网络数据库安全性研究

2024-08-25

网络数据库安全性研究(精选12篇)

网络数据库安全性研究 第1篇

在信息技术的快速发展的同时,各种入侵技术也在不断发展,各种攻击手段层出不穷,信息系统安全也面临更大的挑战,传统意义上的信息系统安全仅仅是安装防病毒软件或安装防火墙已经远远不够。

信息系统安全包括网络安全、物理安全、信息内容安全、公共信息安全和基础设施安全等多个方面。现代企业对信息系统的依赖性越来越强,信息系统安全也成为企业信息化建设过程中面临的主要问题。网络数据库应用系统作为互联网应用最广泛的应用系统,它的安全性问题受到人们更多的关注,其安全性问题也更为严峻,网络数据库应用系统的安全性对企业的兴衰有着重要的影响。在数据库应用系统中,其数据都是采用集中管理的方法,其对数据的存取和数据库的安全问题在企业信息系统中占有主导的地位。因此,研究基于Web数据库应用系统的数据库安全技术对于信息系统的安全保护有着很重要的实际意义。

1. 网络数据库

网络数据库也叫Web数据库,是将数据库技术与Web技术融合在一起的一种新型数据库,它运行在后台数据库上,加上前台的应用程序,通过浏览器来完成对数据的存储、修改和查询等操作的应用系统。换而言之,网络数据库就是用户通过浏览器输入数据并将数据传送到网络中的后台服务器,后台服务器再对数据进行处理。例如,将数据存入数据库,或者对数据库进行查询操作等,最后网站服务器将操作结果传回给浏览器,通过浏览器将结果告知用户。

2. 网络数据库应用系统安全性设计

网络数据库应用系统安全设计是根据现代信息安全理论,采用当前国际上先进的信息系统安全技术和手段,为企业建立可靠、完整的信息安全保障体系,以保证整个信息系统服务的正常运行,防范信息系统资源的非授权访问或非法访问,防范遭受人为的恶意攻击与破坏,确保信息在传输的过程中保持完整性和机密性,实现信息系统安全可靠的运行,以保证数据库管理下的数据完整性、一致性和可用性,进而保护数据库所有和使用者的合法权益。

2.1 工作环境的安全

一个安全、可靠的工作环境是网络数据库应用系统安全的运行的保证,安全的物理环境是有信息设备安全、网络设备安全、环境设备安全等多个方面组成的。

(1)专业计算机房的建设

机房是信息系统的核心和信息系统正常运行的基础设备部分,机房的安全运行对信息系统的能否正常运行有着决定性重要的作用。在机房的建设过程中,要严格按照国家机房建设的标准。

(2)电源系统的建设

机房分别配置不间断电源,并安装了双路供电系统,多项措施并举确保信息系统的安全运行。在机房内安装了联合接地,并建立等电压系统,确保系统的供电安全。

网络节点的机房配置UPS不间断电源。机房和电源建设是信息系统运行所必须的基础设施,在建立好机房和电源的基础上,重点对机房监控系统进行建设。

机房监控系统安装各种探测器对机房进行全方位的监控,收集和处理各种信息,并通过网络发送到中央控制系统。机房监控系统的运行,使系统管理员和机房管理员及时了解机房的运行情况和设备环境等信息,减轻人员的工作量,及时发现紧急情况并及时处理,确保信息系统的安全运行。

(3)网络的物理线路安全

网络线路是信息传输的主要介质,网络线路安全是信息系统可靠运行的重要保证。因此,铺设网络线路时,要充分考虑网络物理线路可靠性问题,主要采取两方面措施。

对现有的网络线路进行安全排查,如果网络节点间的线路为单链路,则增加链路,防止出现链路的单点故障。

采取多种措施确保网络路由的安全,光缆的敷设尽量入地;在光缆敷设的过程中采取多种保护措施,确保网络物理线路的安全;对到达相同网络节点的不同光缆,尽量走不同的路径。

2.2 应用系统的安全

(1)及时下载补丁来修补系统安全漏洞

众多的系统入侵事件表明,大都是由于用户大意没有及时下载和安装系统补丁造成的。因此,系统管理员要定期对系统进行扫描,如发现安全漏洞立即安装系统补丁,及时更新系统,最大限度保证系统的安全性。

(2)备份管理

结合最新的数据备份技术和网络数据库应用系统的不断发展的趋势,使用基于传统数据备份技术的磁盘到磁盘(D2D)的方案建立数据备份和恢复系统,解决信息系统数据备份和恢复基本需求,建立一套完整的ERP系统数据备份和恢复系统。并扩充数据备份和恢复系统功能。在完成数据备份系统的基础上,对更多的应用系统服务器数据进行备份,并扩大存储。于此同时,对数据备份和恢复性能进行优化。增加SAN光纤网络存储,有效解决信息系统数据备份过程中出现的网络传输负担过重问题,实现数据远程容灾,提高数据备份和恢复效率,减轻主干网的负担。

(3)网络杀毒

网络杀毒软件主要使用网络版和单机版的杀毒软件来实现。网络版杀毒软件可以保障企业局域网中所有的台式计算机不受病毒的侵扰;单机版杀毒软件用于可移动笔记本电脑的杀毒,使其在局域网中安全运行。

在确定网络防病毒系统方案前,要在充分了解各种网络版杀毒软件的基础上,购买满足网络数据库应用系统的各项安全需求的杀毒软件产品在局域网中实施;针对营销人员和公关人员经常外出携带笔记本电脑上网的安全问题,要购置一定的单机版杀毒软件;要对杀毒软件的病毒库及时更新,对防病毒软件系统进行定期升级。

3. 结束语

网络数据库安全作为一个特殊的技术领域,有自己的特点,安全问题必须遵从整体性原则,是一个系统工程,系统的任何一个漏洞或隐患都可能造成整个系统的破坏,也时近年来备受关注的问题之一。本文综合分析了目前数据库设计中常用的一些安全措施,构成一套完整的安全策略,从而提高工作的针对性和目的性。

参考文献

[1]王惠琴,李明.基于Web数据库安全机制的研究.计算机工程与设计,2009(7).

网络数据库安全性研究 第2篇

1.1完全依赖于网络存储设备,存储设备自身安全作为网络媒体数据安全的保障

在线存储体采用主备控制器机制,存储硬盘采用RAID安全机制;根据策略进行在线存储到近线带库的迁移备份,保障核心媒资数据的多级存储;核心媒体数据网内根据策略或手动定期备份。上述解决方案虽在很大程度上保障了网内媒体数据安全,但存在过分依赖存储硬件设备,问题数据恢复长等问题,严重影响编辑记者前台操作和资源使用时效。

1.2依靠网络技术实现媒体数据的多级存储,并实现对前使用者透明,数据恢复采用软硬件结合的方式完成,存储故障不影响编辑业务

采用本地+网络编辑的方式,媒体数据同时存储于在线存储和编辑机本地,降低网络存储故障对节目编辑的影响;采用媒体数据双读双写,主备在线存储方式,实现媒体数据的双重备份,降低存储故障对编辑记者的影响;建设最小应急系统,核心媒体数据根据策略实现向最小应急系统的备份,数据多级存储,保证核心编辑业务安全。

2媒体数据多级存储备份解决方案下的编辑操作模式

2.1主备双存储体:编辑站点双读双写

正常工作时:双读双写。在主备存储都正常时,上层应用站点在文件写入时同步写入主备存储体,实现数据镜像同步备份;在读取时,上层应用站点,选择主存储路径进行优先读取。主存储故障时:延迟平滑切换到备存储,进行单路读写。在系统运行过程中,如果主存储瘫痪,上层所有应用站点平滑切换到备路存储路径进行读写,无切换时间,用户毫无感觉,实现真正的0秒透明切换。主存储恢复后:策略控制中心,调度后台同步服务器,实现数据主备存储同步。该功能的实现得益于两点:一是由于素材路径存在双份,在正常时数据完全主备镜像;二是策略控制中心,实时监控收集存储状态,如主存储的故障信息。工作站读写访问过程中,由于所有文件I/O通过IDA引擎,获知策略中心的存储故障状态,因此直接指向备份存储进行实时访问,访问过程无间断,非常平滑。

2.2单在线存储体:“本地+网络”双读双写策略,实现媒体数据双路存储

编辑站点本地存储作为网络存储备份使用,优先编辑网络存储数据。网络和本地的文件路径,作为该素材的主备路径记录在资源上。采用双读双写模式,采集、打包等生成的视音频素材在网络和本地上都存在;同时对于字幕、故事板以及字幕中的图片也都在网络和本地磁盘上同时存在。在双读双写模式下,用户所生成的资源在本地都有一个中码流的版本,通过双读双写机制,用户可以直接调用网络的版本进行编辑。如网络故障用户可直接切换到本地,保证编辑业务连续不间断。在网络数据库中断的情况下,需要手动切换数据库连接,将系统连接到本地数据库上。系统软件可提供快捷的一键切换功能,将网路数据库连接切换到本地数据库,在网络数据库断开的情况下继续进行节目的编辑。优点:双读双写保证系统媒体数据安全,优先编辑网络存储,实现媒体数据网络共享,编辑记者可在任意网内节目编辑站点完成节目编辑。缺点:网络存储读写性能要求较高,系统建设在存储领域的投资比重较大。网络存储作为编辑站点本地存储的备份,优先编辑本地存储数据。媒体数据在网络存储体和本机存储体实现冗余备份,优先读取本地存储路径。这种模式充分利用了单机的稳定性和安全性,同时网络化的实时备份存储又完全能实现网络化的资源共享以及关键数据的多重备份。在编辑过程中,采用本地编辑为主,网络编辑为备份的编辑方式,正常编辑模式下各站点直接读取本地素材进行节目编辑,后台打包调用网络高码流文件进行合成的编辑方式。对于上载节目资源的工作站A在被占用的情况下,用户需要到工作站B进行编辑,此时通过同步资源的方式到本地,用户在打开故事板和打开素材的情况下,系统自动判定当前资源不在本地存储路径,完成从网络到本地的同步迁移,编辑人员可以进行编辑使用。优点:双读双写保证系统媒体数据安全,优先编辑站点本地数据,大大减低对存储和网络的依赖,系统建设存储领域投资较低。缺点:鉴于采用本地编辑的模式,如编辑人员更换站点,需重新将网络数据同步到本次,有一定时效性的损耗。

