分布式数据库论文(最新优选范文6篇),计算机应用技术论文.docx

上传人:安*** 文档编号:73326640 上传时间:2023-02-17 格式:DOCX 页数:28 大小:32.18KB
返回 下载 相关 举报
分布式数据库论文(最新优选范文6篇),计算机应用技术论文.docx_第1页
第1页 / 共28页
分布式数据库论文(最新优选范文6篇),计算机应用技术论文.docx_第2页
第2页 / 共28页
点击查看更多>>
资源描述

《分布式数据库论文(最新优选范文6篇),计算机应用技术论文.docx》由会员分享,可在线阅读,更多相关《分布式数据库论文(最新优选范文6篇),计算机应用技术论文.docx(28页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、分布式数据库论文最新优选范文6篇,计算机应用技术论文本篇论文目录导航:【】 分布式数据库论文最新优选范文6篇【】【】【】【】 分布式数据库是使用一个小的计算机系统,每台计算机可单独放在一个地方,每台计算机中都可能有DBMS的一份完好拷贝副本,或者部分拷贝副本,并具有自个局部的数据库,位于不同地点的很多计算机通过网络相互连接,共同组成一个完好的、全局的逻辑上集中、物理上分布的大型数据库。下面我们就为大家介绍几篇分布式数据库论文。 分布式数据库论文优选范文:浅析分布式数据库系统安全性与防护措施 陈超 作者涟水县卫生健康委员会 内容摘要:在计算机网络技术不断进步的背景下,为了知足网络信息技术的深切进

2、入发展,分布式数据库系统由此而诞生。在信息时代背景下,我们国家大多数机构都实现了信息化办公,大量的数据在网络中被传递、应用。在信息化办公形式中,分布式数据库系统发挥了特别重要的作用。不过,开放性的网络会带给分布式数据库系统更多的安全隐患。为了避免这些安全隐患,本文主要对分布式数据库系统安全性与防护措施进行了分析。 本文关键词语:计算机网络; 分布式数据库; 安全性; 防护措施; 分布式数据库系统的建立需要以网络技术与信息技术为依托,充分地将网络技术与信息技术的优势发挥出来。除了具备以上两种技术的优势之外,分布式数据库系统还存在着一些其他优点,例如较高的可靠性以及灵敏的体系构造。由于分布式数据库

3、系统具备众多优势,所以越来越多的人意识到其应用的重要意义,越来越多的机构也在积极建设分布式数据库系统。 1 导致分布式数据库系统存在安全隐患的因素 1网络病毒带来的隐患 在计算机网络日益完善的同时,网络病毒获得了更多侵入的时机,在人们日常办公中,网络病毒带来的影响非常大,由于网络病毒导致的网络信息泄露事件层出不穷。导致网络病毒影响分布式数据库应用的原因诸多,既包括本身的因素也包括网络环境的因素。假如从互联网入手分析,开放性较强的网络使得网络病毒传播的速度更快、范围更广,而且很难从根本上将网络病毒处理掉。由于网络病毒具备非常强的传染性,而且其不容易被杀毒系统捕获,所以人们往往在发现网络病毒的时候

4、已经无计可施。由于网络病毒具备以上这些特性,所以这也给分布式数据库系统带来了很多潜在的威胁。由于分布式数据库系统主要通太多个站点连接而构成,所以这些站点都面临着被网络病毒攻击的隐患,一旦网络病毒在华而不实一个或者多个站点中出现,那么分布式数据库系统稳定运行将会遭到非常大的影响。站在分布式数据库系统网络病毒防备上来看,网络病毒防备的难度非常大。假如病毒攻击了华而不实一个站点,那么分布式数据库系统中的警报装置就会发出攻击警告。但是在华而不实存在着一个重要的问题则是无法准确地判定出哪一个站点遭到了病毒的攻击,所以这也给攻击后的安全排查工作带来了非常大的难度。而且在网络技术发展越来越完善的经过中,分布

5、式数据库系统拥有的功能也在增加,这给网络病毒防备工作带来了更多的挑战。 2数据分享带来的隐患 由于分布式数据库系统能够由不同的用户进行访问,而且不同的用户在系统站点中的分布也存在差异。所以,假如想要在分布式数据系统中对不同用户进行辨别,则需要经过复杂的流程,加之而系统内部的数据能够在不同用户之间分享,这就进一步使得分布数据库系统面临潜在的危险。由于系统中的数据资源能够知足于不同用户的访问需求,系统内部设立的自主访问受权机制能够帮助访问主体为一些不具备访问权限用户授予访问权限,信息在这种分享的经过中很可能被窃取。在诸多的信息泄露事件中,数据分享经过中导致的安全事件占据着较大的比例。在用户在对系统

