数据分析方案范文

时间:2024-01-19 17:50:37

导语:如何才能写好一篇数据分析方案,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

数据分析方案

篇1

关键词: 大数据分析; 选课; 模型设计; 信息融合

中图分类号: TN911?34; TP391 文献标识码: A 文章编号: 1004?373X(2017)14?0030?03

Abstract: In order to improve the optimal allocation performance in students′course selection and utilization efficiency of curriculum resources, a design method of a course selection model based on large data analysis is proposed. The overall structure model of student optimal course selection model is constructed firstly. A large data analysis method is used to conduct information fusion and optimal access design of student course resource database to get comprehensive decision model of student course selection by combining adaptive equilibrium with grey correlation analysis. The program development is performed in Linux kernel. The cross compile environment for student elective system is established based on X86 architecture. A script menu is collocated in the virtual file system. HTTP server and telnet server functions are integrated in the network module to realize data sharing and remote transmission of the curriculum information. The system software development and debugging analysis results show that the course selection scheme model has good data analysis ability and strong reliability, and can realize the optimization configuration and selection of courses.

Keywords: big data analysis; course selection; model design; information fusion

S着高等教育深化改革和发展,为了更好地发挥高等院校的教学资源优势,结合学生的课程和专业的差异性,采用选课制进行课程搭配设计。这样既尊重了学生的个性化学习需求,也更科学地搭配高校的教学资源。选课制,也称课程选修制,允许学生对学校所开设的课程有一定的选择自由,对任课教师、上课时间以及进度仅有一定组合的选课机制,采用选课制教学,更有利于扩充学生的知识面,更好地整合高等教育的教学资源。然而,学生在进行选课中具有一定的盲目性和自发性,需要有效的信息系统进行指导,设学生选课方案优化信息管理系统,在大数据信息时代,对更好地利用高校的教学资源具有积极重要的意义。

1 学生最优选课方案设计总体构架

为了实现对大数据处理环境下的学生最优选课方案模型的优化设计,首先分析软件系统的总体结构模型,基于大数据分析的学生最优选课方案模型是建立在学生选课资源数据库的信息融合和优化访问设计基础上的,结合数据信息处理模型进行学生最优选课方案模型设计,采用LabWindows/CVI进行大数据处理环境的选课方案分析[1?2],结合均衡博弈思想进行选课资源的优化配置。学生最优选课方案模型系统建立在嵌入式操作系统Linux基础上,本文设计基于大数据分析的学生最优选课方案模型主要元件包括如下几个方面:

(1) 最优选课方案的特征采集计算元件(CE)。选课方案中对教育资源信息的采样频率大于200 Hz,寄存器基器件采用IEEE?488协议进行课程信息缓存和多线程输出,在集成控制中枢单元对课程信息进行特征提取和网格计算[3]。

篇2

[关键词]数字图书馆;数据备份;信息资源

[中图分类号]G258.93 [文献标识码]A [文章编号]1005-3115(2009)12-0094-03

数字图书馆在互联网技术、计算机技术、现代存贮技术的支持下以内容管理为核心。以海量信息处理、知识发现与技术加工为主要手段。以基于数据库和信息库的形式给大家提供了一个方便快捷的检索平台和信息中心。

数字图书馆作为网络信息资源的先进管理模式,核心是海量数据资源的管理和提供利用。数据资源是数字图书馆的基础,数据一旦破坏和丢失都将使数字图书馆的业务遭受致命性的损害。同时。计算机系统故障的发生也是多方面的,从计算机数据管理的角度看。小到误操作导致系统的破坏及丢失,中到硬件的损坏、存储介质的损坏,大到自然因素导致的火灾、地震、水灾等其他突发事件,都使数字图书馆的数据安全受到威胁。因此,建立可靠的数据备份系统保护数据安全。是数字图书馆建设的一项重要内容。

一、数据备份需求分析

计算机技术和通信技术作为数字图书馆的支撑技术,在信息的收集、处理、存储、传输和分发中扮演着极其重要的角色,大大提高了工作效率。但是。数字图书馆也面临一些问题,如系统失效、数据丢失或遭到破坏都时刻威胁着数字图书馆数据资源的安全。

(一)计算机硬件或软件故障

硬件故障主要指硬盘驱动器损坏,由于机器的物理损坏导致文件、数据的丢失;软件故障指系统参数设置不当,或由于应用程序没有优化造成运行时系统资源没有合理分配,或数据库参数设置不当等。

(二)外部人为破坏或自然灾害的破坏

这方面的破坏主要包括计算机被盗造成数据丢失;黑客侵入计算机系统,破坏计算机系统,造成数据丢失;病毒使计算机系统感染,损坏数据;自然灾害,如水灾、火灾、地震等毁灭整个计算机系统;电源浪涌,即一个瞬间过载电功率损害计算机磁盘驱动器上的文件;磁干扰,生活、工作中常见的磁场可能破坏磁盘中的文件。

(三)操作错误或对数据备份认识不足

在现实生活中,常见的操作错误包括人为删除文件或格式化磁盘等,这类问题的比例大约为80%。另外,管理人员对数据备份重要性认识的不足也是导致数字图书馆数据灾难的一个重要原因,廖利娟、杨应全在《高校图书馆数据备份调查分析》一文中指出:“在对当前部分高校(包括高等专科学校、学院、大学)图书馆的调查中得知备份意识淡薄的占12%,备份管理松散的占17%,存在侥幸心理的占24%。部分图书馆数据备份操作员无制度约束,对数据备份操作感到麻烦,存在侥幸心理,对备份媒体管理责任心不强,备份手段落后,这些都是造成数字图书馆数据灾难的隐患。

(四)备份媒体管理失控

在实际工作中,有的数字图书馆的数据备份工作做得很完美,但是,由于备份媒体得不到妥善管理也会造成数据灾难。以磁带备份设备为例。已经写入了备份数据的磁带应该归档存放,如果已经写入了数据的磁带继续放在磁带机里面,下次备份时新写入的数据就可能覆盖原来的数据,由此造成数据丢失。

二、数据备份的原则

对数据进行备份是为了保证数据的安全性,以达到数字图书馆的容载目的,最大限度地减轻数据丢失和毁损带来的灾难性后果,不同的应用环境要求不同的解决方案来适应。一般来说,数字图书馆的数据备份系统方案规划要满足以下原则。

(一)稳定性

数据备份的主要作用是为数字图书馆提供一个数据保护的方法,稳定性是其最重要的一个方面。数据备份一定要做到与操作系统的完全兼容,以达到备份系统的稳定性。

(二)全面性

在复杂的计算机网络环境中,可能包括了各种操作平台,如NetWare、Windows、Unix等,并安装了各种应用系统,选用的备份系统要能支持各种操作系统、数据库及各种典型应用。

(三)自动化

数据备份方案应能提供定时的自动备份,在自动备份过程中,还要有日志记录功能,并在出现异常情况时自动报警,这样就能减轻管理员的工作量,实现智能化的数据备份。

(四)安全性

计算机网络是计算机病毒传播的高速通道,给数据安全带来极大威胁。如果在备份的时候把计算机病毒也完整地备份下来,将会形成一种恶性循环。因此,在备份过程中要注意查毒、防毒、杀毒,确保无毒备份。

(五)简单性

数字图书馆的数据备份系统应用于不同的领域和应用程序中,进行数据备份的操作人员也处于不同的层次,这就需要一个直观的、操作简单的用户界面,以缩短操作人员的学习时间,减轻操作人员的工作压力,使备份工作得以轻松地设置和完成。同时,为了适应数字图书馆内部局域网的有效扩展,应该以备份服务器形成备份中心,对各种平台的应用系统及其他信息数据进行集中式的备份,系统管理员可以在任意一台工作站上管理、监控、配置备份系统,实现分布式处理、集中管理的特点。

三、数据备份方案的制定

一套完整的数字图书馆数据备份系统方案的规划包括硬件选择、容量确定、软件选择、策略的制定等,下面分别来介绍这几个方面。

(一)数据备份硬件的选择

数字图书馆的数据备份,就是使用较低廉的存储介质,定期将系统内部数据备份下来,以保证数据意外丢失时能尽快恢复,将用户的损失降到最低点。常用的存储介质有磁盘、磁带、光盘和磁光盘等,其中磁带的容量大,操作方便,易于保管,在大容量的数据备份方面应用得比较普遍,适合于数字图书馆的数据备份。