2.3最小应急备份系统:实现核心媒体数据备份

系统在备份时,会同时进行物理文件和元数据的备份,以确保一旦主网出现问题,工作站点可以直接完全脱离主网且接入应急系统中使用。只需退出非编软件,重新连接最小应急备份系统的数据库,即可继续完成工作。节目采集及合成时可以自动写入最小应急备份系统,实现多存储区域数据完全一致,写入数据时不会占用过多的网络带宽资源,而且不影响系统的正常运转;当主网存储区数据删除时,最小应急备份区能根据数据的变化,自动对数据进行删除;当主存储区出现故障的时候,能够迅速的切换到最小应急备份区上,使用最小应急备份数据;备份策略可以按照栏目、用户等方式进行,根据实际需求选择性进行备份。优点:最小应急备份系统可以作为全网应急解决方案,作为核心业务的终极保证。此外应急系统可作为外场系统使用,通过快速拆分,便捷的完成外场系统的远程移动。缺点:最小应急备份系统需要台内额外投资建设,将引入部分投资增加。

3系统主备存储不同选型下的编辑操作模式

网络系统建设过程中,对于核心存储设备的选择将决定媒体数据安全策略。如何在数据安全和台内投资间实现平衡是网络设计必须要考虑的问题。

3.1系统选用相同性能与容量的存储

鉴于主备存储体性能容量完全相同,网络系统服务的所有栏目均可选用同样的媒体数据安全策略,网络中媒体数据全部主备两份,即所有站点全部支持双读双写。系统任意存储故障均不影响编辑业务,节目编辑和系统数据实现双重保障。优点:业务安全级别高。缺点:台内投资相对较大,存储领域投资需要考虑。

3.2系统选用不同性能与相同容量的存储

鉴于主备存储体仅容量相同,系统主存储体可满足网内所有站点的读写需求,备存储体仅能支持部分站点的读写,媒体数据通过策略备份的方式实现主备双重备份。该种情况下,仅能保证网内核心栏目站点的双读双写和媒体数据实时双备份需求,即网络故障情况下网内部分编辑业务需中断,或全网转换为低码流编辑,高码审核打包的操作模式,方能实现全部业务不中断。优点:业务安全级较高。缺点:台内投资相对较大低,网络故障将导致部分编辑业务中断或全网采用低码流编辑,对编辑业务有较大影响。鉴于主备存储体性能与容量均不相同,系统主存储体可满足网内所有站点的读写需求,备存储体仅能支持部分站点的读写。该种情况下,仅能保证网内核心栏目站点的双读双写和媒体数据实时双备份需求,非核心栏目仅能读取主存储,媒体数据不再备份。即网络故障情况下网内部分编辑业务需求中断。优点:核心栏目业务安全级高,非核心栏目安全级别较低。缺点:台内投资相对较低,网络故障将导致部分编辑业务中断,对编辑业务有较大影响。

4结束语

浅谈网络数据库安全机制问题研究 第3篇

关键词:网络数据库 数据库安全 安全机制

1.网络数据库安全机制

B/S模式和C/s模式是两种典型的网络数据库模式。C/s模式采用“客户机一应用服务器一数据库服务器”三层结构,B/s模式采用“浏览器Web服务器一数据库服务器”三层结构。两种模式在结构上存在很多共同点:均涉及到网络、系统软件和应用软件。为了使整个安全机制概念清晰,针对两种模式的特点和共性,得到网络数据库系统安全机制分层结构模型。

2、各层安全机制详述

2.1网络系统安全机制

网络系统的安全是数据库安全的第一道屏障,外部入侵首先就是从入侵网络系统开始的。网络入侵试图破坏信息系统的完整性、机密性或可信任的任何网络活动的集合。从技术角度讲,网络系统层次的安全防范技术有很多种,大致可以分为防火墙、入侵检测、协作式入侵检测技术等。

(1)防火墙是应用最广的一种防范技术。作为系统的第一道防线,其主要作用是监控可信任网络和不可信任网络之间的访问通道,可在内部与外部网络之间形成一道防护屏障,拦截来自外部的非法访问并阻止内部信息的外泄,但它无法阻拦来自网络内部的非法操作。

(2)入侵检测(IDS-Instrusion DetectionSystem)是近年来发展起来的一种防范技术,综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,其作用是监控网络和计算机系统是否出现被入侵或滥用的征兆。1987年,Demthy Denning首次提出了一种检测入侵的思想,经过不断发展和完善,作为监控和识别攻击的标准解决方案,IDS系统已经成为安全防御系统的;重要组成部分。

2.2服务器操作系统安全机制

操作系统是大型数据库系统的运行平台,为数据库系统提供一定程度的安全保护。目前操作系统平台大多数集中在Windows NT和Unix,安全级别通常为C1、C2级。主要安全技术有操作系统安全策略、安全管理策略、数据安全等方面。

(1)操作系统安全策略用于配置本地计算机的安全设置,包括密码策略、账户锁定策略、审核策略、IP安全策略、用户权利指派、加密数据的恢复代理以及其它安全选项。具体可以体现在用户账户、口令、访问权限、审计等方面。

(2)安全管理策略是指网络管理员对系统实施安全管理所采取的方法及策略。针对不同的操作系统、网络环境需要采取的安全管理策略一般也不尽相同,其核心是保证服务器的安全和分配好各类用户的权限。

(3)数据安全主要体现在以下几个方面:数据加密技术、数据备份、数据存储的安全性、数据传输的安全性等。可以采用的技术很多,主要有Kerberos认证、IPSec,SSL、TLS、VPN(PPTP、L2TP)等技术。

2.3数据库管理系统安全机制

由于数据库系统在操作系统下都是以文件形式进行管理的,因此入侵者可以直接利用操作系统的漏洞窃取数据库文件,或者直接利用Os工具来非法伪造、篡改数据库文件内容。这种隐患一般数据库用户难以察觉,分析和堵塞这种漏洞被认为是B2级的安全技术措施。数据库管理系统层次安全技术主要是用来解决这一问题,即当前面两个层次已经被突破的情况下仍能保障数据库数据的安全,这就要求数据库管理系统必须有一套强有力的安全机制。

主要安全技术有触发器、视图、存取权限、数据加密、审计跟踪、数据的备份和恢复等方面。

视图机制把需要保密的数据对无权存取这些数据的用户隐藏起来,可以对数据库提供一定程度的安全保护;用户存取权限是指不同的用户对于不同的数据对象有不同的操作权限;数据加密是保护数据在存储和传递过程中不被窃取或修改的有效手段;数据库管理系统的备份和恢复机制就是保证在数据库系统出故障时,能够将数据库系统还原到正常状态;审计追踪机制是指系统设置相应的日志记录,特别是对数据更新、删除、修改的记录,以便日后查证。

3,使用DBMS安全机制防范网络攻击

许多大型的DBMS(数据库管理系统)都提供了完善的数据库安全防范技术,综合利用这些技术,可以明显提高数据库系统的安全性。

3.1认证和授权

认证是验证系统中请求服务的人或应用程序身份的过程;授权是将一个通过身份认证的身份映射已经授予数据库用户的许可的过程,该过程限制用户在数据库内部允许发生的行为。通过SQLServer数据库的认证机制,可以解决“我是谁”的问题;通过授权机制,可以解决“我可以干什么”的问题。这方面的技术主要包括用户标志和鉴别、存取控制等。Y4SQL Server数据库服务器进行权限设置时,应该为Web程序单独设立一个受限的登录,指定其只能访问特定的数据库,并为该特定数据库添加一个用户,使之与该受限的登录相连,并严格设定该用户的数据库权限。

3.2备份与恢复

通过数据库备份,当系统发生故障时,管理员就能迅速把数据库恢复到原来的状态,以保持数据的完整性和一致性。一般来说,数据库备份常用的方法有:静态备份、动态备份和逻辑备份等;而数据库恢复则可以通过磁盘镜像、数据库备份文件和数据库在线日志等方式来完成。

3.3审计是指监视和记录用户对数据库所施加的各种操作的机制。

通过审计,可以把用户对数据库的所有操作自动记录下来放人审计日志中,这样数据库系统可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等,以便于追查有關责任同时审计也有助于发现系统安全方面的弱点和漏洞。

4,结语

浅谈网络数据库安全研究与应用 第4篇

1 网络数据库安全基本知识

1.1 数据管理的发展阶段

数据处理的中心问题是数据管理,计算机对数据的管理是指对数据的组织、分类、编码、存储、检索和维护提供操作手段。计算机数据管理经历了几个阶段:1)人工管理阶段;2)文件系统阶段;3)集中式数据库系统阶段;4)分布式数据库系统阶段;5)异构分布式数据库系统阶段。

1.2 网络中常见数据库系统模式

现在我们知道数据库是用来对数据进行管理的工具,数据库管理系统担负着管理数据的重要职责。那么我们通常所说的数据库系统又是指什么呢?它指的是引进数据库技术后的计算机系统。它可以有组织地、动态地存储大量相关数据,提供数据处理和信息资源共享的便利手段。整个数据库系统有5部分组成:硬件系统、数据库集合、数据库管理系统及相关软件、数据库管理员和用户。

图1显示和描述了数据库系统各个层次之间的关系。

由于数据库管理系统的体系结构与数据库系统运行的环境密切相关,随着计算机硬件技术的发展和数据库应用需求的迅速增长,数据库系统的运行环境不断变化DBMS的运行环境也从单机扩展到网络,对数据的处理由集中式走向分布式,从封闭式走向开放式,数据库体系结构不断更新。目前网络中两种常见的数据库系统模式:客户机/服务器系统(Client/Server)和分布式数据库系统(Distributed Database System)。

1.3 网络数据库安全问题

一般的数据库系统可以理解成两部分:一部分是数据库,按一定的方式存取数据;另一部分是数据库管理系统(DBMS),为用户及应用程序提供数据访问,并具有对数据库进行管理、维护等多种功能。数据库及其管理系统在整个大的网络环境下,作为信息数据的存储地和处理

访问地,应能对信息数据的安全存储和安全访问提供服务,并具有安全防范的能力。具体包括下面几个方面:

1)要求数据库具有保密性,即能防止非法用户的访问,保护数据库中数据的机密不被泄漏和篡改;

2)要求数据库具有完整性和一致性,即能防止对数据库进行不正确的操作或非法用户的恶意攻击;

3)要求数据库具有可用性,即能防止或及时修复因为软、硬件系统的错误所造成的数据库恶意破坏,并拒绝和清除数据库垃圾,使数据库随时保持可用状态;

