2022年MYSQL数据库系统安全管理 .pdf

上传人:Che****ry 文档编号:27266672 上传时间:2022-07-23 格式:PDF 页数:18 大小:692.63KB
返回 下载 相关 举报
2022年MYSQL数据库系统安全管理 .pdf_第1页
第1页 / 共18页
2022年MYSQL数据库系统安全管理 .pdf_第2页
第2页 / 共18页
点击查看更多>>
资源描述

《2022年MYSQL数据库系统安全管理 .pdf》由会员分享,可在线阅读,更多相关《2022年MYSQL数据库系统安全管理 .pdf(18页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、目录正文 . 1 1 研究的背景 . 1 2 研究的目的和意义 . 1 3 研究的内容 . 2 3.1 MySQL数据库的安全配置 . 2 3.1.1 系统内部安全 . 2 3.1.2 外部网络安全 . 4 3.2 MySQL用户帐号管理 . 8 3.3 MD5 加密 . 11 3.3.1 数据库中数据加密的原因. 11 3.3.2 加密方式 . 12 3.3.3 Md5 加密原理 . 12 3.3.4 具体算法 . 13 4 总结 . 14 参考文献: . 15 附录: . 15 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - -

2、 名师精心整理 - - - - - - - 第 1 页,共 18 页 - - - - - - - - - 塔里木大学信息工程学院计算机网络安全基础大作业第 1 页 共 17 页MySQL 数据库安全管理摘要: MySQL是完全网络化的跨平台关系型数据库系统,同时是具有客户机 / 服务器体系结构的分布式数据库管理系统。它具有功能强、使用简便、管理方便、运行速度快、安全可靠性强等优点,用户可利用许多语言编写访问MySQL 数据库的程序,特别是与PHP更是黄金组合, 运用十分广泛。 由于 MySQL 是多平台的数据库, 它的默认配置要考虑各种情况下都能适用,所以在用户自己的使用环境下应该进行安全加固

3、。用户有责任维护 MySQL 数据库系统的数据安全性和完整性。关键词:MYSQL ;数据库;数据库安全;访问控制;MD5 加密正文MySQL数据库的安全配置必须从两个方面入手,系统内部安全和外部网络安全;MySQL 用户帐号管理主要用grant( 授权)和 revoke( 撤权) 两个 SQL指令来管理; MD5 在实际中的一个应用就是对数据库中的用户信息加密,当用户创建一个新的账号或者密码,他的信息不是直接保存到数据库,而是经过一次加密以后再保存,这样,即使这些信息被泄露,也不能立即理解这些信息的真正含义。有效的提高了前台和后台的数据安全性。1 研究的背景随着计算机技术和信息技术的迅速发展。

4、数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题。近年来,数据库供应商竞相为大众提供功能丰富的数据库环境,大多数主要系统都支持 XML 、Web 服务、分布式复制、操作系统集成以及其他一些有用的功能。与以前相比,数据库更加容易遭受到攻击,它已经成为了更有价值的攻击目标,所以需要配置更多的安全功能,管理也要更加的谨慎。2 研究的目的和意义本文对 MySQL 数据库的安全配置、MySQL 用户帐号管理以及使用MD5 加密提高数据库前台和后台数据安全性做了详细研究。由于 MySQL是多平台的数据库,它的默认配置要考虑各种情况下都能适用,所以用户需要根据具体的环境进行相关的安全配置

5、,通过本文的研究,对如何提高数据库的安全性有很大的帮助。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 18 页 - - - - - - - - - 塔里木大学信息工程学院计算机网络安全基础大作业第 2 页 共 17 页3 研究的内容3.1 MySQL数据库的安全配置3.1.1 系统内部安全MySQL 安装好,运行了 mysql_db_install脚本以后就会建立数据目录和初始化数据库。如果我们用MySQL 源码包安装,而且安装目录是/usr/local/mysql,那