目前,磁带技术与产品主要分DLT和LTO几种。8mm采用螺旋扫描技术,是Exabyte公司的独立技术,但由于技术不开放,使得产品的市场占有率较低。HDLT原为Quantum公司的专利技术,现以OEM方式向多厂家开放,在大容量磁带存储市场上DLT技术占据了主导地位。目前,市场上使用的DLT8000磁带机是技术最成熟的磁带设备,它的读写速率压缩后可达12M/S,最新由HP,Seagate及IBM等厂商推出的ultrium磁带机采用LTO技术,这是一项开放的标准磁带技术,可确保来自不同厂商的ultrium磁带机实现数据的互换性。该磁带机可在两小时之内。将200GB压缩数据备份到单盘磁带上,从而将备份性能提升到新高,高达30MB/S的传输速率可实现更快速的数据备份和恢复。因此,在选择大容量磁带备份设备时,DLT和LTO磁带库应该是首选。在数字图书馆的建设中,磁带库通过SANl6J(Storage Area Network一存储局域网 络)系统可形成网络备份系统,实现数据的远程备份,”达到数字图书馆数据备份系统简单化、智能化的要求和分布式处理、集中管理的特点。

(二)数据备份容量的确定

确定数据备份容量的大小通常考虑以下几个因素:

数字图书馆内部网络中的总数据量,假定为01。

数据备份时间表(即增量备份的天数),假设用户每天作一个增量备份,周末作一个全备份,则d=6天。

每日数据改变量,假定为Q2。

期望无人干涉的时间,假定为3个月,则m=3。

数据增长量的估计,假定每年以20%递增,则i=20%。

考虑坏带,不可预见因素,一般为30%,则u=30%。

通过以上各因素考虑,可以较推算出备份设备的大概容量为:c=[(Ql+Q2*d)*4*m(1+i)]。(1+u)。

根据C的大小和单盘磁带的容量,再考虑一定容量的冗余,就可以选择需要多少槽位的磁带库。

(三)数据备份软件的选择

目前流行的数据库如Oracle,Sybase,MS-SQL等,均有自己的数据库备份工具,它们不能实现自动备份,只能将数据备份到磁带或硬盘上,不能驱动磁带库等自动加载设备,因此,必须采用具有自动加载功能的磁带库硬件产品与数据库在线备份功能的自动备份软件。

目前流行的备份软件有多种。如Legato NetWorker、CA ARCserve、HP OpenView OmnibackII、IBM ADSM及Veritas公司的NetBackup等。它们都具有自动定时备份管理、备份介质自动管理。数据库在线备份管理等功能。其中,Legato、Veritas和CA是独立软件开发商,注重于对各种操作系统和数据库平台的支持,而HP和IBM等更注重于对本公司软硬件产品的支持。

在小型机或工作站设备占主流的应用环境中以及在多平台操作系统和拥有多不同数据库的环境中,HP?Omnibackll拥有绝大部分的用户市场。在微软操作系统平台上,CA公司的ARCServerlT备份软件具有一定的竞争优势,但其只适合于单一平台下的数据在线备份。而无法实现异构平台上的数据库在线备份。Legato和Veritas是美国专业从事企业数据安全管理软件开发的公司。他们均能够提供跨平台网络数据的自动备份管理,可实现备份系统的分布处理,集中管理,备份机器分组管理、备份介质分组管理、备份数据分类、分组管理及备分介质自动重复使用等多项功能,备份的数据可在每个备份客户机上按需恢复,也可在同平台上按用户权限交叉恢复,而备份操作可采用集中自动执行或手动执行。因此,对于跨多平台多业务的数字图书馆系统,可以考虑选择Legato或Veritas。

(四)数据备份策略的制定

备份策略指确定需备份的内容、备份时间及备份方式。目前被采用最多的备份策略主要有以下三种,完全备份:就是每天都进行完全备份。这种策略的好处是:当发生数据丢失的灾难时,只要用一盘磁带(即灾难发生前一天的备份磁带),就可以恢复丢失的数据。然而它亦有不足之处:首先,由于每天都对整个系统进行完全备份,造成备份的数据大量重复,占用了大量的磁带空间,增加成本;其次,由于需要备份的数据量较大,备份所需的时间也就较长。

增量备份:就是在星期天进行一次完全备份,然后在接下来的六天里只对当天新的或被修改过的数据进行备份。这种备份策略的优点是:节省了磁带空间,缩短了备份时间。但它的缺点是:当灾难发生时,数据的恢复比较麻烦。例如,系统在星期三的早晨发生故障,丢失了大量的数据,就要将系统恢复到星期二晚上时的状态。这时系统管理员首先就要找出星期天的那盘完全备份磁带进行系统恢复,然后再找出星期一的磁带来恢复星期一的数据,找出星期二的磁带来恢复星期二的数据。很明显。这种方式很繁琐。另外,这种备份的可靠性也很差。在这种备份方式下,各盘磁带间的关系就像链子一样,一环套一环,其中任何一盘磁带出了问题都会导致整条链子脱节。比如在上例中,若星期二的磁带出了故障,那么管理员最多只能将系统恢复到星期一晚上时的状态。

差分备份:管理员先在星期天进行一次系统完全备份,然后在接下来的几天里,再将当天所有与星期天不同的数据(新的或修改过的)备份到磁带上。差分备份策略在避免了以上两种策略的缺陷的同时,又具有了它们的所有优点:首先。它无需每天都对系统做完全备份,备份所需时间短,并节省了磁带空间;其次,它的灾难恢复也很方便,系统管理员只需两盘磁带,即星期一磁带与灾难发生前一天的磁带,就可以将系统恢复。

篇3

[关键词] 计算机数据库; 安全防范; 策略

[中图分类号] TP392 [文献标识码] A [文章编号] 1673 - 0194(2013)012- 0084- 02

在计算机的实际应用中,提高计算机的数据库安全系数,已经成为现在的一项重要任务,因此对计算机数据库的安全防范有着重要的作用和意义,它是保证计算机数据库能够正常使用的基础。在实际的应用中,要注意采取一定的策略,对计算机数据库实行合理的安全防范,保证数据库的安全性,使其在实际的应用中可以正常地使用。

1 数据库安全有其自身的内涵以及重要性

1.1 何为计算机数据库安全

所谓数据库的安全,所指的就是利用各种有关的安全技术措施来对计算机的数据库进行保护,对一些非法的用户越权使用数据库或者是盗取数据库内的有关信息,以及破环和更改数据库等行为进行防止。数据库的安全和计算机系统的安全相对比来说在要求上基本比较类似,它主要的含义可以从以下的几个方面体现出来:

(1) 具有保密性。这里是所说的保密性就是对数据库中的各种信息进行保护,保证其不会外泄或者是被非法用户获取。在一般的情况下,用户在使用数据库的时候,是要经过访问授权的,在实际使用中,相同的一组数据对用户来说,有可能会对其授予不相同的存取权限。此外,还要能够跟踪和审计用户的访问操作。

(2) 完整性。在这一方面主要包括的是两个方面的完整,即物理上的完整和逻辑上的完整。物理上的完整主要是说数据库在使用中不会被物理障碍所影响,同时还要求其有在遭受重大毁坏之后能够重建和恢复的能力。逻辑上的完整指的是保护数据库的逻辑结构,其中包括的主要内容有完整的数据语义以及完整的操作。物理上的完整性,约束了数据库在逻辑上的完整性,逻辑上的完整则是保证在发生问题之后数据的一致性。

(3) 可用性。所谓的可用性就是说对于用户正常的操作数据信息是不可以拒绝的,并且还要使数据库的运行效率有一定的保证,能够为用户在人机交流上提供良好的平台。

1.2 数据库的安全有着重要的作用

对计算机数据库来说,其安全的重要性是十分明显的,由于现在的计算机网络越来越普及,数据库的安全也就更加重要。从总的方面来看,数据库安全的重要性主要是体现在以下的几个方面:

(1) 其对保护数据资源十分有利。在一般的情况下,在数据库的系统中,会储存着各种各样的信息,而对用户来说,这些信息都是十分重要的,一旦被盗用或者是破坏,将会有十分严重的后果,因此保证其安全是十分必要的,这样才可以使得信息资源的安全性得到保证。