4)要求能对数据库变化作跟踪记录,以利于追查并防止否认对数据库的安全责任。

2 数据库安全常用技术

为了保护数据库的安全,从数据库管理系统(DBMS)的角度考虑,目前常用的数据库安全技术主要有用户认证、访问控制、信息流控制、推理控制、数据库加密等,其中应用最广也最为有效的是访问控制(Access Control)技术。

2.1 物理安全

保证物理安全是安全防范的基础,主要是指保证数据库服务器、数据库所在环境、相关网络的物理安全性,例如保证服务器所在网络的网线和交换机环境的物理安全、只有数据库管理员能够在物理上接触数据库服务器等等。

2.2 存取管理技术

存取管理技术主要包括用户认证技术和访问控制技术两方面。用户认证技术包括用户身份验证和用户身份识别技术。访问控制包括数据的浏览控制和修改控制。浏览控制是为了保护数据的保密性,而修改控制是为了保护数据的正确性和提高数据的可信性。在一个数据资源共享的环境中,访问控制就显得非常重要。

2.2.1 用户认证技术

用户认证技术是系统提供的最外层安全保护措施。通过用户身份验证,可以阻止未授权用户的访问,而通过用户身份识别,可以防止用户的越权访问。

1)用户身份验证

该方法由系统提供一定的方式让用户标识自己的身份。每次用户请求进入系统时,系统必须对用户身份的合法性进行鉴别认证。用户要登录系统时,必须向系统提供用户标识和鉴别信息,以供安全系统识别认证。目前,身份验证采用的最常用、最方便的方法是设置口令法。但近年来,一些更加有效的身份验证技术迅速发展起来,如智能卡技术、物理特征(指纹、虹膜等)认证技术等具有高强度的身份验证技术日益成熟,并取得了不少应用成果,为将来达到更高的安全强度要求打下了坚实的理论基础。

2)用户身份识别

用户身份识别以数据库授权为基础,只有经过数据库授权和验证的用户才是合法的用户。数据库授权技术包括授权用户表、用户授权表、系统的读出/写入规则和自动查询修改技术。

2.2.2 访问控制

访问控制是从计算机系统的处理功能方面对数据提供保护,是数据库系统内部对已经进入系统的用户的访问控制,是安全数据保护的前沿屏障。它是数据库安全系统中的核心技术,也是最有效的安全手段,限制了访问者和执行程序可以进行的操作,这样通过访问控制就可防止安全漏洞隐患。DBMS中对数据库的访问控制是建立在操作系统和网络的安全机制基础之上的。只有被识别被授权的用户才有对数据库中的数据进行输入、删除、修改和查询等权限。通常采用下面两种方法进行访问控制:

1)按功能模块对用户授权

每个功能模块对不同用户设置不同权限,如无权进入本模块、仅可查询、可更新可查询、全部功能可使用等,而且功能模块名、用户名与权限编码可保存在同一数据库。

2)将数据库系统权限赋予用户

通常为了提高数据库的信息安全访问,用户在进行正常的访问前服务器往往都需要认证用户的身份、确认用户是否被授权。为了加强身份认证和访问控制,适应对大规模用户和海量数据资源的管理,通常DBMS主要使用的是基于角色的访问控制RBAC(Role Based Access Control)

2.3 视图机制

视图是数据库系统提供给用户以多种角度观察数据库中数据的重要机制,是从一个或几个基本表(或视图)导出的表,它与基本表不同,是一个虚表。数据库中只存放视图的定义,而不存放视图对应的数据,这些数据仍存放在原来的基本表中。从某种意义上讲,视图就像一个窗口,透过它可以看到数据库中自己感兴趣的数据及其变化。

进行存取权限控制时可以为不同用户定义不同的视图,把数据对象限制在一定的范围内,即通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。

2.4 数据加密

一般而言,数据库系统提供的安全控制措施能满足一般的数据库应用,但对于高度敏感性数据,如财务数据、军事数据、国家机密等,除采用以上安全性措施之外,通常还需采用数据加密技术。因此有必要在存取管理、安全管理之上对数据库中存储的重要数据进行加密处理,以强化数据存储的安全保护。

与传统的通信或网络加密技术相比,由于数据保存的时间要长得多,对加密强度的要求也更高。而且数据库数据是共享的,有权限的用户随时需要知道密钥来查询数据。因此,数据库密码系统宜采用公开密钥的加密方法。在实际应用时一般采用改进的分组加密算法,使其符合数据库加密的要求。

数据加密通过对明文进行复杂的加密操作,以达到无法发现明文和密文之间、密文和密钥之间的内在关系,也就是说经过加密的数据经得起来自操作系统和DBMS的攻击。另一方面,DBMS要完成对数据库文件的管理和使用,必须具有能够识别部分数据的条件。因此,只能对数据库中数据进行部分加密。

2.5 跟踪监视和攻击检测

跟踪监视是一种审计功能,能对某些保密数据进行跟踪,并记录有关这些数据的访问活动,其跟踪审查的结果记录在日志文件中。记录的内容通常包括:用户名、操作类型(输入、删除、修改)、操作日期和时间、所涉及到的数据等。根据跟踪审查记录可进行事后分析和调查,以分析数据库的变化及用户对数据库的操作。

攻击检测则是利用日志文件中的数据进行分析检测来自系统内外部的攻击企图,追查有关责任者,并及时发现和维护系统的安全漏洞,增强系统的安全强度。虽然数据库安全系统可采取访问控制、数据加密等重要安全技术,但从软件工程技术角度上,目前我们还不能形式证明一个安全系统的安全强度。

2.6 数据备份

由于软硬件故障、意外或恶意地使用Delete或Update语句、具有破坏性的病毒、自然灾害(如火灾、水灾、地震等)盗窃等情况都可以导致数据丢失。为了最小化杜绝数据丢失和恢复丢失的数据,必须对数据库进行安全管理、定期数据备份。

定期进行数据备份是减少数据损失的有效手段,能让数据库遭到破坏(恶意或者误操作)后,恢复数据资源,这也是数据库安全策略的一个重要部分。制订适合自己的数据库备份策略,必须确定数据的可用性要求。最好能够测试备份和恢复过程,有助于确保拥有从各种故障中恢复所需的备份,并且当真正的故障发生时可以快速平稳地执行恢复过程。

3 网络数据库安全性研究的意义

计算机与通信技术的飞速发展和广泛应用,人类社会进入了信息社会。计算机和计算机网络对人类的生产和生活方式产生了深远的影响,整个社会对计算机网络系统的依赖程度越来越高,如电子银行、交通管控、计算机信息管理等已经成为社会不可缺少的部分,信息安全关系国计民生。虽然网络社会的今天获得信息的丰富性和容易性是前序设有的,但是事情总是一分为二的,并不是存在于计算机网络上的所有信息都是完全开放的,非公众信息显然需要保密,不然,小则可能个人隐私暴露、帐号密码被盗,大则国家机密失窃、重要部门功能瘫痪。

我国目前的数据库系统开发还处于起始阶段,国产数据库的性能还不尽人意,未能得到广泛应用,在我国的电信、银行等重要部门获得广泛应用的大多数大的数据库系统使用的都是国外商业数据库产品,这些产品中不能说没有其自己国家的国家利益等考虑和其它安全漏洞,许多系统中不断发现漏洞本身就说明这些系统中不但存在许多设计缺陷,还存在情报机构有意埋伏的安全后门的可能。在一些掌握有核心技术的发达国家的现有技术条件下,能够在计算机芯片、操作系统、数据库管理系统或应用程序中预先设定从事情报收集、接受指令激发破坏程序等功能,通过这些功能,可以接收特殊程序,搜集和发送敏感信息,通过特殊指令在加密操作中将部分明文隐藏在网络协议层中传输等。而由于现有的各种软件系统十分庞大,在没有源代码的情况下,几乎无法通过反汇编对其所有程序进行跟踪分析。将现有得到广泛应用的数据库进行研究、改进或部分置换后再使用,也可以增强信息的安全性,同时大力进行数据库的自主开发和研究,将有力地推进国家信息化建设的进程。

总的来说,我国的网络数据库安全研究起步晚,研究力量分散,与技术先进国家有差距,特别是在系统安全和安全协议方面的工作与国外差距更大,站在国家利益的高度来看,国外的安全认证不能完全放心。进行与操作系统结合起来的网络数据库系统安全的理论与应用研究,具有相当的理论意义和现实意义。

4 结束语

随着对计算机操作系统、网络协议以及数据库系统的研究和应用越来越深入和广泛,网络信息和网络数据库系统的安全比越来越具有战略意义,信息安全保障能力成为综合国力的一个重要部分。现代社会的信息大多已经无法通过手工记录、维护和查询,而需要通过数据库来存储和通过网络来查询,这已经成为一个不争的事实。今天,各个机构都将大量信息存储在数据库系统上作为信息系统安全的重要部分,数据库安全就显得越来越重要。

摘要:随着互联网的发展,网络环境下的数据库系统面临着黑客攻击、病毒感染等一系列威胁,如何保证数据的保密性、完整性、可靠性和可用性是个复杂问题。目前数据库管理系统所提供的安全保护措施虽然能够对其安全起一定的保护作用,但仍然存在漏洞。该文研究了现今网络数据库管理系统所采取的安全保护措施,重点介绍了为保证数据库安全所采用的各种技术,最后概括了该文的研究意义。

关键词:数据,网络数据库,安全性

参考文献

[1]朱良根,雷振甲,张玉清.数据库安全技术研究[J].计算机应用研究,2004(9):127-129.

[2]吴溥峰,张玉清.数据库安全综述[J].计算机工程,2006,32(12):85-88.

