学习啦 > 论文大全 > 学术论文 > 数据库学术论文的撰写

数据库学术论文的撰写

时间: 家文952 分享

数据库学术论文的撰写

  数据库是管理信息系统、办公自动化系统、决策支持系统等各类信息系统的核心部分,下面是学习啦小编整理了数据库撰写学术论文,有兴趣的亲可以来阅读一下!

  数据库撰写学术论文篇一

  浅谈网络数据库的数据安全

  摘要:文章通过对网络数据库的简介及数据库存在的威胁,并从几方面提出了保证网络数据库安全的措施。

  关键词:网络 数据库 安全

  1、网络数据库

  网络数据库也叫Web数据库,是将数据库技术与Web技术融合在一起的一种新型数据库,它运行在后台数据库上,加上前台的应用程序,通过浏览器来完成对数据的存储、修改和查询等操作的应用系统。换而言之,网络数据库就是用户通过浏览器输入数据并将数据传送到网络中的后台服务器,后台服务器再对数据进行处理。

  2、网络数据库安全存在的威胁

  (1)由于用户对数据库的不正确访问,引起数据库数据的错误;(2)为了某种目的,故意破坏数据库,使其不能恢复;(3)非法访问不该访问的数据库信息,但又不留痕迹;(4)用户通过网络进行数据库访问时,有可能受到各种技术(如搭线窃听等)的攻击;(5)非法用户绕过安全内核,窃取信息资源等现象;(6)未经授权而非法修改数据库数据,使得其数据失去真实性等。

  3、网络数据库的安全技术

  3.1 对用户安全管理

  Web数据库是个极为复杂的系统,很难进行正确的配置和安全维护。因此必须首先要保证的就是数据库用户的权限的安全性。

  当用户通过Web方式要对数据库中的对象(表、视图、触发器、存储过程等)进行操作时,必须通过数据库访问的身份认证。多数数据库系统还有众所周知的默认账号和密码,可支持对数据库资源的各级访问。因此,很多重要的数据库系统很可能受到威胁。

  用户存取权限是指不同的用户对于不同的数据对象有不同的操作权限。存取权限由两个要素组成:数据对象和操作类型。

  权限分系统权限和对象权限两种。系统权限由DBA授予某些数据库用户,只有得到系统权限,才能成为数据库用户。对象权限是授予数据库用户对某些数据对象进行某些操作的权限,它既可由DBA授权,也可由数据对象的创建者授予。

  3.2 定义视图

  为不同的用户定义不同的视图,可以限制用户的访问范围。通过视图机制把需要保密的数据对无权存取这些数据的用户隐藏起来,可以对数据库提供一定程度的安全保护。实际应用中常将视图机制与授权机制结合起来使用,首先用视图机制屏蔽一部分保密数据,然后在视图上进一步进行授权。

  3.3 数据加密

  数据安全隐患无处不在。一些机密数据库、商业数据等必须防止他人非法访问、修改、拷贝。如何保证数据安全,数据加密是应用最广、成本最低廉而相对最可靠的方法。数据加密是保护数据在存储和传递过程中不被窃取或修改的有效手段。

  数据加密系统包括对系统的不同部分要选择何种加密算法、需要多高的安全级别、各算法之间如何协作等因素。在系统的不同部分要综合考虑执行效率与安全性之间的平衡。因为一般来讲,安全性总是以牺牲系统效率为代价的。

  3.4 事务管理和故障恢复

  事务管理和故障恢复主要是对付系统内发生的自然因素故障,保证数据和事务的一致性和完整性。

  故障恢复的主要措施是进行日志记录和数据复制。在网络数据库系统中,分布事务首先要分解为多个子事务到各个站点上去执行,各个服务器之间还必须采取合理的算法进行分布式并发控制和提交,以保证事务的完整性。

  事务运行的每一步结果都记录在系统日志文件中,并且对重要数据进行复制,发生故障时根据日志文件利用数据副本准确地完成事务的恢复。

  3.5 数据库备份与恢复

  计算机同其他设备一样,都可能发生故障。计算机故障的原因多种多样,包括磁盘故障、电源故障、软件故障、灾害故障以及人为破坏等。一旦发生这种情况,就可能造成数据库的数据丢失。

  因此数据库系统必须采取必要的措施,以保证发生故障时,可以恢复数据库。数据库管理系统的备份和恢复机制就是保证在数据库系统出故障时,能够将数据库系统还原到正常状态。

  加强数据备份非常重要。数据库拥有很多关键的数据,这些数据一旦遭到破坏后果不堪设想,而这往往是入侵者真正关心的东西。不少管理员在这点上做得并不好,不是备份不完全,就是备份不及时。

  数据备份需要仔细计划,制订出一个策略测试后再去实施,备份计划也需要不断地调整。

  3.6 审计追踪机制

  审计追踪机制是指系统设置相应的日志记录,特别是对数据更新、删除、修改的记录,以便日后查证。日志记录的内容可以包括操作人员的名称、使用的密码、用户的IP地址、登录时间、操作内容等。若发现系统的数据遭到破坏,可以根据日志记录追究责任,或者从日志记录中判断密码是否被盗,以便修改密码,重新分配权限,确保系统的安全。

  3.7 重点在服务器

  Web数据库的三层体系结构中,数据存放在数据库服务器中,大部分的事务处理及商业逻辑处理在应用服务器中进行,由应用服务器提出对数据库的操作请求。

  理论上,既可以通过Web页面调用业务处理程序来访问数据库,也可以绕过业务处理程序,使用一些数据库客户端工具直接登录数据库服务器,存取操作其中的数据。所以,数据库服务器的安全设置至关重要。

  用IDS(入侵检测系统)保卫数据库安全逐步普及,这种安全技术将传统的网络和操作系统级入侵探测系统(IDS)概念应用于数据库。应用IDS提供主动的、针对SQL的保护和监视,可以保护预先包装或自行开发的Web应用。

  4、结语

  网络数据库是基于Internet/Intranet的应用系统。由于互联网开放性和通信协议的安全缺陷,以及在网络环境中数据存储和对其访问与处理的分布性特点,网上传输的数据容易受到破坏、窃取、篡改、转移和丢失。依目前的情况来看,针对网络数据库的应用入侵已经变得越来越猖獗,所有这些入侵都有可能绕过前台安全系统并对数据库系统攻击。因此,保证网络数据库的安全性是刻不容缓的事情。

  参考文献

  [l]张晓伟,金涛.信息安全策略与机制[M].机械工业出版社,2004.

  [2]罗可,吴一凡.数据库安全问题.长沙电力学院学报(自然科学版),2008.

  [3]刘启源,刘怡.数据库与信息系统安全.科学出版社,2004.

  [3]王惠琴,李明.基于Web数据库安全机制的研究.计算机工程与设计,2009.

  [4]曹效阳,浅谈SQL Server中的安全策略[J].现代计算机,2006.

  [5]江南,常春.SQLServer2000安全验证的故障诊断与分析[J].计算机与数字工程,2006.

点击下页还有更多>>>数据库撰写学术论文

2645591