您的位置: turnitin查重官网> 工程 >> 电气工程 >> 电气信息及自动化 >试谈计算机网络提升计算机网络数据安全措施

试谈计算机网络提升计算机网络数据安全措施

收藏本文 2024-01-30 点赞:5499 浏览:15267 作者:网友投稿原创标记本站原创

摘要:计算机网络数据库为各行各业发展怎么写作。在电子政务,图书档案,电子商务等领域大范围应用,这给工作带来便捷的同时又出现了其他问题,最突出的一项是安全。网络由于共享性强,传播复制速度极快,所以一旦内容泄露将迅速蔓延,并且内容的真实性受到损害。因此安全控制十分关键。尤其是拥有核心资源的网络数据库,牵涉到人员的私人信息和企业保密信息,处理不好可能会让企业资源流失,给社会造成不良影响。因此核心数据库的安全从全局角度来说也是有意义的。目前,网络数据库在网络运行建设中一个重要的关注点就是安全。本文总结了几项主要安全隐患,并以此为线索,提出对网络数据库安全有益的若干措施,为数据库发展做出贡献。
关键词:网络数据库安全安全等级
1007-9416(2012)09-0182-02

1、常见的网络数据库安全机制

目前,网络数据库中主要采用的安全模式为B/S模式与C/S,这两种模式都是具有三层结构的安全模式,其主要是由系统、应用软件以及网络等组成。两种模式最大的差异在于系统结构的内容,前者是从“浏览器到Web怎么写作器再到数据库怎么写作器”的结构,后者是从“客户机到应用怎么写作器再到数据库怎么写作器”的模式。针对两种不同模式进行深入分析后,可以得到安全控制所需要的要点,并且次年改成安全保护的主要模式,以及科学的、系统的数据保护概念,并且根据重点部分的需求进行控制,从而提升数据库的安全性能,保护企业信息的完整性。

2、数据库安全技术分类

2.1 数据加密

数据加密在保密信息的效果上十分显著。因此是一种基本的防泄漏方法。数据加密利用数据资料数据码的转化。使原本为所有人所明了的材料内容变成只有少数人懂得转化并阅读的。这与传统加密工作有一定差异。并且数据库与其他网络形式的保密方式也不同,有自身特殊的特点,例

源于:免费论文查重站www.udooo.com

如要将报文作为主要单位,对保密工作和解密工作都是从前到后的顺序。对于大型数据库。其运作平台通常由Unix以及Windows NT,这些怎么写作系统的安全性一般在C1,C2这种级别。它们的工作内容包括用户识别,注册,自由存储和控制,计算等,这些功能有助于安全性能的实现。尽管在DBMS发展了OS,在安全的保证上又增加很多方式方法,比如在可访问人员和访问数量的控制。使安全性更高,不过,DBMS以及OS的保护停留在人员与材料的沟通上,而不注重对信息本身的保护,也就是说保护的是途径而不是信息,对于了解这种情况的攻击者来讲,只需要掌握如何变化查看信息的途径就可再次获得信息,或盗窃,或非法更改信息内容。这种特殊而不易被察觉的途径被称作隐秘通道,其通行的终点便是DBMS。这种隐秘通道之所以难被察觉并且造成恶性影响也是因为其特征不明显,B2级安全方法需要找到这些通道并将其路径堵塞,而特别对数据库中较为敏感的部分特别注意保护,设置进入障碍,这是主要对抗隐秘通道的方式,也是较为有效的方式之一。

2.2 用户认证与鉴别

此项安全机制的运作目标是改变工作主体部分的访问顺畅程度。例如对用户进行认证,如果想要浏览数据库中的信息内容,就必须提供证书和个人实际信息来确认个人身份,它包括了用户标示和与之相匹配的,这个标识本身不可重复,只有独一份。鉴别是说对用户提供的明的真检测以及合法性进行判断的能力。利用这一方法可确认该身份的主人有无进入数据库查看资料或修整资料的权力。通过认证和鉴别两个步骤。只有持有相关证明,并与自身和访问权限相匹配者才能拥有进入数据库权力。当然,因为数据库本身安全的强度不统一,因此对于用户,要根据具体情况来特殊安排。这有助于安全保障的针对性。每一用户都可选择对自身有需要,而不影响其他数据受干扰的安全模式。用户认证与鉴别的工作目标和工作方式决定了它优先于其他种类的安全功能,成为其他工作的铺垫,也只有通过它的检查,访问权以及对用户操作行为的跟踪和计算才有用武之地。

2.3 访问控制技术

此控制针对通过认证和鉴别,进入数据库中,已经对系统做出反馈的用户,使安全等级进一步提高,修补安全漏洞。可以从下面三个问题的提出来理解管理系统的工作内容:可能被哪些用户所进入以及查看内容;有哪一些材料以及哪一些软件将被查看和使用;可能有那些访客查看哪一些具体项目。对于不一样的访客,设置不同的查看限制,比如在阅读,修改,复制的形式上,访问的几种访问控制包括自主型,强制型,以及根据角色来确定的访问控制,这些控制技术将访问的权利单独设定为某一特定材料内容或者特殊访问者,因此具有一定保护意义。