6、进行访问时,很可能导致网络病毒随着用户的访问而入侵到系统中,网络病毒在入侵后会立即对系统内部重要信息进行获取、复制、传输,严重时还会将系统内部的文件清理掉。因而,不稳定的外部访问操作可能使得分布式数据库系统内部重要的信息数据面临被泄露的隐患。 3网络黑客带来的隐患 在网络信息技术快速发展的背景下,网络黑客也越来越活泼踊跃。网络黑客能够采用多种方式对分布式数据库系统进行攻击,这些攻击方式非常难以被化解。网络黑客不仅能够在网络信息中对客户、机构信息进行实时监听,而且网络黑客还可能够利用网络技术将用户访问密钥获取,进而入侵到用户的数据库中。到当前为止,多种多样的网络攻击软件让人防不胜防,有时网络黑客

7、为了实现信息数据窃取的目的,还会对目的服务器进行攻击,以此来毁坏目的服务器,最终获取用户密码,对加密文件进行破解,然后将加密文件下载、售卖。除此之外,分布式数据库还会遭到网络黑客 无目的攻击 ,一些网络黑客为了试验自个编写的网络攻击软件,经常会采用无目的的形式对各个数据库进行攻击,这些攻击会导致数据库扰乱程序运行出现一定的影响。在网络技术日渐完善的背景下,网络黑客所能采用的攻击手段也越来越多,想要对这些攻击手段进行防备,需要网络安全技术获得更多新的突破。 4自然因素带来的隐患 想要进一步确保分布式数据库安全性,需要将系统的分级管理工作做好。假如分布式数据库操作系统的防护能力不高,很容易使其面对

8、宏大的安全隐患。在数据库连接到计算机网络后,复杂的网络环境会导致数据库遭到网络病毒的攻击。假如不能对系统本身的病毒抵御能力进行优化,系统在运行的经过中随时都会遭到攻击,一旦系统运行遭到一定的影响,必将为机构带来更多经济损失。除此之外,分布式数据库机房也面临着自然灾祸的影响,假如机房硬件配套设施较差,很难抵御一些自然灾祸。 2 分布式数据库系统防护措施 1完善审核体制 想要确保分布式数据库具备较为安全的性能,首先应该建立完善的安全防备机制。对于安全机制的设立,能够通过分时登录、专人登录等形式进行设立,采用该形式完善数据库的安全机制有利于数据审核体制的建立。在开展数据库建立的时候首先应该对用户基本

9、权限进行明确,获取每一个用户真实信息,在数据库面对安全威胁的时候这有助于工作人员查明威胁来源,进而制定针对性防备方案解决相关问题。假如想要使得审核体制愈加完善,使带给用户的安全隐患减少。首先,需要对体制内人员的身份进行严格的核查。由于在网络信息时代中,信息数据的真实性严重遭到了威胁,很多人通过恶意代码产生伪造相关的数据,这使得数据库的安全风险再次增加。一些编写人员会在程序编写的经过中恶意参加一些风险代码,这对于数据库后期的稳定运行带来了特别大的影响。为了将这种影响因素消除,提升代码编写人员职业道德素养特别重要。除此之外,假如普通用户在访问数据库的时候存在非法入侵行为,能够通过分布式数据库安全防

10、备机制将这些用户的访问权限冻结,使得数据库系统内部数据不被用户窃取,进一步保障数据信息的安全性。想要使得数据库安全管理工作落实得更好,一定要在完好审核体制下对其进行优化,所以高素质人员对于完好体制建立有着特别重要的影响,这也是提升程序编写人员素质的重要原因。 2用户身份验证 施行用户身份验证的主要目的是防止网络黑客通过数据造假对数据库信息进行窃取,进而导致数据库内部重要的信息数据出现丢失的情况。所以,对于一些普通用户,应该在其登录数据库前对其身份信息进行验证,验证的方式是账号密码验证、还需要使用身份证或者手机短信验证码等形式进行验证,只要确保身份信息无误后才能够对数据库进行访问。由于分布式数据

