ImageVerifierCode 换一换
格式:DOCX , 页数:7 ,大小:30.55KB ,
资源ID:3387681      下载积分:6 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/3387681.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     留言反馈    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【丰****】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【丰****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(计算机数据库安全管理及实现方式研究.docx)为本站上传会员【丰****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

计算机数据库安全管理及实现方式研究.docx

1、 计算机数据库安全管理及实现方式研究 刘中华摘要:当前计算机数据库系统的信息存储与管理功能,加快了互联网数据信息的交流与共享,但也产生了相应的安全管理风险。该文主要对计算机数据库安全管理及实现方式展开研究,通过分析计算机数据库中存在的安全管理问题,提出计算机数据库安全管理的实现方案。关键词:计算机数据库;安全管理;实现方式;研究:TP3 :A :1009-3044(2017)31-0001-02计算机数据库在整个互联网信息系统中,承担着存储与管理数据信息的任务。各个行业的个人信息、企业交易数据等重要信息,都被妥善存储于数据库内部。因此计算机数据库中潜在的安全管理风险,成为企事业单位关注的主要网

2、络问题。本文主要从系统本身、安全监管两个方面,提出数据库安全管理的解决方法,以保护用户的信息安全。1 计算机数据库安全管理概述1.1 计算机数据库与安全管理的关系数据库作为计算机信息存储与管理的主要方式,包括物理数据层、用户数据层、概念数据层三个部分,不同数据层之间经由映射进行联系。数据库在数据种类方面,根据不同的数据结构又被分为层次式数据模型、网络式数据模型、关系数据库等。关系数据库是计算机数据库发展的高级阶段,它将数据结构中复杂部分转换为二维表格的形式,通过具有关联的表格运算进行信息的管理活动。当前大多数互联网与制造企业都有着自身的数据库存储平台,其中存储着企业各个部门的业务管理信息,这就

3、为数据攻击者提供了信息获取的途径。数据攻击者会对用户的核心数据库展开攻击,来获取自身需要的数据信息。因此对数据库与网络系统的安全管理,成为企业计算机管理关注的主要问题。1.2 计算机数据库的安全管理目标计算机数据库的安全管理,具有以下几方面的管理目标:首先要将存储的数据信息进行分类管理,并实现数据信息在局域网络中的共享;数据信息在表格中的分类、合并、连接或选取等操作后,方便应用程序更加简便的进行数据访问,这种数据访问的逻辑层次性更高;将逻辑一致的数据完成提取,并对数据信息的有效性进行判定;在确保不同数据之间互相独立的前提下,尽可能降低应用程序对数据结构的依赖性;在确保用户能够共享数据信息的情况

4、下,对分类、合并后的数据信息进行妥善管理,以降低数据库存储的安全风险。总而言之,计算机数据库的安全管理目标,就是在保障数据信息交流与共享的前提下,防止信息泄露与盗取事件的发生。1.3 计算机数据库的特征分析1) 数据库的安全性。首先应将数据库中的重要信息进行间隔,并采取信息标记的方式完成存储。在用户的信息访问方面,需要设置相应权限对访问对象进行控制,对需要的数据完成存取工作,数据的加密存取要通过屏幕进行显示。2)数据库的完整性。數据库中存储的数据值全部正确,则被称为数据的完整性。在多用户关系的数据库系统中,容易出现数据值的输入错误,以及不同用户对某一数据的使用问题。在应用程序中存在数据的完整性

5、约束,完整性约束能够有效防止数据信息的泄露情况。3)并发控制。多用户关系的数据库系统中,数据库能够为多个用户提供需要的数据信息,不同系统中的数据信息也可以在局域网内进行共享。其中在数百用户进行数据的储存与提取过程中,数据值的输入或输出就会发生错误,而并发控制能够有效保障数据的一致性。4)故障恢复。故障恢复主要针对计算机数据库的硬件破坏方面,在计算机数据库存储磁盘、人为操作发生故障后,故障恢复能够对发生破坏或者丢失的数据进行保护,修复数据库系统中的故障部分,从而保障计算机数据库系统的安全。2 计算机数据库安全管理存在的主要风险2.1 数据库的用户风险计算机数据库中存在的主要风险为用户风险,用户风

6、险包含账号信息、应用程序补丁、系统软件漏洞、配置选择等多方面内容,这些数据信息中储存着用户的个人配置情况。对于计算机数据库中潜在的用户风险,只能通过加强系统安全管理来降低风险。在特定目标的数据信息存储中,包含着用户的账号密码信息。因此用户在计算机数据库个人信息设置的时候,应提高账号密码的安全权限,以防止网络攻击者对用户信息进行窃取,或者对数据库中的数据信息进行更改。2.2 操作系统的安全风险操作系统的安全风险包括网络中的病毒、木马等多方面内容,对于网络系统中存在的潜在风险,需要计算机数据库管理人员对其进行防范。同时对于那些能够绕过安全性控制,进行系统程序或系统访问权限的获取方法,则被称为系统后