6、么数据目录一般会是 /usr/local/mysql/var。数据库系统由一系列数据库组成,每个数据库包含一系列数据库表。 MySQL 是用数据库名在数据目录建立建立一个数据库目录,各数据库表分别以数据库表名作为文件名,扩展名分别为MYD 、MYI 、frm 的三个文件放到数据库目录中。MySQL 的授权表给数据库的访问提供了灵活的权限控制,但是如果本地用户拥有对库文件的读权限的话,攻击者只需把数据库目录打包拷走,然后拷到自己本机的数据目录下就能访问窃取的数据库。所以MySQL 所在的主机的安全性是最首要的问题,如果主机不安全,被攻击者控制,那么MySQL 的安全性也无从谈起。其次就是数据目录

7、和数据文件的安全性,也就是权限设置问题。从 MySQL 主站一些老的 binary 发行版来看,3.21.xx 版本中数据目录的属性是775,这样非常危险,任何本地用户都可以读数据目录,所以数据库文件很不安全。3.22.xx版本中数据目录的属性是770,这种属性也有些危险,本地的同组用户既能读也能写,所以数据文件也不安全。 3.23.xx版本数据目录的属性是700,这样就比较好,只有启动数据库的用户可以读写数据库文件,保证了本地数据文件的安全。如果启动 MySQL 数据库的用户是mysql,那么像如下的目录和文件的是安全的,请注意数据目录及下面的属性:shellls -l /usr/local

8、/mysql total 40 drwxrwxr-x 2 root root 4096 Feb 27 20:07 bin drwxrwxr-x 3 root root 4096 Feb 27 20:07 include drwxrwxr-x 2 root root 4096 Feb 27 20:07 info drwxrwxr-x 3 root root 4096 Feb 27 20:07 lib drwxrwxr-x 2 root root 4096 Feb 27 20:07 libexec drwxrwxr-x 3 root root 4096 Feb 27 20:07 man 名师资料总

9、结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 18 页 - - - - - - - - - 塔里木大学信息工程学院计算机网络安全基础大作业第 3 页 共 17 页shellls -l /usr/local/mysql/var total 8 drwx- 2 mysql mysql 4096 Feb 27 20:08 mysql drwx- 2 mysql mysql 4096 Feb 27 20:08 test shellls -l /usr/local/mysql/var/my

10、sql total 104 -rw- 1 mysql mysql 0 Feb 27 20:08 columns_priv.MYD -rw- 1 mysql mysql 1024 Feb 27 20:08 columns_priv.MYI -rw- 1 mysql mysql 8778 Feb 27 20:08 columns_priv.frm -rw- 1 mysql mysql 302 Feb 27 20:08 db.MYD -rw- 1 mysql mysql 3072 Feb 27 20:08 db.MYI -rw- 1 mysql mysql 8982 Feb 27 20:08 db.

11、frm -rw- 1 mysql mysql 0 Feb 27 20:08 func.MYD -rw- 1 mysql mysql 1024 Feb 27 20:08 func.MYI -rw- 1 mysql mysql 8641 Feb 27 20:08 func.frm -rw- 1 mysql mysql 0 Feb 27 20:08 host.MYD -rw- 1 mysql mysql 1024 Feb 27 20:08 host.MYI -rw- 1 mysql mysql 8958 Feb 27 20:08 host.frm -rw- 1 mysql mysql 0 Feb 2

12、7 20:08 tables_priv.MYD -rw- 1 mysql mysql 1024 Feb 27 20:08 tables_priv.MYI 如果这些文件的属主及属性不是这样,请用以下两个命令修正之:shellchown -R mysql.mysql /usr/local/mysql/var shellchmod -R go-rwx /usr/local/mysql/var 用 root 用户启动远程服务一直是安全大忌,因为如果服务程序出现问题,远程攻击者极有可能获得主机的完全控制权。MySQL 从 3.23.15 版本开始时作了小小的改动,默认安装后服务要用mysql 用户来启动

13、,不允许root 用户启动。如果非要用root 用户来启动,必须加上 -user=root的参数 (./safe_mysqld -user=root &)。因为 MySQL中有 LOAD DATA INFILE和 SELECT . INTO OUTFILE 的 SQL语句,如果是 root 用户启动了 MySQL 服务器,那么,数据库用户就拥有了root 用户的写权限。不过MySQL 还名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 18 页 - - - - - - -