(2) 对保护操作系统的安全十分有利。即使操作系统的安全性得到了保障,非法入侵者也有可能会利用系统中的某一个程序来获得操作系统的权利。非法入侵者可以利用这些命令接口与其他的服务器连接起来,并且获得信任,这样会威胁到整个区域之内的安全性。因此,对数据库的安全防范是十分必要的。

2 具体的防范措施

2.1 对用户访问进行控制

计算机在实际的运行过程中,一般会分为主体和客体两个部分。主体部分所指的就是计算机的使用用户以及其操作的进程,客体所说的就是在数据库运行的时候其内部的所有数字资源。对于计算机数据库来说,最主要的安全问题就是要保护这些数据的安全。从具体的方面来说就是在用户进行数据库操作时,在数据库中的各种软件将数据信息读写、删除、修改以及执行来进行信息资源的管理,利用这种方法使得主体在访问客体时的授权得到保证,同时也将非授权的用户拒绝,这样使得数据的安全和可靠性、完整性以及可用性得到保证。对用户实行访问控制主要的作用是为了防止用户在使用数据的时候,将数据擅自修改。通过对数据库的访问进行控制,可以使得数据库中的信息不会被随意的修改和删除,以此来保障其安全性。

2.2 对用户身份进行识别

这种技术的主要作用就是防止假冒或者是欺诈的情况出现。身份的识别就是在用户登录数据库的时候,要对其身份进行验证。从目前的情况来看,比较常用的识别方法有以下的几种:① 使用密码来进行验证,这种验证信息只有用户自身才能拥有;② 利用信物来进行验证,比如说使用用户的IC卡或者是护照等;③ 利用特征来验证,主要包括的就是指纹以及笔迹等。

2.3 对数据的存取进行控制

在这一方面,主要要做的就是控制用户的访问权限,用这种方法来保障有资格的用户可以正常的使用数据库,同时,也防止没有访问权限的人进入。一般的情况下,在存取控制上,主要有两种方式存在,即自主控制和强制控制。在自主存取控制上,只要用户拥有数据对象,那么他就有数据的存取权限,而且还能够将权限转授给其他的用户,但是这种方式有一定的问题存在,就是在存取权限上很容易被旁路,这样一来,就有可能会导致系统对于一些恶意的攻击没有抵御能力。因此,在一些比较重要的数据库中,要采取强制控制的措施。对于强制存取控制来说,数据库会指派一个密级给每一个存取的对象,并且将其相应的存取级授予每一个用户。即是说只有具备合法的存取级,用户才能够对数据资源进行存取,这样一来,可以在一定的程度上防止病毒的进攻。

2.4 对数据库进行安全审计

安全审计在数据库的安全性能评估中是十分重要的。其不但可以检测数据库的整体安全性,并且还能够分析以及评估检测得到的信息。利用数据库安全性能的评估,可以及时地发现数据库所存在的问题,并且能够及时地找出相关的解决措施。

2.5 对数据库进行加密

到目前为止,对数据库进行加密,是保证数据库资源安全的最有效措施之一。利用对数据库的加密,可以保证用户的信息安全,将由于数据的备份失窃或者丢失所造成的损失进一步降低。这里所说的加密在实质上来说就是将一些明文的数据信息转化成无法识别的密码文件,数据的加密过程就是这个转化的过程。一般的情况下,数据库的加密和解密都是在一起的,组成了加密系统,其主要包括的几个部分有:① 进行加密和解密的计算方法;② 要进行加密的文件;③ 经过加密之后所形成的文件;④ 在加密以及解密上所用的钥匙。在加密上比较简单的一种方法就是利用中间件来对数据库进行加密,具体地来说就是通过外层以及内核的加密来完成加密的过程,以此来达到数据库加密的目的。

3 结 语

现在的社会是数字化和信息化的时代,计算机的应用在现在社会的生活和工作中都是必不可少的。但是,也是由于信息科技的发展,使得计算机数据的安全受到了严重的威胁,特别是在现在的网络环境下,对于计算机数据库的安全更要注意保护。在实际的应用中,要根据实际的情况,利用先进的技术,来加强对数据库的保护,保证数据库中数据信息的安全。作为设计者,要不断地探索,找出更加先进的技术和方法来对计算机的数据库安全进行保护,使其更好地为人们服务。

主要参考文献

[1] 李明. 计算机数据库安全管理研究[J]. 科技风,2012(17).

[2] 药炜,张雅婷. 计算机数据库安全防范策略探讨[J]. 管理观察,2012(27).

[3] 李建东. 计算机数据库安全管理研究[J]. 科技创新与应用,2012(10Z).

篇4

关键词:SQL Server;数据库维护;数据库备份与还原

一、概述

对于计算机用户来说,对一些重要文件、资料定期进行备份是一种良好的工作习惯。同样,对于数据库管理员和用户来说,对数据库备份与还原也是不可或缺的工作。因为在一个复杂的大型数据库中,用户可能对数据库进行了错误操作,另外一些恶意操作、物理磁盘的数据冲突、外界突发事件的影响等,这些都有可能造成数据损失,严重是甚至导致是系统崩溃。本文拟对数据库备份的几种方案及通过SQL Server程序执行数据库备份任务的过程作一阐述。

二、数据库备份方式及其原则

根据不同的情况,在SQL Server中,用户可以选择4种备份策略:

①只备份数据库

数据库备份是将数据库的数据一次性备份出来,并可以设定备份周期。但是如果只采用数据库完全备份,而不备份该数据库的事务日志,当出现故障时可能会丢失大量的数据。

②事务日志备份

事务日志备份是对自从上次备份事务日志后对数据库执行的所有事务的详尽记录进行备份,可以使用事务日志备份将数据库恢复到特定的时段。

③数据库差异备份

假如数据经常被修改,可以使用数据库差异备份来减少备份时间和恢复时间。要执行数据库的差异备份,首先需要执行完全数据库备份。数据库的差异备份只备份上一次完全数据库备份之后已经改变的那些数据内容,和在执行数据库差异备份中发生的任何操作。

④对指定文件的备份

我们还可以备份和还原数据库中的个别文件或文件组,这样将使用户能够只还原已损坏的文件部分,而不用还原数据库的整体,从而提高了恢复速度,提高工作效率。

三、数据库维护计划下的备份方案

Back Up Database Task是自动按计划执行完全备份、差异备份和事务日志备份的最佳途径。在SQL Server中,只需要进行拖拽并设置相关属性就能实现该方案,具体步骤如下:

首先,新建维护计划,在服务器管理中的维护计划鼠标右键点击新建维护计划。

然后,设计维护计划:①拖拽任务工具箱的“备份数据库任务”到维护计划设计器,右键点击编辑“备份数据库”任务设置属性,将自动完成数据库完整备份工作。②拖拽任务工具箱的“清除历史记录”到维护计划设计器。③拖拽“清除历史记录”到维护计划设计器。本步骤完成了作业属性设置,系统将按照设置定期运行相关作业。

最后,保存维护计划到此。如果管理员需要查看日志记录,根据成功记录与否就可以调整和修改这个维护计划。

四、备份方案和恢复实例展示

下面结合综合备份方案的实例来体现数据库的备份和恢复。数据库备份和恢复可以利用企业管理器来操作,当然也可利用T-SQL语句编程来实现操作。两种方法的定期执行都需要有SQL Server的支持。这里我们例举T-SQL编程语句来实现操作一个关于student的数据库:

①创建完全备份:

Use master

Go

Exec sp_addunpdevice‘disk’,‘student_bak’,‘路径名’

Go

②创建差异备份

Use master

Go

Exec sp_addunpdevice‘disk’,‘student_diff’,‘路径名’

Go

③创建备份事务日志

Use master

Go

Exec sp_addunpdevice‘disk’,‘student_log’,‘路径名’

Go

建好备份设备后,就可以把数据备份在这些媒体上。下面我们用查询分析器运行一下三个小程序建立数据库备份:

①完全备份stuednt数据库文件

Back database student to[student_Bak]with init,nounload,noskip,stats=10,noformat

②差异备份stuednt数据库文件

Back database student to[student_diff]with init,nounload,differential,noskip,stats=10,noformat

③事务日志备份文件

Back log student to[student_log]with init,nounload,noskip,stats=10,noformat,

No_truncate

万一数据库发生意外,恢复数据库要确保断开数据库所有操作。还原数据库的三个文件如下:

(1)恢复完全备份数据库文件

Restore datebase student from student_bak with norecovery,replace

Go

(2)恢复差异备份数据库文件

Restore datebase student from student_diff with file=5,norecovery

Go

(3)恢复事务日志备份数据库文件

Restore log student from student_log with recovery_store=‘2004_9_12 10:00:00’

Go

四、结语

数据中心操作大量的数据,当数据遭到破坏时,这是一场灾难,这正是定期进行备份的重要性。本文所论述的数据库备份方案可以让SQL Server有效地自动备份有关数据库,保持数据库运行在最佳工作状态,并为工作节省了时间,提高了办事效率。(重庆渝北职业教育中心;重庆;401100)

参考文献:

[1] 李俊山:数据库原理及应用,清华大学出版社,2009,11.