网络数据库的安全管理技术分析论文 第5篇

关键词:计算机技术;网络数据库;安全管理技术

引言:

数据库安全管理的工作重心应始终放在保证用户信息数据的完整性、一致性、安全性和保密性等方面,通过对硬软件的规律维护、用户账号验证、审核访问操作、数据管理,备份与恢复、建设网络防护系统等措施开展安全管理工作。对此,管理人员应积极加强工作能力的培养,切实落实管理步骤,保证信息安全。

1目前网络数据库存在的安全问题

1.1软硬件的稳定与安全问题

硬件的质量与状态是确保数据库运行稳定性与安全性的前提,若出现硬件故障和问题,可能会导致数据库系统崩溃,信息数据丢失或损坏;系统与软件的安全问题表现在版本落后、漏洞没有及时修复等,若无法及时解决,则可能造成信息数据遗失、或遭泄露、篡改等。

1.2账户认证环节缺乏有效管理

目前数据库的用户密码强度普遍偏低,在账户配置等方面留有隐患,加之账户审核与认证环节缺乏有效管理,严重威胁了数据库的安全。

1.3信息数据加密、备份与恢复工作不到位

数据库运营应时刻防范黑、客攻击和病毒、木马等的入侵,同时也应加强信息的加密、备份与恢复工作,否则可能导致库内信息被轻易破译,或在遭遇非法操作与攻击时无法及时恢复应有状态,对用户造成损失。

1.4管理制度与体系不够完善

网络环境中数据安全与维护方案研究 第6篇

【关键词】网络环境;数据安全;维护方案

引言

随着我国计算机技术的不断发展,对人们生活产生很多的便利条件。我国的农业、工业、办公有越来越依赖计算机网络信息技术,使得办公、生产的效率得到了有效的提高。与此同时,网络环境中数据安全也得到了很大的威胁。如何保护网络环境中数据安全是目前相关部门应该重视的主要问题。只有相关数据得到安全保证。才能保证计算机用户资料和相关信息不被泄露。保证网络环境安全合理的运行,使得计算机用户在享受计算机网络信息化带给人们便捷的同时避免相关的威胁因素造成资料和隐私的泄露。给计算机用户营造一个安全的网络环境。

一、网络环境中数据安全的概念

网络环境中的数据安全是互联网信息能正常使用的安全保障。也就是计算机用户的相关的文件和信息存在在网络当中,并且在网络中传播和共享。网络环境中数据安全其实一项复杂而庞大的技术系统,主要包括:计算机技术、网络技术、通讯技术、信息安全技术、密码技术。等等一系列技术组成。也就是保证网络中的数据安全。在国际上的定义是,通过建立一系列的措施,使得计算机用户的资料信息能得带有效的保障,保护计算机不受到病毒、黑客的攻击破坏。

二、目前我国网络环境中数据安全存在的主要问题

随着我国科学技术的不断发展,计算机已经走进了千家万户。在改变我们生活、娱乐、教育、休闲的同时,让我们能享受到高科技带来的便利条件。所以网络环境中数据安全就变得非常重要,目前我国的网络环境中的数据安全还存在很多风险,经常发生网络用户信息被盗取的事件发生。用户在使用计算机办公或者浏览新闻资讯过程中,往往会收到很多文件信息,当用户危险意识低或者好奇心强打开后,就文件中的病毒就乘机侵入计算机系统中,破坏计算网络系统,造成系统瘫痪,使得很多用户的信息资料在网络中传播开来,造成很大的损失。在我国目前的网络环境下,主要威胁用户最大的是病毒入侵、黑客袭击、垃圾文件侵害。下面对这三个问题进行深入分析。

1.病毒产生的安全问题。

病毒是构成网络环境中安全问题的主要原因之一,病毒是一种可以自我进行复制并且破坏计算机系统和内部软件的一种程序。比如在2007的时候有一款“熊猫烧香”的病毒,一度风靡我国。对我国的计算机构成很大的威胁,造成至少3.2亿的经济损失【1】。一般情况下计算机病毒的程序都是很小的,但是却能给计算机造成很大的威胁。轻则会造成计算机系统运行非常缓慢,影响计算机的正常使用效率,重则可以导致整片计算机网络系统瘫痪。使得计算机用户相关的资料和文献丢失或者遭受破坏,严重影响网络环境中数据安全。

2.黑客攻击造成的安全问题。

黑客攻击是对相关的资料和信息进行篡改、盗取、使用从而对网络环境中数据造成威胁。在计算机技术刚运行时,黑客是帮助计算机系统发现漏洞并进行修改和完善的高级计算机程序员。但是随着计算机广泛的应用在各个领域,使得一些不法的黑客分子。利用自己高超的技术对计算机程序进行破译、攻击破坏网络数据安全。

3.垃圾邮件造成的安全问题。

垃圾邮件也是网络环境下对数据安全造成威胁因素最大的问题,垃圾邮件和病毒以及黑客入侵有着本质的区别,垃圾邮件没有病毒具有的蔓延性,也没有黑客具有的潜伏性,而且垃圾邮件本身就具有高度的公开性,这也是垃圾邮件肆意传输的主要原因,掺杂在正常文件当中,发送大计算机中,会迫使用户接受邮件。

当用户打开这些邮件以后,计算机系统就会受到威胁,轻则造成计算机使用效率缓慢,重则造成个人信息泄露。

三、网络环境中数据安全的维护方案

通过对网络环境中数据安全存在的主要问题进行分析和研究,以及向网络数据安全专家的咨询,制定出以下几点维护网络环境汇总数据安全的方案。希望对网络环境中数据安全能有一定的帮助。

1.防病毒技术。

防病毒技术针对的是病毒入侵,由于我国目前的网络环境中,病毒入侵经常发生,网络环境下的防病毒技术主要体现在防范网络中自身的病毒,当计算机用户在使用计算过程中,或者浏览网页过程中,病毒就会出现。当防病毒软件一旦检测到病毒入侵就及时启动防范系统,对病毒进行驱逐和删除。在这一过程中通过安全高科技的防病毒软件和有效的防范措施结合起来,才能对我网络环境实现层次保护,给广大的计算机用户创造安全的网络使用环境。

2.提高计算机网络的安全性。

计算机网络安全性,也就是能有效的控制计算机使用网络设备和相关设备的接口。为计算机的安全使用营造一个良好的环境【3】。网络设备能对计算机的IP地址进行判断,检查IP地址是否存在威胁因素,以及判断计算机使用者对运行的数据有没有使用的权限。通过相关的技术设备能对计算机网络中各个计算机的运行状态进行及时的监控和控制,保证计算机用户能安全使用网络。在提高计算机网络的安全性方面,可以采用最新的科技设备,比如采用防火墙技术和虚拟专用网技术,能很好的防止外来入侵对计算机进行破坏。

3.构建规范操作系统提高数据安全性。

规范的操作系统对网络环境中数据安全同样起到实质性的作用。在使用计算机的过程中,按照规定的操作进行使用,能是网络书记能加安全。比如:在使用计算机时,随时更新计算机的程序,按照计算机的硬件配置使用计算机。打开的网页不能太多,也不要超负荷的使用计算机。随时对计算机进行杀毒和清理维护,保证计算机处于安全状态。如果发现漏洞进行及时的处理。对服务器的终端内容及时备份和监视。如果发现相关的资料和信息被篡改立即报警。只有这样才能保证相关的数据安全,保护计算机用户的隐私和相关数据。

4.提高计算机加密技术。

计算机网络加密能有效的隔离计算机受到的各种威胁。保证计算机用户能安全的使用计算机。网络加密技术主要是在网络环境中建立一个预警机制,当计算机受到恶意攻击时,加密系统就能及时的对攻击者进行清除清理,从而为计算机用户提供一个安全的使用环境,在我国目前的网络环境中网络加密技术主要有两种形式,包括解密秘钥和加密秘钥。加密技术主要应用在计算密集群区域,通过对文件资料原有的加密技术上再增加一道私人秘钥,当需要查阅和使用时,通过秘钥才能打开,从而保证文件资料的安全,由于计算机加密技术不会受到地点、场合、时间等客观因素的限制,在计算机硬件系统中容易实现,所以被广泛的应用在计算机维护方案中。

四、结束语

综上所述,网络环境中数据安全的维护需要从很多方面入手,对数据安全进行行之有效的保护措施。但是,网络环境中数据安全与维护一项复杂而庞大的工程,所有计算机用户都要为数据安全做出一份贡献。在目前拥有的安全系统上进行完善和整改。随时更新保护数据安全技术。为网络环境中数据安全提供有效的安全保障。

参考文献:

[1]杨勇. 大数据环境下对网络安全的探究[J]. 信息与电脑(理论版),2014,03:143-144.

[2]白红军,林晨. 网络环境的计算机终端数据安全保护技术[J]. 信息通信,2015,09:199-200.

[3]杨林. 在网络环境下数据保护的研究[J]. 仪表技术,2016,02:42-43.

网络数据库安全性研究 第7篇

(1) CGI。最早的访问技术, 是数据库及WEB之间桥梁, 用户利用HTML向浏览区提出请求, 相应的服务器接收到请求以后, 利用网关接口将HTM最终转化为SQL而访问WEB数据库, 完成WEB浏览器以及各个数据库数据之间的交流通信[1]。

(2) WEB API技术。应用程序编程接口, 应用程序利用调用整个操作系统中的API执行动作。通常利用DLL提供, 解决CGI自身效率低的问题。

(3) ASP技术。ASP是用来代替CGI其中脚本程序的重要应用, 主要运行于IIS中, 能够实现数据库以及各种程序之间的有效交互。常用于动态网站中。ASP对所有用户通过HTML表单进行查询或者对相应的数据进行响应, 并最终向WEB浏览器显示结果, 为用户制定个性化网页, 充分提高页面具有的可用性。

2 网络系统层面的安全策略

(1) 网络通信协议。在制定网络TCP/IP协议的过程中, 并没有认识到一些安全问题未来迅猛的发展速度, 并且, 由于网络通信使用的范围非常广泛, 各种网络的安全问题也逐渐增多。网络协议本身并没有设置相应的数据保密合作或者是身份真实性以及无法否认性, 不能直接建立相应的通信环境, 因此需要将IP安全协议以及各种安全协议首先附加其中, 从而能够为客户提供有效的安全机制并实现安全服务。

(2) 并发控制技术。一般情况下, 网络数据库所处的各种网络环境比较开放, 因此, 会出现多个用户同一时间访问相同的数据库, 每一个用户权限存在差异, 导致一种相同的数据同时被大量的用户程序同一时间存取, 想要有效的保证整个数据具有的完整性, 需要利用封锁机制, 对出现的操作过程进行合理的控制, 在用户没有释放具体的共享锁时, 无法实现对数据的读取或者是修改[2]。

(3) 入侵检测技术。第一, 对网络进行的入侵检测, 第二, 对主机进行的入侵检测。其中的网路入侵检测对数据源进行全面分析主要来源于各个网络分组数据, 同时, 对主机入侵检测主要是通过加强整个操作系统, 并且及时监测所有的安全日志。

