摘要. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1
关键词. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1
1 引 言. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2
2 网络数据库简介. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2
2. 1 网络数据库系统的定义. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2
2.2 网络数据库的体系结构及其特点. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2
2.3 网络数据库常用系统探讨. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3
2.4 网络数据库的开发. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4
3 网络数据库的安全体系. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4
3. 1 网络数据库的安全问题. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4
3. 1. 1网络数据库安全概念. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4
3. 1.2网络数据库安全问题的重要性. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4
3. 1.3网络数据库安全隐患的产生. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5
3.2 网络数据库的安全模型. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6
3.2. 1数据库安全模型. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6
3.2.2网路数据库的安全模型. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6
4 网络数据库的安全技术. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7
4. 1 WEB的访问控制. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7
4.2用户身份认证. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7
4.3授权管理. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7
4.4监视追踪及安全审计. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8
4.5数据库加密. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8
4.6备份与故障恢复. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8
4.7病毒防范技术. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8
5 数据库服务器的安全策略. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8
5. 1 SQL SERVER的安全性综述. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9
5. 1. 1认证模式. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9
5. 1.2角色. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9
5. 1.3权限. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10
5.2 SQL SERVER安全认证设置. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10
6 结束语. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
致谢. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
参考文献. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14
ABSTRACT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15
KEY WORDS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15
随着计算机网络技术的出现和广泛应用,人们获取和共享资源的方式变得越来越便捷、丰富。为了能够在网络中有效地使用、存储和管理网络信息,数据库技术被普遍应用于网络中的各个领域;与此同时网络安全问题也引起越来越多人的高度重视,并日益成为影响数据库安全使用和网络效能的重要问题。网络数据库的安全是一个综合性、系统性的问题,且涉及范围十分广泛。本文主要围绕网络数据库的安全性问题,结合实际探讨相关的安全性技术。
网络数据库系统;安全技术; SQL;认证;权限
1
数据库的重要地位尤其在安全方面的特殊情况直接关系到人们的权利、企业的效益、社会的稳定甚至国家的安危。随着网络的高度普及和广泛应用,使人们对网络数据库的安全性提出了更为严格的要求。针对日益严峻的网络安全问题,人们已经提出许多可以增强网络系统和数据库安全的技术, 以努力确保网络资源合理、高效的充分应用。
我国网络数据库和信息安全技术起步较晚且有待整体提高和发展,所以如何去认识、分析和防范网络安全问题,是当前我国每一个投身于涉及数据库和网络行业的计算机人所面临的一个迫切问题。本课题就是由此为出发点,希望通过对网络数据库安全问题的各方面研究和探讨,加深人们在网络数据库及信息安全方面的认识,以便提出更加实用有效的网络数据库安全技术。
数据库技术[1]所研究的问题是如何高效地获取、处理数据和科学地组织、存储数据。 目前为止,数据库技术可以说是计算机处理和储存数据最有效、最成功的技术;而网络技术[2]则是共享资源、数据最成功的形式和典范。将数据库技术与计算机网络技术的优势特点结合起来, 即构成了当今广泛应用的网络数据库技术。
所谓的网络数据库[1]是指以后台数据库为基础的,配以一定的前台应用程序,通过浏览器完成数据储存、查询等操作的数据库。即在一个网络数据库中,用户利用浏览器作为输入接口,输入对数据库所需要的数据和操作,浏览器将这些数据或事务传送给网站,而网站将会对这些数据或事务进行分析处理,再将操作结果传回给浏览器,并由其转告给用户。
网络数据库系统[2]是指在网络环境下运行的数据库系统,其数据库分散配置在网络的各个节点上,数据库系统的事务被分开处理,为网络用户提供远程数据访问服务。网络数据库可以实现方便的资源共享, 因此网络数据库技术自然成为互联网的核心技术。
网络数据库系统在经历了集中式、基于客户机/服务器(C/S, Client/Server)模式[3]、基于浏览器/服务器(B/S, Browse/Server)模式[3]这三个历史阶段之后,其系统的分工更明确、针对性更强。随着Internet (因特网)和Web技术的发展,基于浏览器/服务器(B/S)模式的数据库系统逐渐取代上一代基于C/S模式数据库系统。
基于B/S数据库系统由一个用作用户界面的Web浏览器、一个用作信息存储的数据库服务器、一个连接浏览器和数据库服务器的Web服务器组成。
在下图 所示的这个三层结构系统中,每层都支持应用程序的一个独立部分:浏览器完成描述逻辑; Web服务器完成业务处理逻辑;数据库服务器完成数据的检索、存储且负责管理优化同时并发数据的存取。
2
浏览器数据库 数据库
图 基于B/S数据库系统
客户机只需安装一个Web浏览器和支持库(如Internet Explorer和动态链接库),用户通过Web页上显示的表格与数据库进行各种交互操作,例如读取页、单击链接、在列表框中进行选择及查询、输入数据域等。服务器端监听并处理客户机的请求,将结果以文本、表格、 图像等多媒体方式通过HTML (超文本链接标示语言, Hyper Text Mark-up Language)格式在客户机的Web页上显示。在处理事务的过程中,每一个浏览器只向其Web服务器发出一个请求,这样大大减少了网络通讯量和资源竞争。
综上所述, 网络数据库系统具有以下的技术特点:
○1强大的服务器来完成复杂的数据库存取和数据计算等任务,客户端只需做一些简单的浏览和显示操作。大大降低了对客户端的软硬件要求, 降低了投资和使用成本。
○2建立在因特网和基于Web模式的网络数据库系统具备了良好的系统开放性。拓宽了传统数据库应用的功能,更好的适合基于Internet时代的需要。
○3系统的维护及升级方便简单、运行效率较高。系统维护人员只需将时间精力花费在Web服务器和数据库服务器上,用户也只需通过浏览器向服务器发出请求,不必涉及具体细节即可得到所需。
○4能够较充分的利用用户的原有数据资源和应用程序,用户使用方便、利于操作。
○5数据库服务器的安全策略[6]能力增强,为用户数据的完整性提供了一个有力的保证。