11、库中站点与站点之间隔着相对较远的距离,那么用户在登录数据库的经过中,需要通过双重身份验证之后才能够登录到数据库中,利用这种登录方式能够避免网络黑客对数据库进行攻击,由此能够看出双重身份验证在登录经过中的重要性。为了提升分布式数据库基本安全性能,只要用户需要获取数据库信息时,都应该对用户的身份进行验证,这样能够使得用户信息安全性得到提升。在实际应用时,为了能够使得用户登录的步骤愈加简化,提升用户的应用效率,通常都是采用双向身份验证形式对用户身份信息进行验证,这使得密钥分发流程变得愈加简便。除了上文提到的方式,在数据库站点的信息传输经过中完成用户信息的验证,也能使得用户数据的安全性得到提升。 3加

12、密系统与密钥管理 黑客能够借助一些操作系统,网络上的协议等方式利用安全系统中所存在的漏洞对数据库进行攻击,而绝大多数的数据库都会采取各种不同的防备策略对网络黑客的攻击方式进行防备,这些网络防备策略基本上都需要用到加密算法。由此能够看出,一个较为完善的加密算法对于数据库的安全管理发挥着特别重要的作用,通过完好的加密系统能够将网络病毒隔离在外,使得数据系统的运行愈加安全顺畅。在分布式数据库中,采用加密系统实现安全管理对于整个系统的运行来讲至关重要,而在加密系统中,安全密码的设置需要得到更为有效地优化,密码应该采用无规则动态的形式,网络黑客想要获取登录密码则需要花费非常大的功夫。由于分布式数据库通常

13、采用两种方式方法实现安全管理,这两种方式能够在数据库外以及数据库内构成一定的防护,在保卫措施中,采用字段加密的形式对密码进行保卫,除了采用动态保卫的形式外,多级保卫的形式也经常被应用与数据库系统的安全防备中。因而,优化数据库的密钥管理方式能够在很大程度上使得数据库安全性能得到提升,进一步确保数据信息的安全性。 总而言之,随着网络技术发展,分布式数据库系统也将越来越完善,数据库的功能、安全性、存储能力等都会获得更大的进步。而将来阶段,提升数据库的安全性能必将成为研发人员重点研究的方向,只要解决数据库安全问题,才能进一步促进分布式数据库的长期、稳定发展,机构才能够放心地应用数据库。所以,无论是技术

14、上的提升,还是管理上的提升,都应该始终围绕安全性考虑,在这里基础上扩展其他功能,能够使得分布式数据库的应用更为科学。 以下为参考文献 1 黄城。分布式数据库系统的安全性及其防护策略J.计算机光盘软件与应用,202112:90-91. 2 马拒飞。分布式数据率安全问题研究J.黑龙江科技信息,202135:18-19. 2 李颖。分布式数据库安全机制的研究及实现J.南京理工大学,2022TP3:11-13. 3 杨永娟。分布式数据库系统安全及防护策略的研究J.计算机光盘软件与应用,202218:68-69. 文献陈超。浅析分布式数据库系统安全性与防护措施J.网络安全技术与应用,202105:74-

15、76. 分布式数据库论文优选范文:分布式数据库在企业 一套表 系统中的应用研究 赵宇 作者单位河北省统计局 内容摘要:在信息化时代中,计算机网络在社会各个领域中均有广泛应用,天天都会产生海量的网络信息,这在很大程度上也促进了分布式数据库的应用经过。信息统计和管理为数据库的主要功能,分布式数据库本身因具备较强的可拓展性,使其本身面对较多的安全威胁因素。文章以统计系统当前使用的数据报送平台-企业 一套表 系统为例,以维护与稳固数据库的安全性为目的,在列举常见不安全因素类型的基础上,从众多方面探究提升数据库运行安全性的方式方法手段,以供同行参考借鉴。 本文关键词语:分布式数据库; 企业一套表; 系统

16、安全性; 不安全因素; 一、前言 当代计算机科技日新月异,近几十年,通信技术飞速发展,计算机技术和网络技术不断的普及。伴随着通信技术、计算机技术和网络技术的更新,应用范围的不断扩大,建立在这三个技术上的数据库技术日趋成熟。数据库技术主要是研究数据的存储、处理。早期使用较普遍的是集中式数据库。这种数据库具有明显的缺点是数据集中处理,这样对于系统的负担和通信都造成很大的影响。数据存储不灵敏,存储空间扩容不灵敏。且集中式数据库一旦服务器发生故障,那么整个数据库系统就有可能会瘫痪,无法继续工作。在这种情况下,集中式数据库技术逐步向分布式数据库发展。 二、分布式数据库系统概述 随着信息技术的发展,数据量