(4) 加密机制。进行加密的整个过程就是将明文进行有效的加密处理, 最终成为密文, 还可以根据具体的需要对相应的密文进行解密变成明文[3]。

3 宿主操作系统采取的安全策略

3.1 用户端以及服务端具有的安全机制

客户应用程序是网络数据进行安全管理中非常重要的内容, 同时自身具有的独立性比较强, 具有容易实现的基本特性。使用的客户端程序能够对所有用户登录具有的合法性进行控制, 并直接设置相应的数据。但是数据库管理自身具有的安全性比较差, 需要加强对应用程序进行的控制, 从而有效的提升系统具有的安全性能。另一方面, 客户程序进行的编写的过程比较灵活, 能够对客户端进行有效的管理。结合服务器端具有的安全性能, 选择安全性能比较高的操作系统, 并在网络信息传达的整个过程中, 对操作具有的合法性能进行相应的监测, 并针对服务端具体的操作行为及时追踪, 对所有的非法操作完成相应的记录。

3.2 防火墙技术

在实际操作中, 经常使用的防火墙技术主要是代理技术, 本文主要介绍的双宿主机使用的防火墙技术, 还可以称为保垒主机。在双宿主机中使用的防火墙技术能够有效的实现应用程序进行的转发, 并提供相应的服务。需要特别注意的是, 这种防护墙技术一旦被非法入侵就会失去原本具有的防火墙作用, 只具备一般路由器的主要功能, 对整个内部网络都造成了严重威胁[4]。

4 数据库管理具有的安全策略

第一, 文件系统实施的安全措施, 一般情况下, 利用SQL Server数据库, 并安装在相应在NTFS文件中, 这一系统具有比较强的稳定性, 并且容易恢复, 同时能够实现文件以及目录的加密。利用EFS实现对SQL Server身份进行加密, 实现相应的账户对文件进行加密。第二, 密码安全策略, 对所有数据库进行相应的安全管理, 首先需要设置相应的安全密码, 有效的阻止sa账户具体的密码在脚本中被写入。利用混合模式对SQL Server进行安装, 首先需要输入sa的对应密码, 并避免使用空密码, 对设置的相应密码完成定期的培训, 相应数据库管理工作人员需要不断加强相应的监督以及控制, 一旦发现任何不相符的情况, 都需要进行及时的处理[5]。

5 结语

综上, 在网络环境下实现的数据库安全管理属于一项多层面系统化的综合技术内容, 随着如今计算机技术的迅猛发展, 数据库技术具体的应用范围也非常广泛, 同时, 数据库自身的安全管理受到了更多人的关注与重视, 只有做好数据库自身的安全管理, 才能为人们提供更多方便的同时, 为人们提供更加安全可靠的互联网环境。

摘要:如今计算机技术在迅猛的发展, 人们的生活、工作以及学习都与互联网存在较大的联系, 各种信息资源传到互联网中, 在给人们带来前所未有的方便的同时, 也带来了更多的安全隐患, 本文主要讲述了Web网络数据库具有的安全技术, 分别讲述了WEB数据库访问技术, 网络系统层面的安全策略, 宿主操作系统采取的安全策略以及数据库管理具有的安全策略等内容。

关键词:Web,网络数据库,安全技术,研究

参考文献

[1]匡丕东.Web数据库应用系统中的安全机制研究[J].电脑知识与技术, 2010 (2) .

[2]张瑞卿, 高永平.基于Web数据库的安全问题探析[J].电脑知识与技术, 2010 (3) .

[3]熊必成, 杨军, 占红云.WEB数据库安全体系设计[J].信息与电脑, 2011 (4) .

[4]黄继伟.Web数据库安全机制的研究和探讨[J].电脑编程技巧与维护, 2011 (1) .

网络数据库安全性研究 第8篇

关键词:网络数据库,图书馆,管理系统,安全性

1 网络数据库图书馆管理系统概述

近些年来,随着网络技术、计算机技术日益发展,研发出了图书馆管理系统,使得图书馆管理效率得以明显提升,降低了人工失误率,有利于良好保存资源数据。同时,提高了图书查找、删除操作、记录增加等简便性。然而,现阶段这些管理系统仍存在诸多问题,无法满足图书馆建设的发展需求。目前,各图书馆是一个相互独立的主体,图书资源不能有效共享,在网络数字化方面,多媒体很难和图书馆建立联系,使得图书馆资源缺乏,没有一个平台,可供读者阅读。现阶段,对于图书馆系统管理,有待完善问题主要包含如下几点:其一,信息资源无法完全共享;其二,管理系统功能较为单一,仅适用于独立系统;其三,管理系统安全意识较低,防范能力不高;其四,数据备份机制不健全。

由于这些问题,无法满足现代化图书馆需求。针对图书馆管理系统,需具备规范化操作功能,防止图书馆由于人员随意操作、失误操作等,要求管理系统具备快速处理信息功能,可靠性较强且准确性较高。基于网络数据库下,图书馆管理系统能够很好解决上述问题,网络数据库可明显提升资源共享度,促使多个图书馆组成一个图书馆联盟体。用户根据自身需求,可方便查找全校、全市的图书资源。

数据库技术,指利用一定数据与数据的规则、联系,根据一定结构数据集合。数据库保存,指通过结合各用户数据,建立一个数据仓库。针对计算机技术,数据库技术的数据处理、储存最为成功,也是最广泛、最实用的技术。通过计算机和网络技术,依靠通讯硬件设备,将不同独立操作系统,有机集合为一个整体。通过计算机系统软件,实现数据与数据通讯,促进数据信息传递、资源共享,进而形成一个完整性、系统性的计算机网络。

网络数据库,主要包含存取数据和访问数据两个功能,数据库包含两个部分,即数据库管理系统与数据库系统。在数据库系统中,根据用户的自定义规则,进行数据存取。而数据库管理系统,是用户在访问数据库时,管理、维护数据库信息。处于网络环境中,网络数据库包含提供数据访问、数据存取外,还具有安全防范功能,对数据安全性具有保障作用,可保障数据库信息一致性和数据完整性。在数据库中保存数据后,若要修改、访问数据,需具备一定安全权限、安全级别。同时,网络数据库安全性主要包含四点:其一,数据保密性;其二,数据一致性、完整性;其三,数据可用性;其四,网络数据库信息的变化记录。

现阶段,随着网络数据库迅猛发展,并得到广泛运用,也存在诸多问题和安全隐患。处于一个网络环境内,由多个电脑构成,在网络终端节点上,电脑和电脑保持数据传输,在数据传输时,需事先设置通讯协议。同时,电脑操作漏洞较多,给黑客攻击创造了机会。目前,网络数据主要包含如下安全隐患:其一,数据极易遭到窃听;其二,数据完整性极易被破坏;其三,黑客存在假冒攻击行为。

2 网络数据库图书馆管理系统安全性分析

在本文研究中,在网络数据库基础上,图书管理系统可充分发挥资源共享程度,在通过数据库服务器,可实现网络数据访问。因此,针对图书馆数据库,安全要求级别较高。怎样提供一个比较安全、可靠的数据库系统,是本文的重点研究问题。以高校为例,高校属于一个单位,并非只使用高校局域网,大部分是虚拟专用校园网络。在图书馆系统中,网络是以互联网为基础,安全性要求比较高,必须具备一定安全控制,可提升网络数据库安全性。针对图书馆数据库,需具备如下安全性:

首先,高稳定性。针对图书馆数据库,在服务器运行过程中,需具备较高稳定性,能够长期处于正常运行状态,在运行半年时期内,无需重启维护。

其次,数据保密性。对于数据库保密性,能保护用户信息,访问浏览器端,和客户端限制。对于图书馆,需具备一定炎症,方可访问浏览器端,以降低服务器负荷,确保服务器能够正常预转。

第三,运行速度快。运行速度主要指浏览器端、客户端的访问速度,对数据信息操作进行查询、修改,要求反应速度快速,防止延迟太久。

第四,数据备份和数据恢复。针对数据库服务器,最关键是数据安全保护,对数据具有数据恢复、数据备份策略。

针对网络系统安全而言,数据库安全十分重要。对于图书馆系统而言,图书信息、借阅书籍、用户账户等信息保存。这些数据作为图书馆正常运行的重要保障。若数据出现问题,对图书馆管理而言,无疑是灾难性事故。因此,数据恢复、数据备份是图书馆系统的重要安全保证,是必不可缺的安全措施。若数据出现损害,或系统遭受破坏,必须尽快恢复数据和恢复系统,以保证数据安全、正常运行。

第五,数据库管理安全性。以高校图书馆而言,主要采取实时分布式系统,利用网络服务程序,可同时访问不同服务器。针对同一台数据库,在存取数据时,主要通过专门程序提供。同时,除系统参数库之外,按照需求设置,可将其他数据库在其它服务器上设置。为降低数据传输数据量,便于管理员管理,在一台服务器上,可集中数据。另外,经常性备份数据,以提升数据库系统安全性。

3 网络数据库图书馆管理系统安全性管理策略

首先,制定数据安全策略。通过网络地址转换技术,可防止网络外部攻击,隐蔽局域网内部计算机,以达到节省公有IP地址目的。利用计算机操作系统,购买计算机系统后,可安全配置正确步骤。强化用户登录认证,特别是服务器主机认证,尽量保证用户身份真实性、合法性。另外,及时安装杀毒软件,增加杀毒软件更新频率,开启实时监控功能,做到动气杀毒、升级。

其次,及时备份、优化数据。对于图书馆管理而言,需定期备份网络数据,保证硬件故障数据丢失周,可及时恢复数据,对书目数据、流通数据和读者信息进行保护。同时,图书馆管理需定期重组操作数据,以提升数据库使用性能。由于处于某些状况下,分布式数据库会产生碎片,使得计算不能有效读取数据。因此,必须及时备份、优化数据。

4 结束语

大数据时代的网络安全研究 第9篇

1大数据技术

大数据是指在传统的事务处理数据库、数据仓库的基础上,引入海量的多渠道的数据构成的巨大数据体,其含义主要包括两个部分,第一是数据部分,大数据的所包含的数据具有数据规模巨大、数据更新快速、数据类型多样和数据的价值密度低四大特征。第二是数据的处理部分,大数据充分利用云计算、数据挖掘等相关技术,对大数据进行处理,采用Hadoop、 Map Reduce、SPSS等工具,对数据进行分析,从而得到“有趣”的信息,为管理决策提供服务。