14、- - 塔里木大学信息工程学院计算机网络安全基础大作业第 4 页 共 17 页是做了一些限制的,比如LOAD DATA INFILE 只能读全局可读的文件, SELECT . INTO OUTFILE 不能覆盖已经存在的文件。本地的日志文件也不能忽视,包括shell的日志和 MySQL 自己的日志。有些用户在本地登陆或备份数据库的时候为了图方便,有时会在命令行参数里直接带了数据库的密码,如:shell/usr/local/mysql/bin/mysqldump -uroot -ptest testtest.sql shell/usr/local/mysql/bin/mysql -uroot p

15、test 这 些 命 令 会 被shell记 录 在 历 史 文 件 里 , 比 如 bash 会 写 入 用 户 目 录的.bash_history文件,如果这些文件不慎被读, 那么数据库的密码就会泄漏。 用户登陆数据库后执行的SQL命令也会被 MySQL 记录在用户目录的 .mysql_history文件里。如果数据库用户用SQL语句修改了数据库密码,也会因.mysql_history文件而泄漏。所以我们在 shell登陆及备份的时候不要在 -p 后直接加密码,而是在提示后再输入数据库密码。另外这两个文件我们也应该不让它记录我们的操作,以防万一。shellrm .bash_history

16、.mysql_history shellln -s /dev/null .bash_history shellln -s /dev/null .mysql_history 上门这两条命令把这两个文件链接到/dev/null,那么我们的操作就不会被记录到这两个文件里了。3.1.2 外部网络安全MySQL 数据库安装好以后, Unix 平台的 user 表是这样的:mysql use mysql ;Database changed mysql select Host,User,Password,Select_priv,Grant_priv from user; 名师资料总结 - - -精品资料欢迎

17、下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 18 页 - - - - - - - - - 塔里木大学信息工程学院计算机网络安全基础大作业第 5 页 共 17 页图 3.1.2.1 Unix平台的 user 表Windows平台的 user 表是这样的:mysql use mysql; Database changed mysql select Host,User,Password,Select_priv,Grant_priv from user; 图 3.1.2.2 Windows平台的 user 表实

18、际上 Unix 平台的 MySQL 默认只允许本机才能连接数据库。但是缺省root 用户口令是空,所以当务之急是给root 用户加上口令。给数据库用户加口令有三种方法:在 shell提示符下用 mysqladmin 命令来改 root 用户口令 : shellmysqladmin -uroot password test 这样, MySQL 数据库 root 用户的口令就被改成test了。用 set password 修改口令:mysql set password for rootlocalhost=password(test); 这时 root 用户的口令就被改成test 了。直接修改 us

19、er 表的 root 用户口令:mysql use mysql; mysql update user set password=password(test) where user=root; mysql flush privileges; 这样,MySQL 数据库 root 用户的口令也被改成test 了。其中最后一句命令flush privileges的意思是强制刷新内存授权表,否则用的还是缓冲中的口令,这时非法用名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 18 页

20、 - - - - - - - - - 塔里木大学信息工程学院计算机网络安全基础大作业第 6 页 共 17 页户还可以用 root 用户及空口令登陆,直到重启MySQL 服务器。我们还看到 user 为空的匿名用户,虽然它在Unix 平台下没什么权限,但为了安全起见我们应该删除它:mysql delete from user where user=; Windows版本 MySQL 的 user 表有很大不同,我们看到Host 字段除了 localhost还有是% 。这里 % 的意思是允许任意的主机连接MySQL 服务器,这是非常不安全的,给攻击者造成可乘之机,我们必须删除Host 字段为 %

21、的记录:mysqldelete from user where host=%; 默认 root 用户的空密码也是必须修改,三种修改方法和Unix 平台一样。对 user表操作以后不要忘了用flush privileges来强制刷新内存授权表,这样才能生效。MySQL 的 5 个授权表: user, db, host, tables_priv和 columns_priv提供非常灵活的安全机制,从MySQL 3.22.11 开始引入了两条语句GRANT 和 REVOKE 来创建和删除用户权限,可以方便的限制哪个用户可以连接服务器,从哪里连接以及连接后可以做什么操作。在 3.22.11 版本以前的