17、的飞速增加,集中式数据库的缺乏不断显现。在这种情况下,分布式数据库应用逐步广泛起来。20世纪70年代中期,人们开场研究分布式数据库。在近几十年的时间里,分布式数据库飞速发展壮大。 分布式数据库是计算机数据库的一种类型,其将数据库技术与计算机技术、网络通信技术相结合,在分布式数据库中,数据分别在不同的数据库中存储、由不同的DBMS进行管理、在不同的机器上运行、由不同的操作系统支持、被不同的通信网络连接在一起。分布式数据库在储存和分享计算机数据信息方面表现出良好效能。数据的分布信息存储在数据字典中,当应用程序访问非本地的数据库时,数据库系统分局字典中存储的信息对用户发出的请求进行解析处理。 分布式

18、数据库根据采用的数据模型和DBMS的型号能够分为3类。各节点采用一样的数据模型和一样的数据库管理系统DBMS,这种分布式数据库,是同构同质型数据库。各节点采用数据模型一样,但是数据库管理系统DBMS不同,这种是同构异质型数据库。各节点的数据模型和数据库管理系统都不一样,被称为异构异质型数据库。 随着计算机网络技术的发展,异种机联网问题已经得到较好的解决,此时依靠异构型DDBS就能存取全网中各种异构局部库中的数据。 图1:分布式数据库构造形式图 数据分配问题是分布式数据库的关键技术。分布式数据库数据分配就是研究数据在各数据库接点上的分布问题。数据分配坚持两个原则。1在保证数据库系统性能最大化的前

19、提下,数据应分布在最接近使用的节点。2在保证数据一致性的前提下,最少化数据片段的副本。 当前比拟典型的分配算法有下面4种,其各有优缺点。1分组局部优化法。将数据片段等分成若干个组,设定一个初始组,给该组分配一个方案,若不是最优,则再分配,直至最优方案L0.然后按照这种办法,再给其他组分配方案。直至分配到最优方案。这样得到一个整体最优方案L1.该方式方法通过寻找局部最优,再获得整体最优。由此获得整体的优化方案。比拟L0和L1的误差,若误差未知足条件,在对上述经过进行迭代处理,直至知足误差条件。该算法可操作性较差,不利于实际应用。2启发式添加副本法。首先使用最佳适应法为待分配的数据片段FJ确定一个

20、分配方案,且该方案为非冗余方案,然后确定出在其他的节点增加FJ副本所需要的费用。若小于Fj副本增加前的费用,则增加副本,反之,则继续计算,直至寻找到最小费用。3启发式试消副本法。该方式方法是将数据片段放在检索应用的节点,使数据片段本地化,进而最优化检索结果。但是,在更新时,由于对多节点多副本的数据片段的存在,需要维持数据的一致性,这样大大增加了系统的开销。该方式方法对于检索应用时能够做到最优,但是对于更新应用却是不利的。想要减少代价,需要逐步消除片段副本。该方式方法具有较好的实用性。4基于代价/得益和内部数据交换的启发式数据分配方式方法。该方式方法先根据最小代价原则分配数据片段,然后考虑片段之

21、间的相关性,对相关性大的片段进行合并成组,然后以片段组为分配单位,根据最小代价原则进行分配。 分配形式能够分为3种。1将所有数据片段都集中在一个节点上,这种是集中式;2数据不存有副本,将数据进行逻辑分割,每个片段存储在一个节点上,叫做分割式;3全复制式是指在每个节点都有数据的副本,数据重复存储。 分布式数据分布在多台服务器上,在物理上不是一个整体,但是在逻辑上分布式数据库并不分裂。分布式数据库存储的数据被所有的用户分享。用户不必知道数据库的物理位置,不需要了解数据的逻辑分区,即可使用数据。物理上的分离,能够使每台数据库的数据由自个本机上的DBMS进行管理,当对本地的数据库进行管理时,不影响分布

22、在其他服务器上的数据库功能,灵敏性较高。同时各数据库之间又是互相协调的。应用程序在于数据库通信时,不会由于数据分布而遭到影响。同时数据迁移也比拟方便,不需要对应用程序做任何修改。分布式数据库易于扩展。当单个数据库不能知足业务需求时,能够增加服务器来知足和处理业务。但分布式数据库也存在缺点,比方,由于使用物理设备较多,系统开销较大,数据存储的构造复杂。而最主要的缺点是保障数据库的安全性和保密性有较大的难度。 分布式数据库系统的安全能够理解为维持整个系统中数据的完好性、统一性,躲避泄露与篡改等问题,有效防止外界因素侵入和毁坏数据库的情况。但因分布式数据库系统本身物理分布不集中,只能基于网络进行分布