目前在网络中常使用到的网络数据库系统主要有Microsoft (微软)公司的SQL Server2000和Oracle(甲骨文)公司的Oracle 10i这两种。本文主要向大家介绍在中小企业应用中占有广泛市场,性价比高、操作简单方便的Microsoft SQL Server 2000。作为高性能的关系数据库管理系统, SQL Server 2000是一个基于结构化查询语言[4] (SQL: Structured QueryLanguage)的新一代企业级数据库系统,它具有对Web的强大支持、对扩展标记语言(XML,Extensible Mark-up Language)的支持、综合分析服务、便捷的数据库管理、增强的可靠性和伸缩性等特性。
特别是在安全方面, SQL Server 2000支持基于Kerberos (一种对服务请求进行分布计算的安全认证方法)的安全账号代理。 Kerberos是Microsoft Windows 2000 (微软公司操作系统)中支持的一种安全标准,而其安全账号代理是一种可以连接到多个服务器,且可以根据每一个服务器的变化重新获取初始客户认证资格的能力。在SQL Server 2000关系数据库引擎的支持下, XML数据可在关系表中进行存储,且能在查询后以XML格式将有关结构返回。XML支持简化的后端系统集成,并实现了跨过防火墙[6]的无缝数据传输。用户可使用HTTP(超文本传输协议, Hypertext Transfer Protocol)协议来访问SQL Server 2000, 以实现面向SQL Server 2000数据库的安全Web连接和无须额外编程的OLAP (联机分析处理,
3
Online Analytical Processing)多维数据集。在SQL Server 2000中使用XML语言可实现在松散耦合系统之间交换数据,从浏览器通过防火墙方便、安全地访问数据,并对有格式文档执行快速全文检索。
主要功能:有较完备的Web功能;联机分析处理服务;数据挖掘;增强的全文检索能力;较强的分布式处理能力;增强的安全控制体制;对市场的快速反应能力;索引视图等等。
目前在Windows环境下访问Web数据库的技术主要有:○1公共网关接口[12] (CGI, CommonGateway Interface) ; ○2应用程序接口先进数据库连接器[3] (ADC, Advance Database Connector) ; ○4动态服务器页面[3] (ASP,Active Server Page) ; ○5 Java服务器页面) 。
在此主要介绍目前较流行的动态服务器页面技术: ASP是微软公司推出的一种用于取代CGI的技术,具有编程灵活、简洁、性能高的特点,利于处理动态网页和Web数据库的开发,是目前最为流行的开放式Web服务器应用程序开发技术。使用ASP技术可以将HTML语言、脚本语言和Active控件组合在一起,产生动态、交互、高效率的基于Web的应用程序;并能访问服务器端的文件系统、连接数据库;开发嵌入ActiveX、COM(部件对象模型,ComponentObject Model)组件和Java Applet的基于数据库的应用。 ASP技术为建立显示动态生成内容的Web页面提供了一个快速、简便的方法。
计算机网络的广泛普及使网络数据库在电子商务[11]、 电子政务等领域的应用得到高速发展,但数据信息量的不断增加, 网络应用层面的不断扩展深入,大量用户的实时共享等网络问题的出现,使在开放的网络环境中如何保证网络信息系统安全成为一个关键性的重要问题。作为互联网的核心技术, 网络数据库的安全性则是涉及到网络信息管理系统各个方面的全局性问题,是保证整个系统安全的关键。
网络数据库的安全性[2] (Database Security)是指网络数据库中为保护数据而具备的防御能力,以防止对数据未经授权的修改、泄漏和破坏。 目前面临着两大类安全问题:第一类是自我维护,即如何保障在数据库系统遇到用户误操作、单一站点及网络故障等问题发生时,系统能否从故障中恢复并继续可靠运行,避免数据库数据信息的丢失;第二类是抵御攻击,即在数据库受到网络中各种人为攻击和非法入侵[7]时,仍能保证数据库中数据信息的保密性和可靠性。以上两类安全问题皆可能导致网络数据库系统的运转中断,数据丢失,甚至系统崩溃。所以为了保证数据的安全性可靠性,网络数据库管理系统必须提供数据保护功能,设法防止网络数据库系统遭到破坏,并在遭到破坏后尽可能地快速恢复。
网络数据库的安全首先对数据库中的数据安全有直接影响。作为网络信息管理系统的核
4
心,数据库服务器上往往保存着大多数企业、组织及政府部门的重要电子数据,这些各种敏感的金融资产资料、商业交易记录、战略市场计划等数据直接关系到在Web服务器上的电子商务、电子政务的正常运作甚至其发展命运。因此网路数据安全就显得尤其重要,其安全性直接与维护时间、系统可靠性和完整性、数据事务完整性和保密性、客户信任密切相关。
其次网络数据库还会直接影响到数据库服务器,甚至整个网络的安全。由目前的关系数据库系统[9]特点得知,网络攻击入侵者易于从特定的服务器端口躲开操作系统的安全检测机制与数据库进行直接连接;还可以通过默认账号和密码对数据库各级资源进行访问,甚至通过少数威胁着网络安全底层的数据库安全漏洞对操作系统进行指令操作,从而取得操作系统的用户权限;同时在其操作系统中开启后门、安放监听程序,从而对整个域内的机器安全造成严重威胁,甚至控制整个网络造成极大的危害。
目前网络数据库系统主要的安全隐患有以下两个方面:
网络攻击者通过网络对数据库进行各种方式的攻击
Internet的高速发展使TCP/IP协议[7](传输控制/网络通讯协定,Transmission ControlProtocol/Internet Protocol)成为事实上的网络协议标准, TCP/IP协议的开放性在一定程度上促进了网络数据库的发展。但是在开放的网络环境中,网络协议、操作系统存在着多方面的漏洞,使在网络上的各种攻击方式成为网络数据库系统安全的主要隐患。其主要攻击手段有以下几种方式:
○1截获(interception)
攻击者在网络信道上窃取客户-数据库服务器或服务器-数据库服务器间的报文数据。
○2重发(retransmission)
攻击者将窃取的报文重发给客户或服务器, 以扰乱系统的正常运行。
○3篡改(modification) [8]
攻击者故意篡改网络上的通信报文。
○4伪造(fabrication) [8]
攻击者假冒客户或数据库服务器,来扰乱网络数据库的正常运行,甚至非法访问数据。
○5中断(interruption)
攻击者有意中断客户-数据库服务器或服务器-数据库服务器之间的数据通信。
○6越权(ultra authority) [2]
攻击者虽然是合法用户,但却利用访问控制漏洞越权访问非授权的数据。
网络攻击者往往在以上过程中结合破译工具实施更有效的攻击。
数据库系统自身的安全漏洞[6]
○1网络攻击者可以任意执行系统指令,从而得到操作系统的管理权限。
○2数据库所采取的安全检查措施级别远低于操作系统和网络的安全检查措施级别。
○3数据库管理配置不当、技术方案不合理。
5
○4软件和管理风险; 审核机制应用不合理。
数据库通过设立多层的安全关卡保护,来提高数据库的安全性。当用户进入计算机系统时,操作系统首先鉴别用户的身份,在合法进入计算机系统后,数据库管理系统[4] (DBMS:Database Management System)对用户的权限进行存储控制,只允许用户执行与自身权限相符的操作。数据库对数据进行加密,只有用户掌握数据库的密钥[7]才能使用数据库中的数据。其安全模型如下图 所示:
图3.1数据库安全模型
完整的数据库安全体系包括:○1保护:用户标识鉴别、数据加密、对数据的授权和访问控制、采用视图隐藏部分数据。 ○2检测:设立日志对数据库的使用情况进行监视。 ○3响应:保证数据库在发现隐患后能够及时采取措施的响应机制。 ○4恢复:数据库的故障恢复能力。
目前主要有以下三种网络安全模型[2] :
基本的存取控制模型
基本的存取控制模型由主体集合(Subject Set) 、客体集合(Object Set) 、规定主体允许对客体进行的存取操作集合这三部分组成。主体是指要求存取数据库的某个用户或用户组、用户启动的进程和服务,常用S来表示;客体是指要求保护的数据对象,常用O表示;存取操作即如读、写、更新、删除等操作,常用T表示。
实现对数据库的所有访问控制一般用矩阵Amn来表示(如下式 ) 。对于任意一个用SiS,OjO,都存在相应的一个
体之前,访问机制需检查aij ,来决定 式3.2数据库访问矩阵
是否可以进行访问和哪些访问。
基本的存取控制模型用统一的方法来处理所有系统内的客体安全问题。当用户提出访问资源的请求时,需对存取控制矩阵完全扫描一遍,则要耗费一定的时间,尽量通过用户组等措施减少用户数量来减少扫描代价。
扩展的存取控制模型
基本的存取控制矩阵只可以满足与名字有关,但不能满足与内容有关的访问控制策略。所以需扩展这个模型,用四元组(S,O,T,P)来表示访问规则,增加可表示条件的谓词P,当P为真时,主体S才能对有关联的客体O进行操作T。扩展的存取控制矩阵模型能有效地控制
6
主体对客体的存取,但不能控制主体如何使用该客体, 出现信息流控制问题。
多级安全模型
为了防止发生信息的非授权泄漏,往往采用多级安全模型。此模型对信息进行访问和流动控制,为所有的主体和客体指定一个安全级别,如绝密级、机密级、秘密级、无密级。不同安全级别的主体对不同级别的客体访问是在强制的安全策略下实现的。多级安全模型考虑了保密系统的状态,将安全级别按照从高到低的原则进行排序,并规定一个安全级别要控制另一个安全级别须满足这两个条件:密级或许可级大于等于另一个密级或许可级;分类级别包含另一个的分类级别。
用户使用客户端通过浏览器对其网络数据库进行访问操作时,客户端程序先将自身信息传送给Web服务器,等服务器经解析获得IP地址和客户域名后,便开始验证决定该客户能否有权访问。但当服务器端无法确定其真正客户域名时,可能会误将信息发送给其他用户,随即就可能出现安全漏洞。所以尽可能地以非特权用户配置、运行服务器,合理利用访问控制机制;使用服务器镜像,不把敏感的文件放在对外开放的辅系统上;检查HTTP服务器所用的脚本、 Appl et、 CGI程序, 以防外部客户有机会触发内部执行命令。
网络数据库系统为保证数据在网络传输时不被未授权用户访问,常利用用户认证机制[7]来控制用户的登陆、访问等权利。通常包含以下两方面:
○1进行用户的用户名、 口令、账号信息的识别和检验。对所传送的用户名和口令进行一
定的加密,保证在客户和服务器之间的安全性,防止用户信息被窃听、干扰。当出现