22、MySQL 授权机制不完善,和新版本也有较大的不同,建议升级到最新版本的MySQL 。我们先来了解授权表的结构。MySQL 授权表的结构与内容:mysql desc user; user 表是 5 个授权表中最重要的一个, 列出可以连接服务器的用户及其加密口令,并且它指定他们有哪种全局(超级用户)权限。在user 表启用的任何权限均是全局权限,并适用于所有数据库。所以我们不能给任何用户访问mysql.user表的权限!权限说明:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,

23、共 18 页 - - - - - - - - - 塔里木大学信息工程学院计算机网络安全基础大作业第 7 页 共 17 页图 3.1.2.3 权限说明mysql desc db; 图 3.1.2.4 数据库db 表列出数据库,而用户有权限访问它们。在这里指定的权限适用于一个数据库中的所有表。mysql desc host; 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 18 页 - - - - - - - - - 塔里木大学信息工程学院计算机网络安全基础大作业第 8 页

24、共 17 页图 3.1.2.5 host表host 表与 db 表结合使用在一个较好层次上控制特定主机对数据库的访问权限,这可能比单独使用 db 好些。这个表不受GRANT 和 REVOKE 语句的影响。3.2 MySQL用户帐号管理MySQL 用户帐号管理主要用grant( 授权) 和 revoke( 撤权) 两个 SQL指令来管理。这两个指令 实质是 通过 操作user( 连接权限 和全局权限 ) 、db( 数 据库级权 限 ) 、tables_priv(数据表级权限 ) 、columns_priv( 数据列级权限 ) 四个权限表来分配权限的。host 权限表不受这两个指令影响。下面将会详

25、细介绍用户权限管理的内容。GRANT 语法说明:GRANT privileges (columns) #privileges表示授予的权限, columns 表示作用的列( 可选) ON what #设置权限级别,全局级、数据库级、数据表级和数据列级TO account #权限授予的用户,用 user_namehost_name这种用户名、主机名格式IDENTIFIED BY password #设置用户帐号密码REQUIRE encryption requirements #设置经由 SSL连接帐号WITH grant or resource management options; #设置帐

26、号的管理和资源 ( 连接服务器次数或查询次数等 ) 选项示例:mysqlgrant all on db.* to testlocalhost identified by test; 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 18 页 - - - - - - - - - 塔里木大学信息工程学院计算机网络安全基础大作业第 9 页 共 17 页上例运行后的效果是, test用户只能通过 test 密码从本机访问db 数据库mysqlgrant all on db.* to

27、 test% identified by test; 上例运行后的效果是, test用户可通过 test 密码从任意计算机上访问db 数据库。% 代表任意字符, _代表一个任意字符。主机名部份还可以是IP 地址。表 3.2.1 访问权限表权限权限说明CREATE TEMPORARY TABLES 创建临时数据表EXECUTE 执行存储过程( 暂不支持 ) FILE 操作系统文件GRANT OPTION 可把本帐号的权限授予其它用户LOCK TABLES 锁定指定数据表PROCESS 查看运行着的线程信息RELOAD 重新加载权限表或刷新日志及缓冲区REPLICATION CLIENT 可查询主

28、 / 从服务器主机名REPLICATION SLAVE 运行一个镜像从服务器SHOW DATABASES 可运行 SHOW DATABASES指令SHUTDOWN 关闭数据库服务器SUPER 可用 kill终止线程以及进行超级用户操作ALTER 可修改表和索引的结构CREATE 创建数据库和数据表DELETE 删除数据表中的数据行DROP 删除数据表和数据行INDEX 建立或删除索引INSERT 插入数据行REFERENCES ( 暂时不支持 ) SELECT 查询数据行名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整