23、控制,这在很大程度上对系统的安全性、保密性构成威胁1.基于系统物理分布的特殊性,会指派不同人员负责管理各节点数据库,因安全意识参差不齐及防护措施千差万别,很难保证整个系统内数据的安全性。 三、加强企业 一套表 系统分布式数据库安全管理的必要性 企业 一套表 系统是统计系统当前数据报送使用的数据采集、处理软件。是在公安机关备案的信息安全等级为三级的系统。全省各行业6万余家企业主要数据的采集和处理都是通过这个平台进行。该系统包括基础设施层、数据采集层、数据分析存储、数据处理层、应用层。 基础设施层是支撑企业 一套表 应用系统的稳定运行的技术集成环境,包括网络设备,安全设备和存户设备。 数据采集层是

24、指构造化数据、半构造化数据和非构造化数据等多重来源多种类型的的数据,通过企业 一套表 平台进行数据采集。 数据存储层是指数据和文件系统采用分布式构造进行存储。在这里基础上构建数据库,利用hadoop平台,使用数据仓库技术,实现快速有效的检索。 数据处理层是将支撑企业 一套表 应用系统运行的功能分离出来,实现数据分析,数据分享和交换,为应用层提供支撑。 数据应用层是调用数据处理层的数据处理结果,提供应工业、能源等行业使用。 图2:系统架构示意图 企业 一套表 数据库采用分布式数据库,数据库部署在不同的服务器上,数据在不同的数据库中存储,由电信和联通两条通信网络进行连接。数据库拓扑图如此图3. 近

25、些年,网络实现普及,分布式数据库系统的应用范畴也有不断拓展趋势,随之而来的是各种数据安全问题也逐步凸显出来。我们能够将数据库系统看成是维护信息安全的最薄弱环节,在信息化技术日新月异的时代背景下,数据库信息采集、存储及传送经过中面对的安全危险因素不断增加,越来越多的人逐步从思想上认识到解除数据库安全问题的必要性。比方,当下部分单位将全部技术文档、手册及白皮书等资料存储于数据库内,这能间接的反映出部分单位网络安全管理人员安全意识缺乏,不能充分意识到维护数据库系统安全的重要意义2.即使是部分数据信息在一个安全性非常高的操作系统内运行,但是还是难以躲避部分技术高超的黑客突破防火墙侵入分数据节点,入侵者

26、很可能基于数据库获得操控系统的权限,以上是不法分子毁坏数据库安全状态惯用方式方法,侵入者仅需运行内置于数据库内的拓展存储经过,便能顺利的提供一些操控系统指令的接口,进而到达随意访问任一系统资源的目的。由此可见,若没有在主观上确立维护数据库系统安全意识,则很可能引起不能预测的严重后果,全社会应给予分布式数据库的信息安全问题较高重视。 图3: 一套表 数据库拓图 四、分布式数据库的不安全因素 一黑客攻击 在计算机技术快速发展的时代背景中,黑客在互联网中的活泼踊跃度也不断提高。黑客攻击分布式数据库的方式是多样化的。比方,拒绝服务Ddos。向数据库系统发动流量攻击,抢占带宽,使数据库系统无法承载这么多

27、的流量,造成系统瘫痪,正常的访问无法进行。黑客还应用 监听客户-数据库服务器-服务器的报文 方式去盗取数据信息,或者通过捕获用户的口令对其身份进行攻击等,还有部分黑客为到达攻击系统的目的,还会通过破译攻击方式,采用密码分析途径去获得加密文件,而后解密或篡改数据。多数状况下,黑客攻击系统的目的是为扰乱其运行状态的牢固性以及盗取数据信息,黑客群体研发出很多攻击性技术来窃取数据信息。 二数据的分享性 因分布式数据库本身具有数种用户集及多个用户,并且其会分布在系统的不同节点内,故而于系统内精到准确认证用户身份信息流程复杂,难度较大。并且针对系统内部需要分享的各种数据,因其对不同用户设定的标准要求有区别