非法用户通过用户口令进行入侵时,认证系统应当及时反应、发出警报信息,对此用
户的相关信息加以记录存档。
○2由于在互联网环境下用户容易绕过登陆界面和用户口令验证,来对数据库安全直接构
成威胁,则一般利用ASP Session和HTTP headers信息来进行更深层的身份验证。
只有经过身份认证的用户才能在其权限范围内访问数据库,授权管理控制的严密重要性直接影响着整个网络数据库系统的安全性。 以下两种方式是较常用的权限控制:
○1 目录级安全访问控制:允许控制用户对目录、文件等信息的访问。在目录一级指定的
权限范围内,用户对文件和子目录及以下的文件和子目录权限起效。访问权限常分为:
系统管理员、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、存
取控制权限。多种访问权限的有效搭配能够有效的控制用户对服务器的资源访问,增
强了网络及服务器的安全性。
○2属性安全访问控制:允许用户给予目录、文件等指定访问属性的权限控制。在结合访
问范围权限的基础上设置更深层具体操作的属性控制,加强了访问权限的整体安全
7
性。如向指定文件的读、写、删除、查看、执行、共享等权限,属性安全访问控制对
避免目录文件的误操作起到了良好作用。
日志[6]系统是网络数据监视追踪的主要手段之一,完整的日志系统具有综合性数据记录功能和自动分类检索能力,而且还包括用户的操作信息及网络中数据接发的正确性、有效性的检测结果, 以便用于网络的安全分析、预防入侵,提高网络的安全性。
安全审计[6]是指通过一定的策略,利用分析记录和历史操作时间发现系统的漏洞,来改进系统性能和安全。通过完善的安全审计制度,就可及时提供系统运行中发生的可疑现象,帮助系统管理员分析发现入侵行为或系统的隐患和漏洞。
数据加密技术[7]是网络安全中十分有效的技术之一,加密数据库中的重要数据可以保护网络数据库系统内的数据、文件和控制信息,以实现数据网上传输和存储的安全,防止数据的泄漏。加密常用方法:链路加密,其目的是保护网络节点间的链路信息安全;端点加密,其目的是保护源端用户到目的端用户的数据;节点加密,其目的是保护源节点到目的节点间的传输链路。
数据加密是将明文加密成密文,在查询时将密文从中取出解密得到明文信息,但是在数据库系统中当检索出符合要求的记录时,要求能够尽快地解密使用,由于不可能为了一次查询就将整个数据库全部解密一次,所以数据库的加密要求具有它自身的特殊性。 目前主要的网络数据库系统的安全加密系统常由对称密码算法[6]和非对称密码算法[6]结合使用,对称密码算法负责信息加密,非对称密码算法负责身份鉴别、数字签名、密钥分发。
网络数据库中最宝贵的自然而然是数据信息, 当系统出现故障无法正常运行甚至瘫痪时,尽快的恢复数据是至关重要的任务。数据库系统无论是出现物理故障还是逻辑故障,都需要根据其程度采取不同的恢复措施,对其备份[13]要求也不相同。一般结合软硬件方案采用两种备份方式:逻辑备份,将数据库的记录读取写入到一个文件中;物理备份,通过脱机和联机对数据库的内容进行完整的转储拷贝。
病毒的特性使其成为影响网络数据库安全的重要因素之一。常见的有计算机病毒(computer virus) 、计算机蠕虫(computer worm) 、特洛伊木马(Trojan horse) 、逻辑炸弹(logic bomb) [6] 。一般可通过系统内存中的监控程序预防判断病毒是否存在,利用杀毒软件对服务器的文件扫描检测,设置网络目录和文件的访问权限等手段对网络数据库进行保护。
网络数据库的安全性与计算机的安全性是紧密相关的,涉及计算机系统及网络本身的技术、管理问题。包括计算机安全理论策略、计算机安全管理评价、计算机安全产品、计算机犯罪与侦查、计算机安全法律、计算机安全监察等方面。
8
racknerd发表了2021年美国独立日的促销费用便宜的vps,两种便宜的美国vps位于洛杉矶multacom室,访问了1Gbps的带宽,采用了solusvm管理,硬盘是SSDraid10...近两年来,racknerd的声誉不断积累,服务器的稳定性和售后服务。官方网站:https://www.racknerd.com多种加密数字货币、信用卡、PayPal、支付宝、银联、webmoney,可以付...
已经有一段时间没有听到Gigsgigscloud服务商的信息,这不今天看到商家有新增一款国际版线路的美国VPS主机,年付也是比较便宜的只需要26美元。线路上是接入Cogentco、NTT、AN2YIX以及其他亚洲Peering。这款方案的VPS主机默认的配置是1Gbps带宽,比较神奇的需要等待手工人工开通激活,不是立即开通的。我们看看这款服务器在哪里选择看到套餐。内存CPUSSD流量价格购买地址1...
无忧云官网无忧云怎么样 无忧云服务器好不好 无忧云值不值得购买 无忧云,无忧云是一家成立于2017年的老牌商家旗下的服务器销售品牌,现由深圳市云上无忧网络科技有限公司运营,是正规持证IDC/ISP/IRCS商家,主要销售国内、中国香港、国外服务器产品,线路有腾讯云国外线路、自营香港CN2线路等,都是中国大陆直连线路,非常适合免北岸建站业务需求和各种负载较高的项目,同时国内服务器也有多个BGP以及高...