29、理 - - - - - - - 第 10 页,共 18 页 - - - - - - - - - 塔里木大学信息工程学院计算机网络安全基础大作业第 10 页 共 17 页权限权限说明UPDATE 更新数据行ALL 所有权限,但不包括GRANT 。USAGE 无权限权限表 3.2.2 权限作用范围 ( 由 ON子句设置 ) 权限限定符作用范围ON *.* 全局级权限,作用于所有数据库ON * 全局级权限,若未指定默认数据库,其作用范围是所有数据库,否则,其作用范围是当前数据库ON db_name.* 数据库级权限,作用于指定数据库里的所有数据表ON db_name.tbl_name 数据表级权限,

30、作用于数据表里的所有数据列ON tbl_name 数据表级权限,作用于默认数据库中指定的数据表里的所有数据列USAGE 权限的用法:修改与权限无关的帐户项,如:mysqlGRANT USAGE ON *.* TO account IDENTIFIED BY new_password; # 修改密码mysqlGRANT USAGE ON *.* TO account REQUIRE SSL; # 启用 SSL连接mysqlGRANT USAGE ON *.* TO account WITH MAX_CONNECTIONS_PER_HOUR 10;#设置资源拥有 WITH GRANT OPTION

31、权限的用户可把自已所拥用的权限转授给其他用户,如:mysqlGRANT ALL ON db.* TO test% IDENTIFIED BY password WITH GRANT OPTION ;这样 test 用户就有权把该权限授予其他用户。限制资源使用,如:mysqlGRANT ALL ON db.* TO account IDENTIFIED BY password WITH 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 18 页 - - - - - - -

32、- - 塔里木大学信息工程学院计算机网络安全基础大作业第 11 页 共 17 页MAX_CONNECTIONS_PER_HOUR 10 MAX_QUERIES_PER_HOUR 200 MAX_UPDATES_PER_HOUR 50; 允许 account 用户每小时最多连接20 次服务器,每小时最多发出 200 条查询命令(其中更新命令最多为50 条) 默认都是零值,即没有限制。FLUSH USER_RESOURCES和 FLUSH PRIVILEGES 可对资源限制计数器清零。REVOKE 语法说明:mysqlREVOKE privileges (columns) ON what FROM

33、 account;示例:mysqlREVOKE SELECT ON db.* FROM testlocalhost;删除 test 帐号从本机查询db数据库的权限REVOKE 可删除权限, 但不能删除帐号, 即使帐号已没有任何权限。 所以 user 数据表里还会有该帐号的记录,要彻底删除帐号,需用DELETE 命令删除 user 数据表的记录,如:% mysql -u root -p mysqluse mysql mysqlDELETE FROM user where User=test and Host=localhost;mysql fulsh privileges;REVOKE 不能删除

34、 REQUIRE 和资源占用的配置。他们是要用GRANT 来删除的,如:GRANT USAGE ON *.* TO account REQUIRE NONE; # 删除 account 帐号的 SSL连接选项3.3 MD5 加密3.3.1 数据库中数据加密的原因现在网络上一般的网站,稍微完善一点的,往往都需要用户先注册,提供诸如电子邮件、账号、密码等信息以后,成为网站栏目的注册用户,才可以享受网站一些特殊栏目提供的信息或者服务,比如免费电子邮件、论坛、聊天等,都需要用户注册。而对于电子商务网站,比如igo5 等大型电子商务网站,用户需要购买商品,就一定需要详细而准确的注册,而这些信息,往往是用

35、户很隐秘的信息,比如电话、电子邮件、地址等,所以,注册信息对于用户和网站都是很重要的资源,不能随意透露,更加不名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 18 页 - - - - - - - - - 塔里木大学信息工程学院计算机网络安全基础大作业第 12 页 共 17 页能存在安全上的隐患。一般将用户资料直接保存在数据库中,并没有进行任何的保密措施,对于一些文件型数据库比如 Access 等,如果有人得到这个文件,岂不是所有的资料都泄露无疑?更加重要的是,如果一个不