28、,外加存在自主访问的受权机制,使有访问权限的主体直接或间接的将访问权授予别人,对信息分享经过中自体的安全性构成威胁3.系统内部数据分享也是出现安全隐患的经过,这主要是由于不管是系统内部还是外部用户访问期间,均有可能为计算机病毒侵入、关键信息外泄等创造便利条件,系统外部用户的不确定性在很大程度上增加了数据库安全防备工作的难度。 三计算机病毒 从某种角度分析,计算机病毒的发展和网络、数据库自体因素之间存在相关性。对于计算机网络而言,网络环境的开放性对计算机病毒传播经过起到了促进作用,铲除病毒存在很大难度。对于计算机病毒本身来讲,其传染性较强,但计算机病毒的发觉存在一定难度,发觉到存有计算机病毒时,

29、就预示着数据库系统的安全性已被毁坏。 四数据库本身的设计漏洞 在一些数据库中,数据以明文的形式进行存储,这样一旦入侵者成功侵入数据库中,则能够轻易的获取数据信息。 五、分布式数据库的安全管理策略 在计算机技术和通信技术飞速发展的今天,影响数据的不安全因素越来愈多。企业 一套表 数据库中存储着省内大部分企业数据,一旦遭到毁坏,影响是宏大的。因而必须重视企业 一套表 数据库的安全管理。 一建设完善化的审核体制 应始终将安全维护设定为建设分布式数据库的安全机制的基础。做到这一点,最重要是将该项技术设定在某特定时间位点上,并指派特定人员去登录或启用数据库,该种机制在构建一个安全性较高的的数据审核体制方

30、面起到了重要作用。在构建数据库阶段,一定要清楚明晰设定用户持有的基本安全权限,全面把握用户的个人信息,只要这样方能更为精准的判定出对数据库安全运行经过构成威胁的始源,进而采用针对性更强的安防措施。建设该体制经过,应积极落实如下几点内容4: 1设立数据库安全管理规章制度。制定出数据库安全管理的相关规范,在管理层面,用制度来约束对数据库的管理,明确细化数据库的管理流程。 2加大对体制内部工作人员的审查力度,这主要是由于处于一个信息爆炸的环境中,互联网内信息混乱分布、形式多样化,恶意代码影响数据安全的问题屡见不鲜,而数据库编程人员在工作实践中经常会构成恶意代码,很可能不经意将其输送至数据库系统内,这

31、就预示着加强数据库编程人员职业道德素养教育的必要性。 3若常规用户在使用系统阶段出现非法入侵的行为,分布式数据库便会自行启用安全维护程序,针对数据库内储有的全部数据进行分布式的安全管理。 以上措施的施行务必是以建设完善化体制为基础的,需要组织高素质人才落实建设工作。 二网闸技术和堡垒机 用技术手段来确保数据库的安全管理。比方,网闸技术和部署堡垒机。物理网闸技术是将信任网路和不信任网络分离,只要特定的人员才能够访问特定的网段,将数据库布署在可信任网络中,以此来保证数据的安全。企业 一套表 系统所处的网络,已经通过物理网闸技术进行隔离,只要一部分人员能够访问该网段地址。除此之外,企业 一套表 应用

32、系统还部署了堡垒机,通过堡垒机强大功能来保障数据安全。 堡垒机主要是起到监控和记录的作用。将堡垒机部署网络环境中,通过技术手段为特点的用户分配特定的服务器,记录运维人员的操作,能够及时处理报警。以此,确保数据库服务器安全。堡垒机将系统运维和数据库安全审计相结合。PC机通过堡垒机访问数据库服务器的资源,不允许对数据库服务器的资源直接进行访问,这就像一个看门人,所有人必须经过堡垒机的大门,才能实现数据库资源。通过这一机制,堡垒机能够拦截非法访问和恶意攻击,对不合法命令进行命令阻断,过滤掉所有对目的设备的非法访问行为,并对内部人员误操作和非法操作进行审计监控,以便事后责任追踪。堡垒机具有下面功能:一

33、、密码管理。堡垒机具有固定周期更改服务器密码的功能,这项功能简化密码管理,运维人员不用记录服务器的密码。二、身份认证。堡垒机对用户的身份进行认证,包括口令辨别和生物特征辨别。高效安全的认证形式保证了认证的可靠性。三、访问控制。对不同的用户,堡垒机制定不同的访问额策略。严防非法、越权访问的发生。四、审计功能。堡垒机能够记录用户对数据库中的数据、视图等的操作,并全程录像。通过这种方式,实时监控运维人员的操作并且能及时中断违规操作。记录的录像信息可用作后期的审计。对终端指令信息能够进行精到准确搜索,进行录像精到准确定位。 三数据库安全审计系统 在对数据库的访问中,安全域划分不合理,相比于外网,对于数