7、门。管理人员能够利用操作系统中特征参数,来对计算机数据库进行管理。系统后门是数据库特征参数的一种,管理人员一方面能够通过系统后门对数据库进行信息的获取;另一方面系统后门也为网络攻击者提供相应的进入通道,方便黑客对操作系统进行攻击。计算机数据库通过数据信息的分类、合并、连接或选取等操作,完成数据的储存与读取工作,并对存储在数据库中的文件妥善管理。除此之外,计算机数据库中的监控程序,能够对用户的识别口令、访问权限进行授权管理。因此只有采取相应措施保障系统网络环境的安全,才能有效防止病毒、木马等网络敌人的攻击,才能保障数据库中的信息安全。2.3 数据库的安全管理风险计算机数据库安全管理风险中最重要部

8、分,为用户个人信息的设置,以及系统中的安全漏洞。在计算机数据库安全管理的落实方面,设置简单的用户个人信息、系统安全漏洞的管理疏忽等,都会产生相应的数据库安全隐患。若用户没有意识到网络信息安全的重要性,没有对系统的数据信息设置相应权限,则会造成计算机数据库中信息的泄露情况。因此管理人员需要通过服务器,对数据库的访问权限进行管理。同时管理人员要不定时修复系统中的安全漏洞,针对潜在的风险增加安全补丁,来保障数据库中用户个人信息的安全。所以在数据库的安全管理中,一方面要对用户进行相应的安全意识教育,另一方面需要管理人员做好数据库的安全防护工作。endprint3 计算机数据库安全管理的实现方式3.1

9、用户标识与鉴别技术用户标识与鉴别技术,属于计算机数据库的外层防护技术。用户标识与鉴别技术主要通过用户账号、密码、识别口令等,对用户的身份进行识别。除此之外,随机试验的生成算法也能对用户的身份进行判定。但这些数据库信息安全防护手段的成本较高,因此以上用户标识与鉴别技术常在大中型企业中进行使用,主要对用户的访问权限进行控制。用户标识与鉴别技术的灵活度高,多种信息安全防护手段可以进行结合使用,来提高计算机数据库的整体安全性能。3.2 数据库安全模型数据库安全模型技术按类别可以划分为Chinese wall模型、BMA模型(多边安全模型),以及私密、机密与绝密(多级安全模型)两种。其中Chinese

10、wall模型、BMA模型能够从横向部分,减少数据库中的信息泄露,来保障计算机数据库的安全管理。而私密、机密与绝密等多级安全模型,则从等级方面对数据信息的重要程度进行划分。多级安全模型主要用于军事、科技等保密性较高的计算机数据库中,其通过设置相应的安全等级,来对数据信息进行分层保护。3.3 访问控制技术访问控制技术能够通过相应的权限设置,对用户的数据访问进行控制。在计算机数据库的信息访问中,拥有访问权限的用户可以通过账号、密码、识别口令等,进入数据库系统内部获取需要的数据信息。而对于那些没有访问权限的黑客而言,访问控制技术可以运用相应的拦截手段,对病毒、木马等网络敌人的攻击进行隔离,来保障系统内

11、部的数据安全。系统首先能够通过身份识别技术,对违法分子的网络攻击进行拦截,并阻止其对数据信息作出的更改。计算机数据库访问控制技术主要包含自主控制、强制控制两方面内容,这一控制手段能够有效防止数据泄漏情况的发送,保障数据库系统的信息安全。自主访问控制技术是针对自主创建的数据信息提出的控制技术,信息创建者能够对自主创建的数据对象进行访问或更改,也有权将这一访问权限分配给其他用户。在这一访问控制技术中,创建者掌握着数据信息的主动权,能够自由地对信息进行更改、删除或共享。强制访问控制技术指的是在系统内部设置相应的规则,对用户权限、数据类型进行严格的规定。这一访问控制技术中创建者的权利小,其在完成数据对

12、象创建后,并不能对数据信息进行访问、更改或删除。这种访问权限有效限制了客体的权利范围,保障了数据库系统的信息安全。3.4 安全審计技术安全审计技术主要通过检查数据库的运行状态,来对其中的违规数据操作进行分析。这一审计技术能够在整个活动流程中锁定目标,对存在问题的数据信息进行显示。安全审计技术的数据处理完整性与安全性较高,但在企业中的应用较少。4 结束语在互联网计算机信息技术快速发展的前提下,数据库系统在智能信息平台得到了广泛应用。计算机数据库的安全管理风险,包括数据库信息安全、用户的防范措施、网络信息管理等多方面内容。因此计算机数据库需要通过用户标识与鉴别、数据库安全模型、访问控制技术等方面技术,来保障系统的信息安全。参考文献:1 张衡. 云环境下的数据库安全管理研究J. 计算机光盘软件与应用, 2014(18).2 蒋昌驰. 计算机数据库安全管理措施分析J. 信息系统工程, 2014(5).3 邹汪平. 计算机数据库安全技术分析与研究J. 计算机光盘软件与应用, 2014(10).4 彭雪沧. 浅析计算机数据库的备份与恢复J. 数字技术与应用, 2017(7).endprint -全文完-

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服