篇5

 

1 前言

 

数据密集型科学中大数据作为一个新的范例,它很快就会成为新的技术变革的基石。随着数据集中和数据量的不断增长,对海量数据保证分布式处理,同时会增加数据流的风险和安全性挑战,所以信息安全正在成为阻碍大数据技术发展的瓶颈。大数据就意味着大量数据,同时也意味着更复杂和敏感的数据,这将吸引更多的潜在的攻击者,成为黑客攻击的目标。大量的数据收集不可避免地增加用户隐私泄露的风险。一些所有权和敏感数据的使用没有明确的规定,很多基于大数据的都没有考虑到个人隐私问题的分析。更重要的是,提高安全速度意味着数据量不能保持与非线性的增长速度平衡,这将暴露数据库的显著安全漏洞。

 

祸兮福之所倚,大数据也给信息安全技术的大发展提供了新的机遇。

 

2 提高信息安全技术的方法

 

2.1 加速技术的发展,重视数据的安全性

 

云计算,物联网,移动互联网等新技术,需要大量的数据收集,数据处理来应对新的挑战。提高数据的安全性和关键技术的研究,加大投入发展基金,建议增加数据安全产品在中国的水平。大数据是基于一个庞大的数据库,以促进研究和安全技术的开发,监控网络攻击的方法,安全技术防范立足于大数据的发展。

 

2.2 加强对敏感数据的关键领域的监督

 

任何大量收集的数据增加了接触敏感数据的可能性,混乱的风险也会由于使用大数据增加了重要的信息而上升。在政府层面,重要领域应该定数据对象,制定系统管理数据库和其安全运行的关键领域,加强日常监管。在企业层面,要加强对企业,移动设备,特别是批准安全使用的装置内部管理制度的意见,规范使用大型方法和数据处理方法。

 

2.3 技术使用大数据处理高强度的持续性进攻

 

安全和先进的持续的攻击不可被传统措施所识别。各大安全厂商使用技术数据模型,攻击,时间和空间的事件模型的特点来处理,并总结了相关的模型的内容,成为数据安全的一个主要的工具。威胁建模过程的精确表征可能需要数月甚至数年,花费大量的人力,物力和财力。他建议,整合,协调和数据处理和主要机制的数据处理分析的主要来源,以促进数据建模关键数据的基础上交换是非常稳定之间的攻击加速控制耐用,杜绝了高伤害的攻击。

 

2.4 网管系统的安全应建立应对网络安全事件

 

为了防止突发性环境安全网络系统的因子必须在此过程中使用互联网,根据自己的需要,建立和完善管理系统,以保证足够的网络安全性。网络管理系统可以提供网络安全事件,采取有效措施积极应对。基于真正的影响和网络安全威胁,必须建立网络安全体系完善的管理,根据网络系统和数据备份,以避免由外部因素引起的数据丢失或损坏。

 

2.5 更新操作系统,堵塞漏洞,提高操作系统安全

 

从研究的操作系统和开发部的操作系统中的后一段时间的观点来看,计算机操作系统的发展一段时候后才知道的漏洞和缺陷的存在。在使用时,可升级操作系统和定期更新来堵塞在操作系统的安全性和有效的间隙,以满足操作系统的安全性能,提高了操作系统的保护。因此,我们必须利用互联网和操作系统更新提前做好安全准备工作。

 

2.6 安装反病毒网络的计划,以提高防御能力的终端系统

 

使用过程中,当前的网络计算机病毒作为一种特殊的码,也不能完全消除。为了确保网络终端的安全性能够满足性能要求,我们需要安装系统终端,网络防病毒软件,防病毒系统,定期网络终端,网络系统,以保证终端能够承受攻击病毒,增强网络中的系统的安全终端。保护现有网络,安装防病毒软件,以保护系统的安全性和有效的,我们应该广泛采用。

 

2.7 使用加密技术,以提高信息和数据的安全性

 

考虑到信息安全的重要性,对利用互联网的数据,我们必须结合使用数据,功能,数据库技术数据加密,以防止提高的安全性的基础上,违反数据数据库。在信息数据库加密的过程中,我们可以使用最新的技术加密,密钥不定时更新,计算机病毒和黑客保持数据库保护数据库对象的安全性数据库。

 

2.8 高防火墙版本的安装,使用防火墙和密码,以提高安全性的组合

 

计算机终端,防火墙,是非常重要的,以提高系统的安全漏洞。同时为此目的,我们已经安装有源一个版本的终端计算机防火墙高增加防火墙的保护,以满足防御计算机终端的需要,我们还可以使用防火墙和密码的组合,如和改进的防火墙和计算机终端的安全和有效地解决网络安全问题。因此,你应该安装在每台计算机终端上的防火墙。

 

3 结语

 

通过本文,随着大数据的飞速发展的分析,安全问题也不容忽视。为此,我们可通过更新了操作系统的网络安全系统建设,安装防病毒软件,信息和加密技术的更高版本,安装防火墙,有效地提高了安全性能网络,以满足网络安全发展的需求。

 

作者简介

篇6

关键词:外包数据库;加密;安全控制;访问控制

中图分类号:TP309

外包数据库是一种随着互联网发展起来的新型数据库使用与管理技术,该类型的数据库分别由数据库系统所有者、服务提供商以及数据用户等三部分组成。相较于传统的数据库应用而言,基于外包数据库的用户只需要通过购买或者租用的形式即可使用相应的数据库系统来对自身数据进行管理即可,这种方式下相应的数据库系统开发、管理与维护相关内容是由专业机构完成的,用户只需要关注自身数据内容即可。随着云计算技术的发展与普及,外包数据库已经受到了广泛的关注。但是非常明显的,外包数据库的数据环境相对而言是不可控和不可信的,为确保数据信息的安全性与完整性,就必须在外包数据库使用中设定安全访问控制机制,以确保数据库用户行为的合法性。

1 外包数据库模型及其优势分析

外包数据库主要由三个实体构成,分别为数据拥有者、用户、数据库服务提供商。其中数据库拥有者负责对相关数据信息进行加密和上传,上传的目的地址即为数据库服务提供商所提供的云数据库服务器,在该部分结构中,提供商是数据的实际维护与管理者,之后对于经数据拥有者授权的用户可以安全授权权限对相应的数据信息进行访问。

虽然这种数据管理模式在一定程度上降低了数据拥有者对数据的管控环境,但是其具有的优势也非常明显。首先,数据库外包可以有效降低数据拥有者和用户的运营与维护成本,使其对资源进行优化,提升使用效率。其次,第三方数据库提供商可以提供更加稳定、高速的数据传输带宽,节约数据上传或下载所需的时间,同时数据库提供商在系统构建、系统维护、系统扩展方面优势更为明显,可更好的满足用户需求。再次,外包数据库允许数据拥有者向多个服务提供商上传数据信息,这样就极大的提升了数据库信息的鲁棒性,使得资源利用更加有效、可靠。