2.4 操作审计

对数据库系统进行操作审计工作,实际上就是进行记录,查找,返回查询系统每一历史时间内发生的操作的一项工作,审计工作的工作对象是访客和应用程序,以及相对应的软件和硬件数据开展调查并做出记录,如果发生问题,出现材料被破坏或丢失,泄露等,都要马上采取操作审计,会立刻找到访问人资料以及对应的操作步骤,明白是谁触犯责任,杜绝问题源。审计记录需要被保留,记存,作为历史性材料和未来工作研究的材料,因此其内容必须保证客观和原始,审计记录如果想得到最好的应用效果,就需要在粒度以及数上也要保证准确,审计属于数据库安全的重要补救性方法,这能够对系统的抗否认能力进行增强,有一定积极意义。

3、网络数据安全性构建须遵守的原则

3.1 全局性原则

网络数据库在考虑安全最终设定时需要以全局作为考虑因素,形成具有统一工作目标的团体。根据安全理念,形成科学的安全管理结构,全面保护,即使出现安全漏洞,入侵者进入,也能迅速作出反应,清除隐患,降低病害的攻击能力。

3.2 恒久性原则

网络安全是属于一个大型网络的必然要考虑的责任,所以网络安全需要和其对安全的要求联系一起,并且安全的构件需要在网络建设之初或者说之前就被计划完好,并在建设中逐步实施,这要比建设之后再考虑有明显高效而优质的效果,因此,要特别注意考虑对安全环境稳定构建需要注意的问题,即持续发展,不断提升的原则。

3.3 分层建设原则

因为网络的规模在进一步加大,而其应用也在进一步推广,所以解决安全问题也需要技术的提升,资金和时间的积累,想要一次搞定是不科学的。所以,对企业的实际工作,需要分步骤和特征来进行考虑,要和网络安全的基础性需要连接起来,不断充实和完善,才能达到节省花销,扩大使用面积的目的。

3.4 多手段保护原则

安全措施都是有一定局限的,没有绝对毫无破坏余地的安全问题的存在,任何安全保障都会有弱点存在,稍加不注意就会成为攻击突破口,而多重保护使保障的层面增加,一层保障出现故障仍有第二层作为支撑,形成群体优势,因此,使网络安全有强大的保障。

4、数据库安全技术的发展趋势

数据库安全是需要不断翻新创造的,是根据人对计算机的使用能力,开发潜力紧紧联合起来的,尤其在网络安全方面,其发展变化变化非常明显,下列为发展的主要几种形式:
(1)口令认证逐步向着动态的形式转化,形成更加科学的动态口令认证过渡。动态口令是说口令不具备固定的特性,并具备流动性和动态性,另外,被用为数据库安全的方法上还包括钥匙,也就是通常所说的USBKEY,这是安全保障的进一步发展,也使访问权限更加小范围。
(2)加密算法的功能和形式都进一步繁琐化。非对称是看到了对称的不足之处,而具有针对性地提出来的问题,公钥加密对加密工作以及解密工作的安排是具有对立性的,通过对两种工作设置不同的钥匙,来分别控制访客和有操作权限的管理员,一方面加密工作属于向公众开放的,大部分公众具有自由查看和收集材料的权力,而另一方面解密钥匙只在解密人处,其他人员则无法使用此解密方法完成解除。因此非法操作的几率会大大减少。
(3)防火墙技术。FPGA,ASIC尤其是网络处理器都被用作应用于高速防火墙。除了速度的加快之外,安全以及手段多样也是重要的一个提升内容。防火墙工艺将会和攻击防御工艺以及检测工艺等联合起来。防火墙的其他提高是完成几个安全产品统一管理,最终成为立体化防御的状态。实现多种防御手段结合,使得防御效果变得全方位多角度。使得隐患的发生有质的减少。
5、结语
根据上文总结可以得出,数据库安全如果想要达到高稳定性的要求,就需要全方位,多角度地对计算机手段进行开发利用,不但技术上要不断突破不断创新,也需人文态度上的保证,数据库安全必然要从全局把握,综合掌控,多层保障的状态。所以,这就要求进行系统开发和利用时也要有全面的思考定位,不但要对每一个小的问题进行考虑,还要综合起来,考虑几种方式之间的联合,多层次设防,多条件把关,这时问题会得到最彻底,最深度地处理。
参考文献
陈伟,汪琼.网络安全与防火墙技术[J].东莞理工学院学报,2008年01期.
李中献,詹榜华,杨义先.认证理论与技术的发展[J].电子学报,2009年01期.
[

摘自:论文范文www.udooo.com

3]郭乐群.基于策略防火墙的设计与实现[J].通信技术,2011年02期.
[4]鲁军,汪同庆,任莉.身份认证系统的设计与实现[J].网络安全技术与应用,2009年02期.
[5]徐斌,徐悦.防火墙技术与Internet信息安全[J].现代电子技术,2011年01期.

copyright 2003-2024 Copyright©2020 Powered by 网络信息技术有限公司 备案号: 粤2017400971号