34、据库的访问,内网限制较少。同时访问工具五花八门,这些大大增加了数据泄露的风险。 数据库安全审计系统功能有和堡垒机类似之处。但企业 一套表 系统也部署了安全设计系统。其会监视记录用户对数据库服务器以及数据中的表、视图等的删除和修改的各种操作行为,并写入审计数据库中。数据库安全审计系统还能够根据规则库,智能的判定出对数据库的违规操作行为,并对违规行为进行记录和报警。除此之外,由于数据库审计系统采用旁路的方式存在数据库服务器所在的网络,所以,数据库设计系统能够在不影响数据系统本身性能的前提下,实现对数据库的在线监控和保卫。 数据库安全审计主要有下面功能:1监听、记录各种对数据库的操作行为。2根据命令

35、集,阻止对数据的违法操作。3在用户登录数据库后,全程跟踪,记录对数据库的异常操作。4数据库安全审计系统具有灵敏的审计谋略,通过对数据库的属性、关键字段、关键字以及登录用户等多种条件进行组合,构成审计规则,灵敏定义审计谋略。5对于违规和入侵行为,数据库安全设计系统具有记录并报警同时中断这些行为的功能,具有多种响应措施。6统计查询对数据库的操作,并构成安全审计报告。 数据库安全审计使用简单,不影响数据库的性能,使用范围广,审计精度高,易于拓展,建立了 三权分立 管理体系,能够知足对企业 一套表 系统的审计要求。 四验证用户身份 身份验证是数据库安全的核心技术。若有用户要从分布式数据库内获取信息,前

36、期一定要确认其身份。在分布式数据库内,身份验证涵盖如下两个方面的含义:一是验证用户与服务器之间的身份,比方企业 一套表 联网直报系统部署有身份认证系统,该系统是基于公开密钥加密算法的身份验证。身份认证系统服务器和企业PC机分别持有公开密钥和私有密钥,由身份认证系统服务器一方采用私有密钥对特定数据进行加密,而对方采用公开密钥对数据进行解密,假如解密成功,就以为用户是合法用户,否则就以为是身份验证失败;二是不同服务器之间的验证,比方检测验证一台服务器连接另一台服务器时生成结果的正确与否。不同数据库采用的身份验证方式方法不同,甚至一种数据库运行阶段能够使用多种方式方式方法验证用户与服务器的身份5.

37、对企业 一套表 系统验证方式进行分析。当有用户将请求信息传递给数据库时,验证便随之进行。首先,明确用户在数据库系统内扮演的角色,而后激活透明网络底层TNS,TNS呼叫服务器,并把主机名、操作系统的版本等信息传送给服务器。在以上经过中,并没有牵扯到传送用户名与密码的问题,当数据库接收到主机名、操作系统相关信息后,用户便会采用密码传输协议将用户名、密码等信息传输至数据库内,该协议是被DES算法加密处理过的。不同数据库之间的信息沟通也是影响分布式数据库安全性的主要因素之一。当有用户登陆至系统以后,其只能和数据库A相连接,若其欲要获得数据库A、B两者连接时构成的记录信息时,数据库管理系统便会于后台完成

38、连接操作。不同的分布式数据库会运用不同的方式方法去维持这类连接形式的安全性,企业 一套表 应用程序远程经过式调用协议RPC去衔接不同数据库,基于RPC验证不同数据库之间的身份信息。一台服务器将一个RPC包传送给另一台服务器时,该包容盖了证书与证明两方面内容,前者用于辨识发送方的身份,后者用来证实发送方为真实身份的持有者。服务器在接收到数据包以后,采用证明去检验证实证书的有效性。在发送端的数据库服务器身份被确认以后,接收端的服务器便会将一个证明传送给发送端,而后便能顺利的建成了连接。 五数据库加密与密钥的管理 黑客会利用部分操作系统、网络环境内部署的协议等形式,通过安全系统运行阶段暴露的漏洞攻击