2 外包数据库中的加密技术

外包数据库的环境是不完全可信的,为保证其存储内容的安全必须使用相关的安全访问控制机制对其进行管理,即为保证其数据安全需要采用必要的加密措施对数据库信息进行加密处理,为保证数据库访问用户权限与所获取的内容相匹配需要使用访问控制策略对访问对象类型及访问权限等进行管理。外包数据库运行模式下为提升数据库信息的安全性与可靠性,除了需要在传输过程中做好访问控制意外,还需要从存储、应用以及数据库等三个方面综合考虑。具体来说,在存储层中需要使用加密技术将数据信息加密成不可识别的密文信息,避免因泄露带来损失,特别是外包数据库的不可信环境要求数据必须以密文的形式存储在数据库中。在应用层中加密可以将数据库的应用定位于数据存储与管理,只有用户在客户端才能够真正的对数据信息进行访问和处理,这样就消除了因数据库相关问题所导致的泄密事件发生。

数据库层加密主要是对用户进行权限分配,通过关键字加密、记录加密等方式为用户分配多层访问控制权限和访问密钥,只有通过验证的用户才被确认为合法用户,才能够正常对数据库信息执行相应操作,这样可以有效避免非法用户获取权限外的数据。

3 外包数据库访问控制模型

3.1 访问控制模型。传统的数据库访问模型是管理者制定相应的访问控制策略对用户权限和行为进行分配和监控,其不需要考虑来自数据库内部的恶意攻击,故通常只是用加密等手段即可完成访问控制。

外包数据库模式下,云端数据库中所存储的数据信息是本身即为密文信息,外包数据库访问控制环境下用户访问数据库前需要使用相应的密钥对其身份进行授权认证,只有通过认证的用户才被允许下载密文信息到客户端。这种方式下的外包数据库验证的只是下在密钥,而真正的数据密钥并没有获取,故这就有效防止了外包数据库对资源的非法获取。

典型的外包数据库访问模型如图1所示。

从图中可以看到数据拥有者会对数据库存储内容进行加密处理和后续的维护管理,以避免外包数据库提供商非法获取、利用甚至破坏相关数据信息。对于数据库访问用户而言,其若希望访问数据库相关信息必须向数据拥有者发送访问请求,请求通过后根据所分配的访问密钥来访问数据库密文信息,将其下载到本地客户端,并解密为可识别的明文信息。可见,该模型中数据拥有者替代数据库成为了整个体系的访问控制核心。

3.2 访问控制矩阵、密钥生成。访问控制的实现是由访问控制矩阵实现的,该矩阵定义了用户和用户可访问数据信息之间的关系。设g表示用户,r表示数据资源,则用户到数据之间的映射即为两者之间的链接关系。若访问控制矩阵中的元素A[g,r]的值为1则说明g用户对r资源具有访问权利,若值为0则说明两者之间不存在访问关联。

为确保密钥生成的唯一性和安全性,可以采用如下生成方式。首先定义一种密钥映射关系f(gi),该关系下的任意用户都对应一个唯一的、独立的密钥,然后所有的用户及其密钥构成一个访问控制矩阵,矩阵中任意两个用户都可以构成一个关于f的子集并生成一个中间密钥k,该密钥可通过传递函数变为传递密钥对供生成新的密钥。

3.3 访问授权更新。虽然使用加密技术让用户凭密钥访问外包数据库数据信息在一定程度上提升了数据信息的安全性和可靠性,但是正如密码学相关理论所言,密钥长期不更新会降低密钥的安全强度,故为进一步提升外包数据库访问安全,还需要对用户进行动态授权更新。

双层加密是外包数据库中常用的一种加密方式,该加密方式可以灵活有效的应对访问控制增强或访问控制策略变更时的变化需求。其首先会对数据信息添加初始的密码保护,将其变为密文信息,然后在密文信息外层再次加密控制密文信息的访问。这样在授权访问行为出现更新时,数据拥有者可以及时高效的将外层加密算法生成的密钥分发给外包数据库服务器进行加密,以通知服务器数据用户的授权策略变更。这种访问授权更新机制既防止了服务器端的数据泄露也提升了对数据用户的管控能力。

资源的变更是通过如下方式实现的:在变更某一用户对某一资源的访问权限时需要考虑到消除该用户对资源的访问权限,同时不影响其他授权用户对该资源的访问。故可以在外层加密中实现用户资源权限的变更,即重新利用授权用户的相关信息诱导生成新的外层加密密钥即可。

4 总结

外包数据库是一种新兴的数据访问与管理方式,其应用环境相较于传统的数据库系统而言可信度较差,为提升其应用安全性和可靠性必须使用适当的安全访问控制机制对用户、数据库服务器等进行管理和控制。

参考文献:

[1]麻浩.外包数据库安全访问机制研究[D].暨南大学,2011(6).

[2]麻浩.王晓明外包数据库的安全访问控制机制[J].计算机工程,2011,37(9).

[3]袁多宝,王晓明.基于MH树的外包数据库查询验证方法[J].计算机工程,2010(04).

[4]田秀霞,王晓玲,高明.数据库服务――安全与隐私保护[J].软件学报,2010(05).

篇7

关键词:数据库系统;身份证明;哈希散列树;安全性能

中图分类号:TP311.13 文献标识码:A 文章编号:1007-9416(2017)03-0211-02

数据库系统是通过互联网技术和数据库技术系统构建的,其数据来源是海量互联网应用及相关服务,涉及各个领域,渗透到各个物品中[1-2]。完善的计算机网络数据库系统通常划分为三个层次,分别是感知层、网络层以及数据应用层,其中,数据应用层负责对用户产生的海量数据进行传输和处理,因此,需要安全性能优越的身份证明对系统的安全性进行提升[3-4]。计算机数据库系统的远程证明通常按照典型的“挑战―响应”协议模式来完成。对数据库系统的访问者和操作者进行身份验证,包含用户的隐私数据不被侵犯和非法利用。目前TCG(Trusted Computing Group,可信计算组织)规定在数据库的远程身份认证过程中不可以采用EK技术,只能通过身份证明标识密钥AIK(Attestation Identity Key,证明标识密钥)对EK进行再命名处理。

数据库系统身份证明安全方法直接关系到数据库存储内容的安全,随着大数据时代的到来,越来越多的应用数据需要存储到服务器云端,人们通过移动通信设备实时地与数据库系统进行交互,而在这个过程中的身份认证过程将对用户进行唯一身份识别,通过多方身份验证,确保数据的隐私性和安全性[5]。

本文针对计算机网络数据库系统远程身份证明过程的典型特征,提出了基于哈希散列树的数据库系统身份证明安全方法能够保证访问者或者设备周期性地向服务器管理后台发送自身的运行状态和身份证明,同时,对其应用效果进行测试验证。

1 数据库系统身份证明概述

在数据库系统中,可信计算平台中的TPM(Trusted Platform Module,可信赖平台模块)TPM通过EK生成AIK,并利用隐私CA(Certification Authority,认证机构)签发的AIK证书对身份完成认证。证明者通过AIK对挑战者选定的PCR寄存器值完成签名操作后,附件中相关的度量日志表以及AIK证书同时传输给挑战者。同时,挑战者对该证明值进行分析验证[6]。

从上文的基本描述可知,数据库系统的身份证明过程包含了完整性校验和身份可信度校验两部分内容,完成证明后,其向数据库管理者提供了面向可信技术的运行状态证明报告。证明报告中包含了访问者向验证方提供的可信身份证据,可信身份证据涵盖了证明方的具体操作行为以及证明方的完整性信息等方面的内容,而数据库管理者在接收到访问者的可信证据后,对期望的完整性蟾行对比验证,验证结果即表明的此证明文件的可信度。数据库身份远程身份证明的流程如图1所示。

2 数据库系统远程身份证明方案

2.1 基于哈希散列树的身份证明方案

本文提出的基于哈希散列树的数据库系统身份证明安全方法分别从新鲜度、完整度以及主动性三个方面对传统的证明方法进行改进,加入了可信计算的想法。

(1)新鲜度。在数据存储平台和访问者间的身份证明报告中设置了时间戳属性,数据库安全平台在每次接收到身份证明报告时,对先前的和现在值的进行对比验证,在的情况下,则说明数据存储设备暂时未进行重启;在的情况下,则说明身份证明报告是新鲜的。通过以上策略保证身份证明报告的新鲜度。

(2)完整度。哈希树的系统结构本质是满二叉树,其分枝结点的取值依据是其左右孩子连接后的生成的哈希值。本文设计的远程证明方法主要利用散列链的模式对证明结果的完整度进行保证。

