其和任务驱动教学法相结合,对学生进行合理分组,使之相互合作和激励,主动积极地参与学习,培养学生探索创新能力和团结协作的精神。该方法主要用在实验教学当中。

3.注重实践环节,培养创新能力

教学过程中必须将理论教学与实践教学相融合,鼓励引导学生灵活掌握理论知识,并能够应用到实际工程中。实践教学是本课程教学的重要环节,上机实验与课程设计安排要合理。教师在课堂上应给学生指定实验的主要目的、方法及关键点,让学生能够带着问题去上机,使实验更有针对性,使实验课程更有意义。上机时应对学生进行实时指导,并对上机过程中普遍存在的问题进行统一讲解。在课程的后期需要安排两周的课程设计或综合性实验训练促进知识点之间的相互联系,所选题目应具有一定的实用性,让学生能够应用软件工程的基本原理设计一个具有实用价值的数据库应用系统,使所学知识融会贯通。

①培养创新意识。富于想象并敢于大胆提出问题,注重实践,具有勤奋努力、百折不挠的拼搏精神,这是进行创新教育的必备条件。

②建立一种全新的创新教育激励机制。学生课程设计或综合性实验后,不但要形成软件,还应鼓励学生撰写相应论文,在论文中阐述其设计思路、运用的知识及自己的体会。对于一些优秀论文,教师应给予一定奖励,并从中挖掘人才,建立课外研究小组,与教师一起从事数据库应用和开发研究。

③建立一支富有创新精神的教师队伍。实施创新教育,培养创新人才,教师无疑是教育的关键和主体,教师应通过组织课堂教学、进行课后辅导、开展答疑解难、指导课程设计和综合性实验等环节,循循善诱、潜移默化地培养创新人才。

4.改革考核方式,重视能力培养