2大数据背景下的网络安全

大数据背景下的数据呈现即时性、海量性、多类型性,多种数据以爆炸式的不断增长,一方面使得对计算机网络的安全管理带来了新的挑战,出现了针对大数据的网络攻击;另一方面由于网络攻击大数据的不断完善,对攻击手段、攻击时间、攻击方式等的大数据分析挖掘,发现网络安全攻击规则,对提高计算机网络的安全带来了新的工具和手段。

2.1用户账号的安全

计算机网络的广泛应用,用户的很多敏感信息都保留在各个网络节点中,这些信息的安全性正受到极大的挑战。很多的网站存在着各种的漏洞,甚至部分网站存在着后门程序,网络节点对用户的账号信息保护不力,或者保护措施形同虚设,这些信息在大数据的背景下,经过网络节点用户信息的关联分析,往往无所遁形,很容易被非法用户的攻击,造成用户账号数据的泄露。

2.2大数据平台的安全

在大数据的背景下,各行各业提供了一些资源共享与数据互通的大数据平台,这些平台在带来便利的同时,也为黑客提供了新的攻击目标,非法用户可以通过大数据平台,以很少的代价获得大量的信息,为计算机网络安全带来新的问题。

2.3用户隐私的安全

在大数据背景下,通过大数据的相关技术,分析用户遗留在各个网络站点的相关数据,将会产生严重的隐私泄露,因此对敏感数据的所有权和使用权必须严格界定,否则会很容易地侵犯了用户的隐私权。

3大数据背景下的网络安全防护策略

3.1加强用户账号的安全

目前,计算机用户在不同的网站或者软件客户端注册使用各种不同的用户账号,很多账号相互关联,相互验证。因此,为了提高数据的安全性,提高账号的安全,首先要将账号和密码设置复杂,不容易破解;其次在各个站点或者客户端设置的用户名和密码相互区分,不要设置相似的账号和密码;最后,对账号和密码进行分类,对于不同级别的账户设置相对应的密码, 对重要的账号和密码单独管理,定期更换,从而保证账户的安全。

3.2安装防火墙和杀毒软件

为了安全地在大数据背景下使用网络资源,可通过采用防火墙技术与病毒防杀技术来提高计算机网络安全性。所谓防火墙技术,即依据特定的安全标准对网络系统所传输的数据包进行实时检测,若发现可疑的数据包及时报警或者阻止,从而有效将非法的数据包拒之门外,保证计算机用户的数据安全。 此外,日常运行中应积极应用杀毒软件与病毒监控软件对病毒进行监控和消除,通过软件的定期升级、定期杀毒扫描等手段, 将计算机病毒隐患消除。

3.3新技术的使用

利用大数据的挖掘分析处理,提高入侵检测技术水平,检测监控网络和计算机系统是否被滥用或者入侵的前兆。通过对大数据的数据挖掘和统计分析,形成入侵检测的规则模型, 在系统运行过程中,判断系统的动作是否是正常操作,形成主动的监测机制。

3.4使用文件加密和数字签名技术

大数据的背景下,在网络安全中继续采用文件加密技术和数字签名技术,可以有效地提高计算机网络的安全级别。其中文件加密技术是为了防止秘密数据被窃取、被破坏或侦听所采用的主要技术,也为了提高信息系统和数据的安全保密性。 数据签名技术的主要目的是对传输中的数据流实行加密。

3.5加强隐私数据的查询权限

在大数据的背景下,通过对海量数据的分析处理,尤其是对计算机用户在各个网站节点遗留的相关联的信息进行数据挖掘,可以得到用户的大量隐私数据,这些隐私数据一旦被恶意使用,会造成极坏的影响,为此大数据技术以及相关的数据处理平台,应限制大数据用户对细节数据的展现,大数据技术的分析查询应该主要集中在统计数据的分析处理上,从而在技术层面上避免大数据技术的滥用。

3.6加强相关的法律法规

随着技术的进步,用户的隐私数据在计算机网络中变得越来越透明,网络安全也就处于更加重要的地位,对于使用计算机网络的各个部门和个人,遵守相关的网络使用规章制度,是实现网络安全的重要环节,同时国家和相关组织应该及时顺应新技术的发展,不断修改完善在大数据背景下计算机网络的法律法规,用法律法规构造出计算机网络安全的最后一道屏障。

4结语

随着大数据、互联网+等计算机新技术和新应用的飞速发展,计算机网络信息的安全问题同时在不断发展变化中,计算机系统以及用户的隐私数据要想得到更好地保护,必须综合采用多种防范策略,同时防范措施也必须跟随新技术的进步而不断完善,不断将大数据等新技术应用于网络安全管理之中,吸取各种防护策略的优点和长处,集众家之精华,逐步建立起符合信息时代潮流的网络信息安全的防护体系。

摘要:随着大数据技术的不断发展和应用,对计算机网络安全管理提出了新的挑战,通过对大数据背景下计算机网络安全的分析,介绍了新技术下的网络安全问题,提出了相关的网络安全防范措施,认为在大数据背景下,网络安全管理必须采用多种方法和手段,同时将大数据技术应用于网络安全管理中,构建符合时代需求的网络安全防范体系。

关键词:大数据,网络安全,隐私数据,防护策略

参考文献

[1]陈春.基于数据挖掘技术的计算机网络病毒防御分析[J].信息通信,2015(05).

[2]张传勇.基于大数据时代下的网络安全问题分析[J].网络安全,2014(24).

[3]闫智,詹静.大数据应用模式及安全风险分析[J].计算机与现代化,2014(08).

[4]徐海军.大数据时代计算机网络安全防范研究[J].信息安全,2012(02).

[5]苏艳,李田英.计算机网络安全防范措施探讨[J].电脑知识,2015(11).

网络大数据安全问题及其对策研究 第10篇

根据百度百科对大数据的定义,大数据是指无法在可承受的时间范围内用常规软件工具进行捕捉、管理和处理的数据集合。根据数据源不同,大数据可分为三类:来自于人、来自于机和来自于物。普遍的观点认为,网络大数据是指人、机、物三者在网络空间交互产生并在互联网上获取的大数据。IBM公司总结了大数据的五个特点:大数量、高速度、多样性、价值性、真实性,这些特点在网络大数据中表现的更加明显。具体说来,网络大数据的特性表现在多源异构、交互性、实效性、社会性、突发性、高噪声等。

网络大数据是当前各行各业的研究热点,对人们日常生活的影响逐渐加深。随着“互联网+”的快速发展,世界各国政府开放数据,电商如火如荼,人们开始更多地关注从互联网上获取的数据。当前,大数据规模上升到ZB级别,在这些大数据增长中,互联网络所做的贡献最大,根据IDC公司的研究报告,预计2020年网络大数据总量将达到35ZB。但是,也由于网络的特性,网络大数据从采集、存储到共享都存在许多挑战,而人们更多关注的是安全和隐私保护问题。本文在研究网络大数据的现状的基础上详细分析了网络大数据带来的挑战以及契机,探讨了网络大数据安全和隐私保护的关键技术,并提出了网络大数据安全应对策略。

2 网络大数据带来的安全挑战

当前网络大数据面临多方面的挑战,其中安全问题首当其冲。2015年2月,某省公安系统所使用的监控设备存在严重安全隐患,导致被远程监控,造成严重损失;5月,网易骨干网被攻击,造成大量用户无法连接服务器;10月,支付宝机房电缆被挖断,部分区域服务中断;携程网内部员工误删代码,网站宕机12小时;iCloud数据泄露、Gmai1500万数据泄露等,这些事件加剧了人们对网络大数据安全的担心,与传统数据安全问题相比,网络大数据安全面临的挑战主要表现在几个方面。

2.1 网络大数据的隐私保护

大数据时代,最让人担忧的就就是自己的隐私无意中被泄露出去。大数据的一大特点就是具有价值,可以从人们在互联网上存留的数据中挖掘有价值的资源,通过分析这些互联网用户数据,商家可以更好地了解用户的需求,提供个性化服务。与此同时,个人隐私也会因此而泄露。网络大数据的快速发展与人们对隐私保护的需求矛盾问题日益突出。例如“棱镜门”事件、圆通百万客户信息泄露、OpenSSL心血漏洞、酒店开房记录泄露等。隐私泄露除了最直接的私密信息外流,还包括基于大数据分析的行为预测,例如人们在某电商网站上用邮箱注册账号,购买商品,商家通过个人数据分析出用户可能需要购买的其它商品,发送广告到用户的邮箱。

面对网络大数据隐私泄露问题,世界各国都做出了响应。美国推出了《消费者隐私权利法案》,欧盟颁布了《数据保护法规》。我国工信部发布了《电信和互联网用户个人信息保护规定》为数据应用中的个人信息保护建立了法律保障。除了法律的约束,社会自身的监管性也发挥作用。许多电商网站公开声明保护客户个人隐私,但并非所有的网站都这么做。原因是人们对隐私的保护意识薄弱。对隐私的保护在一定程度上会影响网络大数据的使用,从而阻碍网络大数据的发展。有人认为应该侧重大数据带来的经济效益,也有人认为更在乎网络大数据对隐私的侵犯,如何权衡利弊,对所有人来说都是挑战。

2.2 网络大数据的可靠性

网络大数据从采集、存储到共享都存在很多不确定性,使得网络大数据难以被建模,降低数据的可靠性,从而增加网络大数据的价值挖掘难度,甚至会适得其反,造成严重的损失。

影响网络大数据可靠性的因素之一就是原始数据本身的失真,错误的原始数据一般不会得到正确的结果。现在的技术手段还无法阻止心怀不轨之人伪造数据,刻意制造误导人的数据,或者将虚假信息隐藏在大量数据之中,使人们无法甄别。最常见的就是电商平台上的商品评论,有些人为了利益不惜说假话,导致其它人做出错误的判断,也让其它商家遭受损失。现有的技术手段还无法甄别网络源数据的真实性,如何增加网络源数据的可靠性是现在和将来很长一段时间都要面对的问题。

影响网络大数据的可靠性因素之二就是数据传输过程中的失真。网络数据传输最容易被网络黑客攻击,恶意破坏数据;网络不畅,导致失帧或者延迟,以致数据不完整或者失效等都会导致数据在传输的过程中出现误差甚至错误,产生大量冗余数据,给网络大数据处理造成阻碍,也会影响网络大数据的使用者的判断。