针对实际具体的应用需求,设备可能需要同时将完整性报告发送给多个不同的管理平台,此刻设备需要快速构建哈希散列树,然后对散列树的根节点进行签名操作,同时完成对叶子节点的初始化操作,其值被设置为设备与各设备管理中心之间所构成散列链的初始值。

(3)主动性。本次证明所需的证明方案确定是通过在证明平台中融入证明的概念来完成的。当管理平台第一次接收到来自设备的注册请求信息时,管理平台存储相关设备的TSN和证书,同时向AA发送相关的证明策略传递。因此,基于哈希散列树的数据库系统远程身份证明步骤如下。

Step1:哈希散列树的构建,而且利用AIK执行根节点的签名操作;

Step2:;

Step3:将完整性证明报告策略传递给设备;

Step4:;

Step5:将接收到数据块中PCR寄存器值进行提取,然后同Step2中接收到的值共同完成散列计算,将计算结果与身份证明过程中的产生签名数据中得到的散列值进行验证分析,此过程完成了对PCR寄存器值的完整性校验;然后对比TSN中的滴答计数器值和Step2中的滴答计数器初始值,对报告的新鲜度进行评估;最后,完成对SML的一致性检验过程。

2.2 性能分析

在数据库设备平台中,基于哈希散列树的数据库系统远程身份证明的实验结果如图2所示。在整个证明过程中,尤其是在构建哈希散列树之前,必须估计哈希散列树在实际应用过程中可能使用的存储空间、计算复杂度以及空间复杂度。本文中,设定哈希散列树的叶子节点完全由160位随机数组合而成,散列函数设置为SHA1函数,其输入与输出均为160位。则数据库身份证明过程的所需的计算总量可以通过以下进行估计:叶子节点总数为,散列树的生成过程需要完成次散列运算;散列树的存储过程均需占用的存储空间;如果第一次将向带有验证信息的节点发送给管理中心需要进行次运算,在而后进行的认证过程操作中,仅仅需要传输的散列值即可。本方法仅需AIK对根节点完成签名操作过程,系统计算的时间成本得到有效减少。

定义SHA1函数随运行时间变化的线性方程如下式:,其中b表示待传递数据信息流的字节总数,,。因为孩子节点的数据长度均为,因此生成一个分枝节点所消耗的时间是。根据满二叉树结果特点,生成根节点所消耗的时间是。通过图2的仿真结果表明,本文设计的基于哈希散列树的数据库远程身份证明方法在不同叶子节点数和不同随机数数量的前提下,所需的计算次数和运行时间都相对于常规的证明方法要小,可以说明其较好地改善了数据库的安全性和运行效率。

3 结语

数据库系统的身份证明方法主要对访问者的身份进行比对校验,确定访问者的访问合理性,能够通过可信计算技术向管理员提供身份可信报告。本文提出的基于哈希散列树的数据库系统身份证明安全方法能够保证访问者或者设备周期性地向服务器管理后台发送自身的运行状态和身份证明,在一定程度上提升了数据平台的工作效率和运行维护成本,从而有效地减轻了计算机网络数据库管理中心的存储压力和计算压力,提高数据库的安全性能。

整体而言,本文设计的基于哈希散列树的数据库系统身份证明安全方法能够保证数据库系统身份认证和远程证明过程的安全性以及完整性。

参考文献

[1]W.Alasmary,W.Zhuang,Mobility impact in IEEE 802.11p infrastructureless vehicular networks[J].Ad Hoc Netw.,2012,10(2):222-230.

[2]StumPf F,Fuchs A,Katzenbeisser S,etal.Improving the sealability of Platform attestation.Proeeedings of the 3rd ACM workshop on Scalable Trusted Computing. Fairfax,VA,USA:ACM,2008:l-10.

[3]徐愚,常朝稳,黄坚,等.基于时间的平整性证明[J].计算机工程,2009,35(6):153-155.

[4]蔡永泉,刘芳.DMSS-动态哈希可信树签名方案[J].电子学报,2009,37(4A):97-101.

[5]W.Shi,Y.Ma,Y.Chen,Z.Guo.Adaptive Neural Network Control for a Class of Nonlinear Discrete System[C].//International Conference on Natural Computation(ICNC 2012),Chongqing,China,IEEE,2012,pp:302-306.

篇8

关键词:Access数据库 漏洞 防范

0 引言

Access数据库是一个桌面关系型数据库,对于一些信息量较少的系统,选用Access数据库,使得编程、使用、二嵌开发都比较容易。对于桌面型的数据库应用来说,Access数据库的安全机制已经可以满足要求,但从根本上来说,Access数据库的安全性设计是不完善的,我们需要详细分析数据库的安全漏洞,提出防范对策。

1 Access数据库系统存在的漏洞

1.1 Access数据库的解密隐患 由于Access数据库的加密机制非常简单,所以即使数据库设置了密码,解密也很容易。该数据库系统通过将用户输入的密码与某一固定密钥进行异或来形成一个加密串,并将其存储在*.mdb文件中从地址“&H42”开始的区域内。由于异或操作的特点是经过两次异或就恢复原值,因此,用这一密钥与*.mdb文件中的加密串进行第二次异或操作,便可轻松得到Access数据库的密码。基于这种原理,可以很容易地编制出解密程序。

1.2 由Admin用户引发的安全漏洞 Admin用户是Access系统的缺省用户,除非系统在安装后已经重新链接到了某个新的工作组安全系统上,否则将以默认的Admin用户登录Access。而微软将标记Admin帐户的用户ID号设成了一个固定值,这就意味着全世界的Access系统的Admin用户在Access中都是同一个用户。如果一个未联入你的工作组安全系统的用户在网络文件系统级别上获得了你的数据库系统文件的Admin权限,他将以Admin用户的身份拥有对该数据库系统的所有权限,而Access本身建立起来的第二级安全机制将不起任何作用,这种情况极易发生。工作组用户只要在他的计算机上重新安装一次Access软件,他将会轻而易举地避开你设置的安全防护,做为默认的Admin用户登陆并操作工作组中任何数据库系统。

1.3 工作组信息文件带来的安全隐患 Access有一个默认名为system.mdw的工作组信息文件,该文件存放了Access数据库的全部安全信息,包括用户账号和组账号。需注意的是,该System.mdw工作组信息文件是不安全的。因为在安装Access的同时,安装程序自动将默认的工作组定义在其创建的工作组信息文件中。在用户还没有使用“工具组管理器”指定其他的工作组信息文件之前,再次启动Access时,都使用默认的工作组信息文件。默认状态下原System.mdw工作组信息文件之所以不安全是因为它的工作组ID是空白的,任何人都可以获得该工作组信息文件定义的管理员账号,具有访问数据库的各种权限,安全隐患极大。

2 Access数据库系统安全漏洞的防范

2.1 通过编程改进Access数据库的加密算法 这里介绍一种在VB中设置Access密码的解决方案,用关键字ALTER DATABASE设置、修改数据库密码。使用该方法前,先设置对Microsoft ADO Ext 2.5 for DDL and Security库的引用,具体语法是:ALTER DATABASE PASSW0RD NewPassword OldPassword

第一次设置数据库密码时,使用NULL关键字作为AL-TER DATABASE语句中的OldPassword参数,其代码如下:

Dim ObjConn As ADODB.Connection

Dim strSetPassword As String′创建SQL串以初始化一个数据库密码

StrSetPassword =″ALTER DATABASE PASSWORD NewPassword NULL;″

Set objConn=New ADODB.Connection′设置数据库的打开方式为独占

ObjConn.Mode=adModeShareExclusive′打开数据库,path为数据库的路径

ObjConn.Open="Provider=Microsoft.Jet.OLEDB.4.0;DataSource=Path;″′执行SQL语句设置数据库密码

ObjConn.Execute(strSetPassword)

修改数据库密码时,首先要用旧密码登录数据库,然后再更改密码。其代码如下:

ObjConn.Mode=adModeShareExclusive

ObjConn.Provider=″Microsoft.Jet.OLEDB.4.0″

ObjConn.Properties(″Jet OLEDB:Database Password″)=″OldPassword″

ObjConn.Open″DalaSource=Path″′修改密码

strAltertPasswod =″ALTER DATABASE PASSW0RD NewPassword OldPassword;″

objConn.Execute(strAlterPassword)

