数据库安全技术相关问题探讨-论文.pdf

数据库安全技术相关问题探讨-论文.pdf

ID:57925074

大小:128.02 KB

页数:1页

时间:2020-04-14

数据库安全技术相关问题探讨-论文.pdf_第1页
资源描述:

《数据库安全技术相关问题探讨-论文.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、信息技术2015年第21期l科技创新与应用数据库安全技术相关问题探讨崔巍(哈尔滨铁路局房产处,黑龙江哈尔滨150006)摘要:随着计算机技术的不断发展,数据库的安全问题已经受到了广泛关注。数据库安全与否直接关系到用户的信息安全。文章针对当前数据库安全技术的相关问题进行分析和阐述,希望能够保障用户的信息安全。关键词:数据库;安全技术;策略1数据库及其安全从计算机技术产生至今,以网络为基础的数据库出现的越来越数据库是计算机存储和使用的最高级形式,反过来说,计算机多,不仅能够为用户提供各种需要的网络信息,而且还能够把用户的使用和存储都由数据库表现出来。伴随着计

2、算机技术的快速发自身的一些信息上传到网络,实现资源共享。网络也成为了数据库展,数据库也得到了更高层次的发展。但是数据库中储存的都是用系统运行的重要部分。用户要想获得需要的信息必须进入网络,而户的重要信息和资料,一旦出现问题就会给用户造成很大损失。所入侵数据库也需要通过网络。这也说明了只重视网络安全问题,才以应该注重数据库的安全问题,实现数据库的安全性、保密性的共能够保证数据库系统的安全。总之,网络安全是数据库安全的保障。存。数据库在发展过程中经历了三个阶段,不论是在哪个阶段安全3.2.1防火墙技术问题都是其主要问题。网络安全维护的方法有很多,其中应用最广

3、泛的就是防火墙技2计算机数据库安全技术术,这项技术主要是由软硬件组成的,主要是在内网和外网之间运从数据库产生发展至今,数据库安全问题就一直存在,而且造行,能够做好网络监控工作,而且能够拦截大部分的非法入侵,提高成安全问题的手段也随着计算机技术的发展越来越高明。数据库安数据库安全的可靠性。目前,在建立数据库之前都会设置一道防火全技术应该紧跟时代不断提升。当前所使用的数据库安全技术就是墙,这也是维护网络安全的一个关卡,遇到入侵外网的情况,就会自在数据存储、使用、共享的过程中,通过一些访问限制、控制、审计、动进行拦截,有效地避免数据库信息受到破坏。当前作为有效

4、的防加密等方法保证数据库中的信息安全。另外,数据库技术的发展也火墙技术就是数据包过滤器、代理、状态分析,通常情况下,都是三提供了更加安全可靠的技术,信息组成了数据库系统,其安全的重者一起使用,不会单独使用其中任何一种,效果也能够满足数据库要性是不言而喻的,也是计算机应用中应该关注的方面。安全的需要。2.1访问控制和存取管理技术防火墙技术具有操作简单、高透明度的优点,而且不需要修改所谓计算机应用技术指的就是主体和用户之间在进程中的联网络的应用程序就可以达到满足数据库安全的要求。不过防火墙技系,用户和信息数据之间的互动,这样就可以把数据库安全问题理术也具有局

5、限性,一些网络入侵者采取一些菲方技术就可以破解。解为主体和用户之间的一些合法性的方面。这里面讲到的合法性指此外,这项技术智能化程度不高,在确定防火墙级别之后,就会自动的是在访问计算机内的数据、运用程序时应该经过主体的授权,在拦截一些程序,但是不能分辨程序的好坏而且能降低网络运行性不允许的情况下访问则会视为违法。这不仅保证了数据库中信息的能。安全,而且还能够保证信息的完整性。3.2-2网络防病毒技术2.2安全审计所谓病毒就是在网络运行系统中出现的漏洞或者是错误,不法安全审计工作对于数据库安全来说十分重要,通过对方案的评分子会通过一些技术手段利用这些漏洞或错

6、误来窃取信息。漏洞或估再使用,而且安全审计工作本身就具连续性的特点。安全审计工者错误在网络程序运行当中是不可避免的,病毒对数据库的安全具作的开展必须是为审计管理人员服务的,通过向管理人员提供相关有很大的影响。所以应该做好防范工作。应该加强对服务器的操作数据来判断是否影响数据安全。审计工作能够实现自动的对数据库进行管理,在计算机中安装杀毒软件、设置防火墙。对病毒来说,重上的所有操作进行记录,对于攻击数据库的系统也可以对攻击行为在预防,对已经发现的病毒进行分析并研究出更高的杀毒软件,避进行分析,并自行检测漏洞。免病毒对数据库造成威胁。2.3数据厍加密3.2-

7、3入侵检测加密技术是其中最为常用的一种技术,主要就是通过对数据库为了能够尽量减少数据库安全问题的产生,应该针对入侵问题进行加密保证用户的信息安全,减少因为信息泄露造成的损失。加进行细致地检测,具体来说就是对计算机内部的关键信息进行审密就是把可辨别的数据信息通过计算机系统自动转换为不可辨别核、监控,并对这些信息进行总结归纳并分析,检测出其中可能存在的数据,不是指定的用户不能够识别这些数据,指定用户则可以使的任何有威胁的信息。入侵检测工作能够通过监督用户的行为以及用计算机系统来进行解码。加密和解密过程实际上是一个统一的过对一些敏感信息、异常行为进行统计、自动

8、检测系统中的补丁,通过程,在使用中也获得了大多数用户的肯定,效果也非常好。跟踪识

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。