欢迎来到天天文库
浏览记录
ID:5245423
大小:28.00 KB
页数:6页
时间:2017-12-06
《试论网络数据库安全研究与应用》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、试论网络数据库安全研究与应用 【摘要】当代社会计算机网络技术迅速发展,人们的生活与办公学习越来越依赖网络,从而产生了大量的数据,造成数据量急剧膨胀,传统的方式很难高效地保存与管理如此海量的数据。网络数据库由于其高效的管理海量数据的特性而得到广泛应用,但是如今互联网环境并不安全,大量病毒在网络中肆意传播,网络黑客时常发动网络攻击,数据泄露与损坏的事件经常发生,因此网络数据库的安全性问题也得到越来越多的重视。针对网络数据库的应用与安全分析问题,本文进行了详细的讨论,结合网络数据库的实际应用情况,本文对常见的数据库安全问题进行了分析并介绍了应对策略,希望
2、能够进一步提高网络数据库安全的关注度,为数据库管理员提供一些参考策略,更好地应对安全威胁。【关键词】计算机网络;数据库;安全分析;运用6数据库软件集合了先进的数据存储思想和高效的数据检索排序算法,大大地提高了管理数据的效率,因此各大企业、政府部门和网站都使用网络数据库来保存与管理自己的数据。但是,网络数据库的广泛使用也带来了安全性方面的隐患。网络攻击可能会盗取网络数据库中的数据,这些数据有可能是用户的私密信息甚至是国家机密文件或是商业机密,一旦泄露后果不堪设想,同时网络黑客也可能在入侵网络数据库后破坏其中的数据,给当事企业或单位造成不可估量的损失。因
3、此,对网络数据库进行安全分析是非常有必要的。下面我们就从网络数据库的应用与安全分析两个方面介绍网络数据库[1]。一、网络数据库的应用网络数据库的应用十分广泛,我们每个人的生活、学习和工作都不知不觉地与数据库发生关系。各大门户网站使用数据库保存新闻、图片,小型网站和网络论坛使用数据库保存用户的信息和帖子,政府机构使用数据库保存公民的身份信息,银行系统使用数据库保存用户的帐户信息,电子商务网站使用数据库保存用户的交易记录和商品数据,学校或教育机构使用数据库保存学生课程和成绩。总之,网络中的数据基本都保存在数据库中,数据库在各行各业中都有广泛的用武之地。传
4、统的方式对海量的数据无能为力,管理这些数据需要耗费巨大的时间和空间开销,而这是非常难以接受的。数据库软件集合了先进的存储数据的思想和高效的检索排序算法,极大地提高了系统运作效率,因此得到了广泛的使用。二、网络数据库的安全分析6网络数据库涉及数据的存储、检索、更新、排序等重要操作,而操作中的每一个步骤都有可能被黑客利用,从而造成巨大损失。下面我们对网络数据库进行安全分析,介绍常见安全问题及应对策略。1.SQL注入SQL注入就是用心良的黑客通过在Web表单、输入域名或页面请求字符中传输SQL命令,最终欺骗网络服务器达到执行恶意SQL语句的目的。一旦黑客S
5、QL注入成功,就会产生严重后果。SQL注入是通过前端页面实现的,因此阻止SQL注入是保证网络数据库安全的第一道防线。防止SQL注入的责任主要是在程序员的肩上,在系统开发过程中,程序员应该仔细分析用户的输入,对用户的输入进行仔细的检查,过滤防止有恶意居心的输入。一般可以通过限制用户输入字符长度,使用正则表达式检查输入的方式解决,同时也应该注意尽量减少动态拼装SQL语句,而较多地使用存储过程。除了程序员仔细过滤用户输入外,还可以引入其他的辅助软件或平台来协助防止SQL注入,这样安全系数更高,拒黑客于千里之外,保证网络数据库的安全[2]。2.身份验证和权限
6、控制6为了实现便捷地对网络数据库实现管理,网络数据库通常都提供远程登录的功能,这对数据库管理员来说是非常实用的功能,但也给黑客留下了可乘之机。通常对管理员和用户的身份验证可以借助操作系统的安全检测平台实现,例如Oracle数据库就将登录操作系统的用户视为可以信任的合法用户,但是仅靠操作系统提供的安全检测是不够的,这样无法防止成功入侵操作系统的黑客。可以借鉴网上银行的身份验证方式,使用动态密码或短信密码等方式加强系统安全性。同时,对数据库中用户的权限进行限定也是十分有必要的,限定数据库用户不得对与其无关的数据库表进行增删改查操作,尽量使用视图来响应用户
7、的请求,这样可以减少信息流动,最大程序地保证网络数据库的安全。3.防火墙和入侵检测高水平的黑客可以通过多次对系统的试探而获取必要的信息,从而了解数据库的安全配置信息,进而对数据库发起攻击,因此可以为系统配置防火墙和入侵检测系统。防火墙是一种位于内部网络与外部网络之间的安全系统,根据一定的规则允许或过滤网络中的数据分组,它能够阻止恶意分组进行内部网络,为数据库提供一定程序的安全保障。入侵检测系统实际上提供了审计追踪和攻击检测的功能,能够动态地跟踪用户行为,分析用户的意图,发现系统的漏洞,在攻击发起之前就将阻止不良用户的访问,这是保护数据库不受非法用户入
8、侵的最后一道防线。4.数据加密6如果无法阻止黑客的入侵,那么就只能尽量使黑客无法理解他窃取的数据,这一点可以
此文档下载收益归作者所有