36、负责任的网管,不需要任何技术手段,就可以查看网站中的任何资料,如果我们的用户信息在数据库中没有加密,对于网管而言,查看这些信息是太简单了。所以,为了增加安全性,我们有必要对数据库中的资料进行加密,这样,即使有人得到了整个数据库,如果没有解密算法,也一样不能查看到数据库中的用户信息。3.3.2 加密方式在现阶段,我们一般认为存在两种加密方式,单向加密和双向加密。双向加密是加密算法中最常用的,它将我们可以直接理解的明文数据加密为我们不可直接理解的密文数据,然后,在需要的时候,可以使用一定的算法将这些加密以后的密文解密为原来可以理解的明文。双向加密适合于隐秘通讯。单向加密刚好相反,只能对数据进行加密

37、,也就是说,没有办法对加密以后的数据进行解密。MD5 就是采用单向加密的加密算法,对于 MD5 而言,有两个特性是很重要的, 第一是任意两段明文数据,加密以后的密文不能是相同的;第二是任意一段明文数据,经过加密以后,其结果必须永远是不变的。前者的意思是不可能有任意两段明文加密以后得到相同的密文,后者的意思是如果我们加密特定的数据,得到的密文一定是相同的。3.3.3 Md5 加密原理对 MD5 算法简要的叙述可以为: MD5以 512 位分组来处理输入的信息, 且每一分组又被划分为 16 个 32位子分组,经过了一系列的处理后,算法的输出由四个32 位分组组成,将这四个 32 位分组级联后将生成

38、一个128 位散列值。在 MD5 算法中,首先需要对信息进行填充,使其字节长度对512求余的结果等于448。因此,信息的字节长度(Bits Length)将被扩展至N*512+448,即 N*64+56 个字节(Bytes) ,N为一个正整数。填充的方法如下,在信息的后面填充一个1 和无数个 0,直到满足上面的条件时才停止用0 对信息的填充。然后,在在这个结果后面附加一个名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 13 页,共 18 页 - - - - - - - - - 塔里木

39、大学信息工程学院计算机网络安全基础大作业第 13 页 共 17 页以 64 位二进制表示的填充前信息长度。经过这两步的处理,现在的信息字节长度=N*512+448+64=(N+1)*512,即长度恰好是 512 的整数倍。这样做的原因是为满足后面处理中对信息长度的要求。MD5 中有四个 32 位被称作链接变量( Chaining Variable )的整数参数,他们分别为:A=0 x01234567 ,B=0 x89abcdef,C=0 xfedcba98,D=0 x76543210 。当设置好这四个链接变量后,就开始进入算法的四轮循环运算。循环的次数是信息中 512 位信息分组的数目。将上面

40、四个链接变量复制到另外四个变量中:A到 a,B到 b,C到 c,D到 d。主循环有四轮( MD4 只有三轮),每轮循环都很相似。第一轮进行16 次操作。每次操作对 a、b、c 和 d 中的其中三个作一次非线性函数运算,然后将所得结果加上第四个变量,文本的一个子分组和一个常数。再将所得结果向右环移一个不定的数,并加上 a、b、c 或 d 中之一。最后用该结果取代a、b、c 或 d 中之一。以一下是每次操作中用到的四个非线性函数(每轮一个)。F(X,Y,Z) =(X&Y)|(X)&Z) G(X,Y,Z) =(X&Z)|(Y&(Z) H(X,Y,Z) =XYZ I(X,Y,Z)=Y(X|(Z) (&

41、是与, | 是或, 是非, 是异或)这四个函数的说明:如果X、Y和 Z 的对应位是独立和均匀的,那么结果的每一位也应是独立和均匀的。 F是一个逐位运算的函数。即,如果X,那么 Y,否则 Z。函数 H是逐位奇偶操作符。MD5 在实际中的一个应用就是对数据库中的用户信息加密,当用户创建一个新的账号或者密码,他的信息不是直接保存到数据库,而是经过一次加密以后再保存,这样,即使这些信息被泄露,也不能立即理解这些信息的真正含义。3.3.4 具体算法在 java 语言中,实现 MD5 加密是一件很简单的事情,因为java JDK 已经为我们提供了相关的类。我们只需要调用就可以了。下面我来说一下具体的算法:

42、名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 14 页,共 18 页 - - - - - - - - - 塔里木大学信息工程学院计算机网络安全基础大作业第 14 页 共 17 页/ 对字符串进行 MD5 加密publicclass Jiami publicstatic String MD5(String inStr) MessageDigest md5 = null; try md5 = MessageDigest.getInstance(MD5); catch (Exceptio

43、n e) System.out .println(e.toString(); e.printStackTrace(); return ; char charArray = inStr.toCharArray(); byte byteArray = new byte charArray.length; for ( int i = 0; i charArray.length; i+) byteArrayi = (byte ) charArrayi; byte md5Bytes = md5.digest(byteArray); StringBuffer hexValue = new StringBu

44、ffer(); for ( int i = 0; i md5Bytes.length; i+) int val = (int) md5Bytesi) & 0 xff; if (val 16) hexValue.append(0); hexValue.append(Integer.toHexString(val); return hexValue.toString(); 为了再次增加安全性,可以对MD5 进行异或运算。具体算法见附录。运行结果如下:4 总结本文主要对 MySQL 数据库的安全配置、MySQL 用户帐号管理以及使用MD5 加密提高数据库前台和后台数据安全性做了详细研究。通过本次论文

45、的编写,让我了解了MySQL 数据库的安全配置、用户账号管理、增删用户等知识以及如何使用MD5加密地数据库中的数据进行加密。在今后的软件开发中,我知道如何尽可能的提高数据库的安全性,保证资料不被窃取。由于 MySQL 数据库是个相当复杂的管理数据的系统,有很多问题我没有实际操作,有很多实际操作结果与书籍中的不一致,还有很多问题书籍中没有详细讲解等等,所名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 15 页,共 18 页 - - - - - - - - - 塔里木大学信息工程学院计算

46、机网络安全基础大作业第 15 页 共 17 页以这次论文只做了简单研究,有些地方讲解的不清楚。这都是本次论文的不足之处。我希望通过以后的进一步学习,能够更好的掌握MySQL 数据库的安全管理。参考文献:1 唐汉明 , 兰丽华 , 关宝军等 MySQL数据库优化与管理维护北京: 人民邮电出版社,2008年,第25-45 页。2David Litchfield Chris Anley著,闫雷鸣刑苏霄翻译数据库黑客大曝光出版地:北京清华大学出版社,2006 年,第222-266页3 朱小平网络数据库安全技术的研究与实现同济大学硕士论文 2006年,第5-34 页4 高延玲网络数据库安全研究与应用西安

47、电子科技大学硕士论文 2003年,第 8-33页5美Ian Gilfillan著,王军等译 MySQL4 从入门到精通出版地:北京电子工业出版社2003 年版,第129-168 页6 张海,黄健昌,祝定泽MySQL 核心内幕北京:清华大学出版社 2010 年,第 199-240 页7 唐小东基于 Web的网络数据库安全研究武汉理工大学硕士论文 2002 年,第 7-36 页附录:为了更清楚的说明加密过程,特将代码列出,以作为参考. import java.security.MessageDigest; /对字符串进行 MD5 加密public class Jiami public static

48、 String MD5(String inStr) MessageDigest md5 = null; try md5 = MessageDigest.getInstance(MD5); catch (Exception e) System.out.println(e.toString(); e.printStackTrace(); return ; char charArray = inStr.toCharArray(); byte byteArray = new bytecharArray.length; for (int i = 0; i charArray.length; i+) by

49、teArrayi = (byte) charArrayi; byte md5Bytes = md5.digest(byteArray); StringBuffer hexValue = new StringBuffer(); 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 16 页,共 18 页 - - - - - - - - - 塔里木大学信息工程学院计算机网络安全基础大作业第 16 页 共 17 页for (int i = 0; i md5Bytes.length; i+) in

50、t val = (int) md5Bytesi) & 0 xff; if (val 16) hexValue.append(0); hexValue.append(Integer.toHexString(val); return hexValue.toString(); / 对 MD5 密码再次加密,进行异或运算public static String KL(String inStr) char a = inStr.toCharArray(); for (int i = 0; i a.length; i+) ai = (char) (ai t); String s = new String(a

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