删除数据库密码操作类似于修改密码过程,只需使用NULL关键字作为ALTER DATABASE语句的NewPassword参数即可。

2.2 消除由Admin用户引发的漏洞 解决的基本思路是屏蔽Admin用户对数据库的所有权限。首先,在Admin用户组中增加一个新的与Admin用户等同的新用户(如www),然后以新用户登录Access,从Admin用户组将Admin用户撤出,并屏蔽掉Admin用户对数据库的所有权限,这样,Admin用户就成为了一个普通用户,实际的数据库系统管理员则变为新用户www,而你的数据库安全系统就对所有的用户起到了防护作用。

2.3 消除由System.mdw文件带来的隐患 可使用工作组管理员程序对工作组信息文件进行管理。数据库管理员有权增加、删除组和用户,最好把开发同一项目的成员设在一个组。Access将用户归类到各种组中,所以数据库安全管理可极大简化,也就是为组而不是为单个用户指定权限,然后通过将用户添加到组中或从组中删除的方式来更改单个用户的权限。对于处于同组的用户授予新权限,只要执行一个操作,即可对该组账号授予新的权限。为了数据库的安全,要及时删除不再使用数据库的用户和组。

3 结束语

Access数据库系统安全问题的分析研究是一项专业性、技术性极强而且复杂和庞大的工程,数据库技术不断发展进步,对于数据库安全防范技术的研究也将永无止境。本文总结分析了与实际使用密切相关的Access数据库系统安全漏洞,并提出了一定的防范对策,对于实践使用有一定的针对性和指导意义,在具体实施时,应根据具体情况、环境和需求,因地制宜进行分析,采取相应有效措施保护数据库系统乃至整个网络系统的安全。

参考文献

[1]刘丽琳.浅析Access数据库系统的安全隐患及防范措施[J].和田师范专科学校学报.2007.(01):6-8.

篇9

目前,电力行业系统,是一个拥有自主知识产权的企业,有大量企业内部的技术和业务机密存储在计算机和网络中,如何有效地保护这些机密数据信息的安全,是我们关注的重点;防病毒、防黑客、数据备份是目前常用的数据保护手段,我们通常认为黑客、病毒以及各种其他的攻击大都来自外部网络,因此采取了一系列的防范措施,建立两套网络,一套用于内部员工办公和资源共享,称之为内部网络;另一套用于连接互联网,称之为外部网络,同时断开内外网络的物理连接;并且采用防火墙、入侵检测设备等防范手段。

1 江苏电力职业技能训练基地网络特点

江苏电力职业技能训练基地网络规划开始于07年,是为满足电力行业基础技能实际训练,建立的新型培训中心,中心在建设之初就考虑了各种培训模式,网络作为先进的辅助教学和管理工具是进行现代培训的基础。

基地内部网络虽然采用1000M的网络主干,与江苏省电力公司主网采用单条光纤连接,实现局域网络的运行模式。采用环网运行提高了与公司网络连接安全性,并进一步提高网络运行速度,达到消除拥堵的目的,使仿真、虚拟的培训教学系统运用减少了系统等待和抖动。

职业基地的网络建设扑结构图:

2 内部网络更易受到攻击

为什么内部网络更容易受到攻击呢?主要原因如下:

(1) 信息网络技术的应用正日益普及,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展。网络已经是企业不可缺少的重要的组成部分,基于Web的应用在内部网正日益普及,本企业的财务系统、PDM系统、ERP系统等,这些大规模系统应用密切依赖于内部网络的安全。

(2) 在对Internet严防死守和物理隔离的措施下,对网络的破坏,大多数来自网络内部的安全空隙。黑客工具在Internet上很容易获得,这些工具对Internet及内部网络往往具有很大的危害性。这是内部人员能够对内部网络造成威胁的原因之一。

(3) 内部网络更脆弱。由于网络速度快,千兆的带宽,能让黑客工具大显身手。

(4) 为了简单和易用,在内网传输的数据往往是不加密的,这为别有用心者提供了窃取机密数据的可能性。

(5) 信息不仅仅限于服务器,同时也分布于各个工作计算机中,目前对个人硬盘上的信息缺乏有效的控制和监督管理办法。

(6) 由于人们对口令的不重视,弱口令很容易产生,很多人用诸如生日、姓名等作为口令,在内网中,黑客的口令破解程序更易奏效。

3内部网络的安全现状

在网络平台上建立了内部网络和外部网络,实行内部网络和外部网络的物理隔离;在应用上从传统的、小型业务系统逐渐向大型、关键业务系统扩展,典型的应用如财务系统、PDM系统、教务系统、企业资源计划,逐步实现企业信息的高度集成,构成完善的企事业问题解决链。

在网络安全方面,根据国家和省公司系统内部的相关规定,配置了网络安全产品,如CISCO ASA5510-SEC防火墙等,防止病毒入侵,检测访客,该产品主要是针对外部网络,可能遭受到安全威胁而采取的措施,在内部网络上的使用虽然针对性强,但往往有很大的局限性。

4保护内部网络的安全

内部网络的安全威胁所造成的损失是显而易见的,如何保护内部网络,使遭受的损失减少到最低限度是网络安全不断探索的目标。根据多年的网络系统集成经验,形成自己对网络安全的理解,阐述如下:

4.1内部网络的安全体系

比较完整的内部网络的安全体系包括安全产品以及安全制度等多个方面,整个体系为分层结构,分为水平层面上的安全产品、安全管理等,其在使用模式上是支配与被支配的关系。在垂直层面上为安全制度,从上至下地规定各个水平层面上的安全行为。

4.2安全产品

安全产品是各种安全策略和安全制度的执行载体。虽然有了安全制度,但在心理上既不能把制度理想化,也不能把人理想化,因此还必须有好的安全工具把安全管理的措施具体化。

目前市场上的网络安全产品林林总总,功能也千差万别,通常一个厂家的产品只在某个方面占据领先的地位,各个厂家的安全产品在遵守安全标准的同时,会利用厂家联盟内部的协议提供附加的功能。这些附加功能的实现是建立在全面使用同一厂家联盟的产品基础之上的。那么在选择产品的时候会面临这样一个问题,即是选择所需要的每个方面的顶尖产品呢,还是同一厂家联盟的产品。笔者认为选择每个方面的顶尖产品在价格上会居高不下,而且在性能上并不能达到l+1等于2甚至大于2的效果。这是因为这些产品不存在内部之间的协同工作,不能形成联动的、动态的安全保护层,一方面使得这些网络安全产品本身所具有的强大功效远没有得到充分的发挥,另一方面,这些安全产品在技术实现上,有许多重复工作,这也影响了应用的效率。目前在国内外都存在这样的网络安全联盟实现产品之间的互联互动,达到动态反应的安全效果。

4.3网络安全技术和策略

内部网络的安全具体来说包括攻击检测、攻击防范、攻击后的恢复这三个大方向,那么安全技术和策略的实现也应从这三个方面来考虑。

积极主动的安全策略把入侵检测概念提升到了更有效、更合理的入侵者检测层面。内部安全漏洞在于人,而不是技术。因此,应重点由发现问题并填补漏洞迅速转向查出谁是破坏者、采取弥补措施并消除事件再发的可能性。如果不知道破坏者是谁,就无法解决问题。真正的安全策略的最佳工具应包括实时审查目录和服务器的功能,具体包括:不断地自动监视目录,检查用户权限和用户组帐户有无变更;警惕地监视服务器,检查有无可疑的文件活动。无论未授权用户企图访问敏感信息还是员工使用下载的工具蓄意破坏,真正的安全管理工具会通知相应管理员,并自动采取预定行动。

在积极查询的同时,也应该采用必要的攻击防范手段。网络中使用的一些应用层协议,如HTTP、Telnet,其中的用户名和密码的传递采用的是明文传递的方式,极易被窃听和获取。因此对于数据的安全保护,理想的办法是在内部网络中采用基于密码技术的数字身份认证和高强度的加密数据传输技术,同时采用安全的密钥分发技术,这样既防止用户对业务的否认和抵赖,同时又防止数据遭到窃听后被破解,保证了数据在网上传输的可靠性。攻击后恢复首先是数据的安全存储和备份,在发现遭受攻击后可以利用备份的数据快速的恢复;针对WWW服务器网页安全问题,实施对Web文件内容的实时监控,一旦发现被非法篡改,可及时报警并自动恢复,同时形成监控和恢复日志,并提供友好的用户界面以便用户查看、使用,有效地保证了Web文件的完整性和真实性。