2.3 网络大数据的访问控制

如今,世界开放数据高速发展,为经济和社会带来价值,而我国开放数据的发展整体落后,目前还处在探索阶段,并未出台开放数据政策。究其原因,开放数据的概念还没有普及,而开放数据主要通过网络开放,这些开放的数据放到网络上安全与否,是不是任何人都可以访问,这都是开放数据必须面对的问题。不同类型的网络大数据也存在不同的访问控制需求,除了需要统一描述和存储大数据,对访问控制需求进行统一描述也具有挑战性。另外,开放数据必然涉及隐私或者商业机密,如何化解开放大数据与隐私保护的矛盾也具有挑战性。

3 网络大数据安全保护关键技术

3.1 网络数据发布匿名保护技术

网络数据发布匿名保护技术是网络大数据中的结构化数据隐私保护的基本手段。所谓网络数据发布隐私保护是指在发布网络数据的同时保证网络数据中的隐私不被泄露。例如发布病人的病例的数据,这对病人来说是隐私,因此删除病人的身份信息后发布病人的疾病。但是这会导致研究者无法根据发布的数据准确统计什么人容易感染何种疾病。常见的匿名隐私规则有K-anonymity规则和Anotomy规则。

K-anonymity规则是最早提出来解决数据发布隐私泄露问题的隐私规则,对敏感属性没有设置限制条件,无法阻止连续攻击。与此同时,原始数据中的大量数据也不可避免的丢失,因此Anotomy规则被提出,对敏感数据进行条件限制,将敏感属性与非敏感属性分成两个表进行发布,切断它们之间的直接联系,这样做更能保持原始数据的完整性。

但是在网络大数据环境中,网络数据发布匿名保护更加复杂多变。特别是社会网络数据发布的匿名处理比结构化数据更具有挑战性。与单一的表结构数据不同的是,社会网络中可以识别个体的信息很多,攻击者的背景知识也更复杂。对社会网络数据的匿名处理造成的信息丢失的度量比单一的表数据匿名处理更困难。以位置大数据隐私保护为例,由于位置大数据来源太多,这些数据之间相互关联、补充,有研究者对匿名的位置数据成功进行反匿名。面对越来越庞大的动态网络数据,现有的隐私保护技术作用并不十分明显,有待进一步研究。

3.2 网络数据安全传输技术

网络大数据的采集、存储与访问都需要通过媒介传输,而网络数据的安全问题也多数产生在传输过程中,特别是一些敏感数据容易被窃取,所以数据的安全传输是网络大数据安全技术的重要组成部分。传统的网络数据传输安全策略就是加密技术,应用较广的加密算法包括DES、AES、DSA、哈希算法等。DES和AES算法将数据加密,明文转换为密文;DSA算法采用数字证书进行身份验证;哈希算法主要保证传输数据的完整性。加密算法在一定程度上可以对数据进行安全传输,并且可以让指定的角色看到敏感数据,保证数据在传输过程中不被篡改和截取。此外,防火墙技术也是保障网络数据传输安全的一个重要手段,下一代防火墙技术发展迅速。

当前移动互联网发展迅速,无线网络传输媒介的开放性使得无线网络面临更大的安全风险,而且相对有线信道,无线信道带宽小,错码率高,导致数据传输过程中失真。另外,移动终端计算能力较弱,存储空间小,基于有线环境的安全协议无法用于无线网络,导致防御攻击的能力不足,需要建立安全的无线网络通信架构。目前,已有一些研究针对大数据特征尝试构建高效安全的数据传输架构和协议。文献[5]提出了基于数字水印的无线网络数据传输安全技术,文献[6]提出了一个基于负载均衡感知的无线网络容错分簇算法,提高了无线网络的可靠性。

3.3 角色访问控制技术

访问控制是实现大数据高效共享的重要手段,特别是在网络大数据时代,种类繁多,异常复杂的大数据被应用于各种领域,角色访问控制需求变得越来越突出。但是角色、应用、终端、数据的多样性给访问权限控制管理带来难题,而且没个角色的权限需求无法预知,不限制或者限制过度都不合适。目前有多种认证方式进行角色访问控制,包括802.1x认证、CA双向证书认证、本地服务器认证、第三方服务器认证、短信认证、微信认证、二维码审核认证、临时用户认证等,对用户上网权限精细划分,使网络数据更加安全可控。

4 网络大数据安全应对策略

4.1 利用网络大数据保护网络大数据

随着大数据分析技术的不断进步,除了可以从大数据中获取价值情报,还能够通过历史大数据分析,找出潜在安全威胁,预测攻击者的攻击习惯和攻击目标,以便提前做好防御准备。于是,基于网络大数据的威胁发现技术、认证技术、加密技术、数据分析技术等等必定成为未来网络大数据安全保护的主流技术手段。基于网络大数据的分析技术特点在于分析的内容覆盖范围广、时间跨度长,具有预测性。尽管如此,要想从海量数据中获取准确的信息十分困难,并且获取数据的难度大,清洗数据的代价高,还可能会触及到别人的隐私,这样得到的数据不够全面,导致分析结果偏差还可能会引起更大的问题。可见,要想打赢网络大数据这场仗,就必须提高网络大数据分析技术,做好网络大数据采集、存储工作,充分利用好网络大数据。就如同人体免疫机制,网络大数据安全问题必将促进安全技术升级,更高的安全保障需求也将催生更加高级的安全工具,为了降低数据分析难度,大数据可视化分析技术的出现就说明了这一点,关于大数据的安全问题也可能要基于大数据的方法去解决。

4.2 健全网络大数据安全保护相关法律法规

政府开放数据运动在全世界展开的同时,我国开放数据正在理论论证阶段,相关学术课题研究兴起,但是由于相关的法律法规体系没有形成,公共数据开放与隐私保护的矛盾凸显。如何利用好开放数据,保护好隐私是亟需解决的问题。由于敏感数据包含黑客感兴趣的隐私,不免被针对,网络大数据又很难监管,只有通过立法建立法律保护高压线,让不法分子不敢轻易触碰才能有效减少隐私的泄露。与此同时,辅助加强网络大数据安全宣传,在人们心中树立安全意识。为了不让非法分子钻空子,还应建立网络数据溯源机制,通过记录网络数据的来源、传播过程和计算过程,检验数据的正确性,威慑犯罪分子,并且可以通过数据溯源获得数据来源,让犯罪分子无所遁形。但是,数据源自身就属于隐私,数据溯源和开放数据一样与隐私保护冲突,通过法律形式化解这种矛盾值得探究。另外,对网络大数据的立法也必将导致网络大数据的利用价值降低,如何权衡两者之间的关系也需要深究。

4.3 加强网络大数据安全体系建设

建设网络大数据安全体系要从基础设施开始,除了基本的硬件设施,网络大数据平台也必不可少,通过网络大数据平台将异构数据进行集成,这样才能高效管理。考虑到网络大数据的超大规模、复杂性及动态性,需要从国家安全战略规划,建立网络大数据安全评估模型,量化评估各类大数据。建立健全数据安全传输标准体系,增强数据传输通道的可信性。设立专门的网络大数据监管机构,组建网络大数据安全保护技术研究团队,培养和发掘网络大数据专业人才。

5 结束语

网络大数据给我们带来机遇的同时也夹杂着巨大挑战。本文从网络大数据的特点和研究背景展开,详细分析了网络大数据安全带来的各种挑战,梳理了网络大数据安全和隐私保护各种关键技术,并在此基础上提出了若干对策。尽管大数据安全问题已经有不少研究工作,但总的说来,专门就网络大数据安全的研究还很少,还有许多问题亟待研究和解决。

参考文献

[1]王元卓,靳小龙,程学旗.网络大数据:现状与展望[J].计算机学报,2013,36(6):1 125-1 137.

[2]冯登国,张敏,李吴.大数据安全与隐私保护[J].计算机学报,2014,37(1):247-257.

[3]郝黎明,杨树堂.陆松年.远程数据库访问与数据传输安全技术研究[J].计算机应用与软件,2006.23(3).

[4]董晓梅,赵朽,李晓华.适用于无线传感器网络的数字水印技术[J].武汉大学学报:理学版,2009.55(1):125-128.

[5]范永健,陈红,张晓.无线传感器网络数据隐私保护技术[J].计算机学报,2012,35(6):1131-1 146.

浅析网络数据库的安全保护策略 第11篇

【关键词】网络数据库;安全防护策略;网络加密技术

【中图分类号】TN915.08【文献标识码】A【文章编号】1672-5158(2013)07-0105-01

1 网络数据库安全性概述

网络数据库一般采用客户机/服务器(Client/Server)模式。在客户机/服务器结构中,客户机向服务器发出请求,服务器为客户机提供完成这个请求的服务。例如,当某用户查询信息时,客户机将用户的要求转换成一个或多个标准的信息查询请求,通过计算机网络发给服务器,服务器接到客户机的查询请求后,完成相应操作,并将查出的结果通过网络回送给客户机。

对网络数据库系统运行环境的分析,网络数据库系统正常运行的管理包括:硬件组成的网络拓扑结构的管理、网络操作系统及网络数据库系统的管理、日常工作中制度和人的管理。它的安全性问题相应包括三个方面的内容:

(1)运行网络数据库系统的硬件安全性,即物理安全。包括服务器、交换机、网线、电源等设备故障、水灾、火灾等环境事故。

(2)运行网络数据库系统的网络安全性。主要指网络数据库系统自身安全性以及网络数据库所处的网络环境面临的安全风险。如病毒入侵和黑客攻击、网络操作系统及应用系统的安全,主要表现在开发商的后门(Back-door)以系统本身的漏洞上。

(3)运行网络数据库系统的管理安全性。主要包括管理不善、人员操作失误、制度不健全,造成日常管理中出现安全风险。

通过分析网络数据库系统的不安全因素,针对不同因素,给出网络数据库系统安全的主要防范技术和措施。它们是相辅相承的,应统筹考虑,以确保数据的安全。

2 网络数据库安全策略

2.1 物理安全防护策略

物理安全保证重要数据免受破坏或受到灾难性破坏时及时得到恢复,防止系统信息空间的扩散。在物理安全方面主要采用如下措施:

(1) 网络安全设计方案符合国家网络安全方面的规定

(2)建立良好的电磁兼容环境,安装防电磁辐射产品,如辐射干扰机。

(3)产品采购、运输、安装等方面的安全措施。

(4)对重要设备和系统设置备份系统。

(5)网络数据库系统运行的服务器、网络设备、安全设备的防范,主要包括防水火、防静电等。

2.2 网络安全防护策略

网络系统是网络数据库应用的基础,网络数据库系统要发挥其强大作用,离不开网络系统的支持。网络系统的安全是网络数据库安全的第一道屏障,外部入侵首先就是从入侵网络系统开始。