39、数据库。当下,国内很多数据库运行阶段所开展的防备工作目的以阻止黑客对数据库的侵入经过,采用的任何策略均和加密算法之间存在一定相关性。鉴于以上情况。只要加大对加密算法与密钥的管理力度,搭建出功能完善、实用性较高的安全管理机制,并严格执行,方能在分布式数据库安全管理阶段将安防措施的效能充分发挥出来6. 对于分布式数据库而言,严格按照相关规范要求采用进行加密处理,并重视对密码的规范化管理,这是使数据库系统运行安全性得到保障的良策。在设置系统的安全密码时,推荐采用无规则的变化形式,制作出一种别人不能轻易辨识的密码文字,有益于提升数据库系统信息安全的被保卫效果。从宏观上,分布式数据的密码安全管理包括两种

40、形式,其一是数据库之外的保卫;其二是数据库内的加密保卫,密码设置有字段加密,密钥的动态化加密及多密级别的加密等形式。由此可见,加大对加密与密钥的管理力度,也是维持与稳固分布式数据库系统安全性的有效办法之一。 六访问控制 访问控制是分布式数据库安全的核心技术之一。访问控制的流程为,终端发送用户登录的请求,对用户的ID和密码进行认证,若认证成功,则根据用户的属性,为用户分配权限。若认证失败,则拒绝用户登录。 为确保分布式数据库操作系统的安全性,还要有一个很重要的前提条件,即认证用户的访问权限,对用户的访问权限进行控制。若有分站点衔接数据库的服务器时,均要事先将管理员配置的受权指令输送到系统内。对分

41、站点登录用户的操作权限作出明确、严格限制,规定其对数据库对象的访问形式及范畴。对于登录的用户,需要记录追踪用户的操作,要严格限制用户对数据的访问资源,实时何种操作等7.通常情况下,合法用户的访问控制有独立受权与强迫受权两种访问控制方式,前者是由数据库系统管理者开创建立用户,并且为用户分配访问权限,包括用户能够访问的数据库资源,可进行何种操作行为;而后者的施行流程极为复杂化,首先设置安全级别层,对安全级别层授予设置权限,而后结合用户、数据对象两者在安全级别层次上构成的对应管理,安全系统智能设定登录用户的详细操作权限。除此之外的访问用户均可能是非法侵入者。 七故障修复 分布式数据库系统运作阶段,由

42、计算机软硬件故障或不规范操作及人为有意毁坏等,引起的数据库安全问题是多样化的,严重时会造成系统内现存的全部或局部数据被毁坏。 数据库恢复技术是一种难度较高的技术。当前,数据库的恢复方式方法可分为3种。1当数据库发生不一致时事物时,需要进行数据回滚,回滚到不一致状态发生前的状态。2使用备份来恢复以前的数据库版本。3使用备份和日志相结合,来恢复数据库。 针对数据库的故障问题,无论采用哪种恢复方式方法,合理应用系统日志和数据库备份是一种较有效、快速的处理方式方法。当系统发生任何故障时均会有一定修复能力,但是前提是建立数据库备份机制,并且系统运行日志存留下来。企业 一套表 数据库日志保存时间为1个月,

43、且系统设计了异地灾备机制,一旦发生故障,企业的数据可根据日志或备份数据进行恢复,对企业上报数据提供了保障。 六、结束语 将分布式数据库系统运用到开放式与复杂的网络环境中,应全面分析对其安全运行构成威胁的各种因素,通过建设完善化的审核体制、验证用户身份、数据库加密与密钥的管理、落实访问控制工作及即时修复系统故障等方式方法,维护系统运行经过的牢固性,进而将本身功能充分发挥出来。 以下为参考文献 1杨永毅。基于分布式架构的气象数据网设计J.信息技术,2020,4410:67-71+76. 2孙卓,袁婧,丁娜,刘岱鑫,刘天斌。盘锦气候观象台基础数据库设计J.农业科技与信息,202019:54-57.

44、3周楠。区块链技术下分布式账本数据库及其影响J.合作经济与科技,202020:151-154. 4余向前,刘晓昆,肖兴峰,杨浩。分布式数据库技术在电力企业中的应用J.集成电路应用,2020,3710:70-71. 5胡利明。金融新基建浪潮下的云计算应用与发展J.金融科技时代,2020,2810:8-13. 6符永琦。基于Mongo DB的高可用性分布式数据库集群技术研究J.信息技术与信息化,202009:56-58. 7朱涛,郭进伟,等。分布式数据库中一致性与可用性的关系J.软件学报,2021,291:131-149. 文献赵宇。分布式数据库在企业 一套表 系统中的应用研究J.统计与管理,2021,3605:24-28.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 毕业论文 > 农业相关

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