4.4安全管理

安全管理主要是指安全管理人员。有了好的安全工具和策略,还必须有好的安全管理人员来有效的使用工具和实现策略。经过培训的安全管理员能够随时掌握网络安全的最新动态,实时监控网络上的用户行为,保障网络设备自身和网上信息的安全,并对可能存在的网络威胁有一定的预见能力和采取相应的应对措施,同时对已经发生的网络破坏行为在最短的时间内做出响应,使企业的损失减少到最低限度。

职训基地领导在认识到网络安全的重要性的同时,应当投入相当的经费用于网络安全管理人员的培训,聘请上级主管部门的专业人员,提供维护内部网络的安全。

4.5网络安全制度

网络安全的威胁来自人对网络的使用,因此好的网络安全管理首先是对人的约束,企业并不缺乏对人的管理办法,在网络安全方面常常忽视对网络使用者的控制。要从网络安全的角度来实施对人的管理,制定相应的政策法规,使网络安全的相关问题做到有法可依、有过必惩等,最大限度地提高员工的安全意识和安全技能,并在一定程度上造成对蓄意破坏分子的心理震慑。

认识到网络安全的重要性,已采取了一些措施并购买了相应的设备,但在网络安全法规上还没有清醒的认识,或者是没有较为系统和完善的制度,这样在企业上下往往会造成对网络安全的忽视,给不法分子以可乘之机。国际上,以ISO17799/BSI7799为基础的信息安全管理体系已经确立,并已被广泛采用,企业可以此为标准开展安全制度的建立工作。具体应当明确企业领导、安全管理员、财物人员、采购人员、销售人员和其它办公人员等各自的安全职责。安全组织应当有企业高层挂帅,由专职的安全管理员负责安全设备的管理与维护,监督其它人员设备安全配置的执行情况。单位还应形成定期的安全评审机制。只有通过以上手段加强安全管理,才能保证由安全产品和安全技术组成的安全防护体系能够被有效地使用。

5常见的网络攻击及其防范对策

特洛伊木马程序技术是黑客常用的攻击手段。它通过在你的电脑系统隐藏一个会在Windows启动时运行的程序,采用服务器/客户机的运行方式,从而达到在上网时控制你电脑的目的。

特洛伊木马是夹带在执行正常功能的程序中的一段额外操作代码。因为在特洛伊木马中存在这些用户不知道的额外操作代码,因此含有特洛伊木马的程序在执行时,表面上是执行正常的程序,而实际上是在执行用户不希望的程序。特洛伊木马程序包括两个部分,即实现攻击者目的的指令和在网络中传播的指令。特洛伊木马具有很强的生命力,在网络中当人们执行一个含有特洛伊木马的程序时,它能把自己插入一些未被感染的程序中,从而使它们受到感染。此类攻击对计算机的危害极大,通过特洛伊木马,网络攻击者可以读写未经授权的文件,甚至可以获得对被攻击的计算机的控制权。

防止在正常程序中隐藏特洛伊木马的主要方法是人们在生成文件时,对每一个文件进行数字签名,而在运行文件时通过对数字签名的检查来判断文件是否被修改,从而确定文件中是否含有特洛伊木马。避免下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的监听TCP服务。

电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者网络的带宽,占据邮箱的空间,使用户的存储空间消耗殆尽,从而阻止用户对正常邮件的接收,防碍计算机的正常工作。此种攻击经常出现在网络黑客通过计算机网络对某一目标的报复活动中。

防止邮件炸弹的方法主要有通过配置路由器,有选择地接收电子邮件,对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息,也可使自己的SMTP连接只能达成指定的服务器,从而免受外界邮件的侵袭。

过载攻击是攻击者通过服务器长时间发出大量无用的请求,使被攻击的服务器一直处于繁忙的状态,从而无法满足其他用户的请求。过载攻击中被攻击者用得最多的一种方法是进程攻击,它是通过大量地进行人为地增大CPU的工作量,耗费CPU的工作时间,使其它的用户一直处于等待状态。

防止过载攻击的方法有:限制单个用户所拥有的最大进程数;杀死一些耗时的进程。然而,不幸的是这两种方法都存在一定的负面效应。通过对单个用户所拥有的最大进程数的限制和耗时进程的删除,会使用户某些正常的请求得不到系统的响应,从而出现类似拒绝服务的现象。通常,管理员可以使用网络监视工具来发现这种攻击,通过主机列表和网络地址列表来分析问题的所在,也可以登录防火墙或路由器来发现攻击究竟是来自于网络外部还是网络内部。另外,还可以让系统自动检查是否过载或者重新启动系统。

正常情况下,TCP连接建立要经历3次握手的过程,即客户机向主机发送SYN请求信号;目标主机收到请求信号后向客户机发送SYN/ACK消息;客户机收到SYN/ACK消息后再向主机发送RST信号并断开连接。TCP的这三次握手过程为人们提供了攻击网络的机会。攻击者可以使用一个不存在或当时没有被使用的主机的IP地址,向被攻击主机发出SYN请求信号,当被攻击主机收到SYN请求信号后,它向这台不存在IP地址的伪装主机发出SYN/消息。由于此时主机的IP不存在或当时没有被使用所以无法向主机发送RST,因此,造成被攻击的主机一直处于等待状态,直至超时。如果攻击者不断地向被攻击的主机发送SYN请求,被攻击主机就会一直处于等待状态,从而无法响应其他用户的请求。

对付淹没攻击的最好方法是实时监控系统处于SYN-RECEIVED状态的连接数,当连接数超过某一给定的数值时,实时关闭这些连接。

6结论

要想保证内部网络的安全,在做好边界防护的同时,更要做好内部网络的管理。所以,安全重在管理的观念已被广泛接受。没有好的管理思想,严格的管理制度,实施到位的管理程序,就没有真正的安全。在有了“法治”的同时,还要有“人治”,即经验丰富的安全管理人员和先进的网络安全工具,有了这两方面的治理,才能得到一个真正安全的网络。

参考文献

1 杨义先、钮心忻,网络安全理论与技术[M.人民邮电出版社,2003

2 Linda McCarthy著,赵学良译,信息安全一企业抵御风险之道[M].清华大学出版社,2003

3 胡道元.计算机局域网[M].北京:清华大学出版社,2001

篇10

那么,什么是下一代分析生态系统?按照记者的理解,就是结合了商业技术、开源技术的多平台的新一代大数据解决方案。正如Teradata首席技术官宝立明所言,数据分析解决方案正在快速从传统分析解决方案向下一代分析生态系统演进。

谈到数据库或者数据分析市场的变化,在Teradata营销与业务拓展副总裁Mikael Bisgaard-Bohr回顾说,30年前Teradata的核心技术是关系型数据库,随着时间的推移,数据分析市场的需求也起了很大的变化,我们的解决方案也从传统数据仓库扩展至包含开源技术的分析生态系统。现在很多研发人员、数据分析人员也关注如何更好地实现数据变现。“不仅Teradata,其他的传统数据公司都在面临同样的变化,因为整个市场已经发生了变化。”Mikael补充说。

随着非结构化数据量的大幅增加和非结构化数据分析的需求不断加大,单一平台早已经不再能满足所有数据的处理需求。因此宝立明认为,生态系统将成为行业潮流,商业技术要与开源技术结合起来,生态系统方案将成为行业标准和最佳实践;全新的开源技术,特别是Hadoop技术,以及云环境将成为行业趋势。

因此对于大数据分析和应用供应商来说,如何更好地将商业技术与开源技术结合起来,构建完善的生态系统,成为现阶段的一大挑战。

宝立明透露,Teradata算是最早宣布将开源Unix和Linux应用在数据库平台之上的,而且现在Teradata采用的操作系统也是完全开源的。此外,他还透露,Teradata在Hadoop上投入很大,为的是让开源技术可以和商业技术实现互通,例如Teradata开发的专利技术QueryGrid连接器。Teradata还在Hadoop文件系统上添加了仪表盘能力,使流数据能够进入Hadoop进行部署。