(1)网络数据库系统的安全防护策略。主要表现在对数据的存取控制上,对不同用户设置不同权限,限制一些用户的访问和操作,避免数据丢失或泄露。

(2)防火墙技术。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,目前越来越多地应用于专用网络与公用网络的互联环境之中。防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合系统,包括硬件和软件两个部分。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业单位的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。在逻辑上,防火墙可以是一个分离器、一个限制器、一个分析器,它有效地监控了内部网和 Internet之间的任何活动,保证了内部网络的安全。防火墙主要功能体现在可以强化网络安全策略,对网络存取和访问进行监控审计,防止内部信息的外泄等方面。防火墙技术可根据防范的方式和侧重点的不同而分为很多种类型,但总体来讲可分为两大类:分组过滤(Packet filtering)和应用代理(Application Proxy)。

(3)网络防病毒技术。对于复杂的网络环境,系统的错误和漏洞是难以避免的,病毒就是利用这一特点,进行网络攻击或信息窃取,构成对网络安全的巨大威胁,因此必须严防计算机病毒对网络的侵袭。网络防病毒技术包括预防病毒、检测病毒和消除病毒等三个方面。管理上加强对工作站和服务器操作的要求,防止病毒从工作站侵入;技术上可以采取带防毒芯片的网卡,安装网络防病毒软件,配备专用病毒免疫程序来进行预防,采用多重技术,互为补充。

(4)入侵检测(Instrusion Detection)。入侵监测系统处于防火墙之后对网络活动进行实时检测。许多情况下,由于可以记录和禁止网络活动,可以说入侵监测系统是防火墙的延续。它们可以和防火墙、路由器配合工作。入侵检测是近年来发展起来的一种防范技术,综合采用了统计技术、规则方法、网络通信技术、人工智能、密码推理等技术和方法。入侵监测系统IDS扫描当前网络的活动,监视和记录网络的流量,根据定义好的规则来过滤从主机网卡到网线上的流量,提供实时监控和报警。

(5)网络加密技术。随着网络技术的发展,网络安全也就成为当今网络社会的焦点,病毒、黑客程序、邮件炸弹、远程侦听等这一切都无不让人胆战心惊。采用网络加密技术,可实现数据传输入的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。

2.3 管理安全防护策略

网络和网络数据库系统的使用、维护和安全运行,归根结底都离不开人,所以要时刻加强对操作人员管理与培训。

(1)根据国家、行业等相关标准,结合实际机房、硬件、软件、数据和网络等各个方面的安全问题,制定切实可行的规章制度。

(2)对操作人员进行培训,提高技术水平,对系统进行及时的升级并利用最新的软件工具制定、分配、实施和审核安全策略。

(3)进行安全宣传教育。对操作人员结合实际安全问题进行安全教育,严格执行操作规章,提高操作人员责任心。

(4)加强内部管理,建立审计和跟踪体系,提高信息安全意识。

3 结论

保障网络数据库系统安全,不仅涉及应用技术,还包括管理等层面上的问题,是各个防范措施综合应用的结果,是物理安全、网络安全、管理安全等方面的防范策略有效的结合。在具体实施时,应根据实际、因地制宜进行分析和采取相应有效措施保护网络数据库系统乃至整个网络系统的安全。

随着网络数据库系统的发展,对网络数据库系统的攻击方式也不断改变,网络数据库系统的安全和维护工作也要与时俱进、合理升级更新技术、加强网络检测与加密技术,确保网络数据库系统运行安全。

参考文献

网络安全数据可视化研究综述 第12篇

1 应用网络安全可视化技术的重要性

随着科技的发展壮大, 网络技术也会随之有所发展, 在发展的同时也会产生一定的安全问题, 现阶段所应用的网络安全产品, 都是在网络安全受到威胁后才能够采取应对措施, 安全软件没有较为主动的攻击功能, 网络安全被破坏, 造成一定危害及损失。对抗网络安全威胁在形式上一直处于被动挨打的局面, 攻击者有足够的时间进行研究。伴随着网络数据量的加大, 就会导致更多的攻击类型出现, 并且会更加的复杂, 对网络安全造成了严重影响。现用的一些网络安全产品防护较弱, 且防御范围小, 无法实现较强的防御功能。在一些修复软件中, 只能够对较为明显的漏洞进行扫描及修复, 无法做到彻底的防护。在检测软件中, 防火墙适用于对内部网络的运行状况及外部网络的访问情况进行扫描检测, IDS适用于检测扫描外部网络攻击内部网络的情况, 各软件间工作, 没有较强的互动, 无法达到较好效果, 给攻击者留有了一定的机会。此外, 现使用的安全产品也存在一定的漏洞, 当漏报率较大时, 就会影响产品的性能及维护网络安全人员的判断能力。针对以上分析, 为应对以往安全产品的缺陷, 提出了网络安全可视化技术, 从而弥补安全防护软件中存在的不足。

2 网络安全数据可视化技术

2.1 科学计算可视化

科学计算可视化一词是美国国家自然科学基金会特别专家于1986年10月份时提出的, 在1987年就设立了相应的学科。图形科学中, 计算机图形学的研究中最为重要的就是科学计算可视化。其主要就是利用普通图形学的方式、原理及将计算机图形学转变为一定的图形以及图像, 使其能够在人们的面前直观的展现出来, 使人们看见了原本无法看见的图像, 将模拟和计算的视觉相互结合。

2.2 信息可视化

信息可视化是可视化领域的一项重要研究, 在人们的生活中也发挥着越来越重要的作用。信息可视化包括视觉设计、信息图形学、数据可视化及知识可视化、科学可视化等。涵盖了表格、图形、文本及地图, 对其进行有效整理及利用, 就能够发现其中存在的关系。而信息可视化的重点就是应用较为直观的方式将较为抽象的信息进行传达的一种途径, 是人类充分利用眼睛优势的表现。

2.3 数据挖掘可视化

所谓的可视化数据挖掘就是对交互数据挖掘算法进行理解掌握, 应用可视化检查。通过对数据的预处理、映射、绘制、显示及图像处理等, 使数据的分析性能能够更加完善, 将传统方式无法发现的异常规律及信息找出, 使用户能够对专业数据进行有效的了解以及分析, 从而将观察力有效提高。

2.4 安全数据可视化

在信息可视化中包括网络安全数据可视化, 其就是将收集的数据利用图形及图像的形式在可视化的图像中进行显示, 利用人工分析、安全评估及数据交互的形式, 将网络数据中一些安全信息挖掘出来, 完成网络安全数据的可视化。

3 网络安全数据可视化实现方式及发展

3.1 网络安全数据可视化实现方式

与传统的分析技术相比, 网络安全数据可视化技术具有较多的优势, 以网络数据流量为基础, 将局部数据的流量信息全部显示出来;以端口信息为基础, 发掘出较为隐蔽的安全事件;以入侵检测技术为基础, 最大化的发挥入侵进侧系统的作用。

3.2 网络安全数据可视化技术发展中的挑战

网络安全可视化技术就是将传统的网络安全数据分析结合于可视化技术, 使处理网络安全问题的能力得到有效的提升。因此, 其需要利用人与机器的有效配合, 从而更好的应用网络安全数据可视化技术。在未来的发展研究中, 需要注意以下几点。

3.2.1 实时显示及处理大数据

现阶段的网络安全数据可视化虽然有了一定的发展, 但还存在一定的不足, 在未来的发展中, 还需积极开发新技术, 并应用新技术, 以使发展中存在的缺陷得到有效的弥补, 在应用的技术中, 离线数据的准确性与实时数据相比, 相差较远, 致使分析工作有了更大的难度, 当所得数据存在较大的浮动时, 就会影响实时数据的准确性。

3.2.2 工作人员之间的协同性更好

对于网络安全数据的分析工作, 无法单纯的凭借一个员工来实现, 还需要小组间的密切配合才能够有效的完成, 因此, 加强网络安全数据可视化过程中工作人员间的协同性十分必要, 因此, 在未来的发展中, 这也是值得关注的重要问题之一。

3.2.3 最大化满足更多人要求

网络安全数据可视化技术需要较为专业的知识作为基础, 但是能够将专业知识全面掌握也是比较困难的工作, 能够完全掌握这项技术的人员还存在一定的不足, 无法应对现实的需要, 因此, 在未来的发展中, 将网络安全数据可视化技术的要求进行降低, 从而将程序变得更加简捷是重点所在。

4 结语

随着社会的不断发展以及进步, 在社会发展中, 网络的应用已经占据越来越重要的位置, 但是网络安全的出现, 制约了网络的有效发展。而网络安全可视化技术能够在一定程度上缓解这一问题, 但是网络安全可视化技术的有效应用也并不是较为容易, 遇到较大规模的数据还是无法实现实时处理, 无法实现预警及防御功能, 这就需要我们在应用网络安全数据可视化技术时首先对此系统进行全面分析, 找出网络数据安全对服务设备产生的威胁, 将网络技术自身存在不足进行改进。在此过程中, 需要相关部门及社会大量人才的支持, 从而使我国的网络数据安全系数得以提高, 使我国的网络数据安全得到保障。

摘要:随着社会的发展, 网络已经广泛的应用于人们的生活中, 对人们的生产生活造成了不同程度的影响。在对人们生活带来方便的同时, 也存在着一定的危险性, 对信息安全造成一定的威胁, 网络安全可视化技术可有效缓解这一问题, 其主要就是通过可视化图形的方式展示网络中所包含的态势状况, 并结合于人们的视觉处理, 有效的分析以及监测网络的异常状况, 从而降低安全隐患。笔者针对网络安全数据可视化技术进行详细阐述, 希望为以后的研究做出参考及借鉴。

关键词:网络安全,数据,可视化,研究

参考文献

[1]赵颖, 樊晓平, 周芳芳, 等.大规模网络安全数据协同可视分析方法研究[J].计算机科学与探索, 2014 (7) .

[2]赵颖, 樊晓平, 周芳芳, 等.网络安全数据可视化综述[J].计算机辅助设计与图形学学报, 2014, 26 (5) .

[3]韩丹, 王劲松, 宋密, 等.基于Snort的多视图网络流量可视化系统[J].天津理工大学学报, 2014, 30 (2) .

[4]张文婷.网络安全数据可视化技术分析探讨[J].计算机光盘软件与应用, 2014 (18) :186-187.

上一篇:矿山建设下一篇:客户基分析