数据库安全性论文范文
时间:2023-04-04 05:23:00
导语:如何才能写好一篇数据库安全性论文,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
一、自主访问控制模型
自主访问控制模型是基于用户身份的访问和控制。在自主型访问安全模型中,每个用户都要被分配一定的权限,例如用户或者是被允许读取,或是被允许写入。也就是说,在自主型访问安全模型中,对资源对象的“拥有”是用户最核心的权限属性。当某个用户要求访问某个数据库资源时,系统检查该用户对该资源的所有权限,或衍生出来的访问权限,如果通过,则允许该访问在许可的方式下进行,如果不能通过,则拒绝继续访问系统。在自主型安全模型中,拥有某种权限的用户可以自主地将其所拥有的权限传授给其他任意在系统中登录的用户,它是该模型存在的致命缺点。自主访问安全模型的典型代表是存取矩阵。DAC模型可对用户提供灵活和易行的数据访问方式,但安全性相对较低。在该模型中,尽管访问控制只在授权后才能得到,但攻击者也很容易越过访问的授权限制。如当一个用户有权对某数据进行读操作时,它可以把这个权利传递给无权读此数据的人,而数据的所有者并不知道这一切。一旦某个信息为用户所获得,那么该模型策略对信息的使用是不加任何限制的。也就是说,在该模型中,尽管有自主型控制,对于非授权的人来说,非法读取数据是可能的,这样一来,系统就很容易受到类似特洛伊木马的攻击。特洛伊木马可以改变系统的保护状态,使系统安全受到威胁。
二、改造数据库实现数据库安全
(一)采用对数据库驱动程序进行安全扩展的方法
在数据库存取接口上,通过扩展标准的SQL语句,透明地实现对数据库中敏感信息的加密和完整性保护,对关系数据库的操作可以采用SQLDDL和SQLDML语言,通过ODBC、.IDBC、BDE等数据库驱动程序实现对数据库中表格、记录或字段的存取控制;并对用户操作进行日志记录和审计,从内部增强关系数据库的存储和存取安全。这种方式具有通用性,并且不会对数据库系统的性能造成大的影响。该模型在常规数据库驱动程序中增加密钥管理、审计日志管理、完整性验证和数据加解密等安全扩展模块,通过附加的安全属性如数据库存储加密密钥和审计日志等与安全相关的信息来加强数据库的安全;同时,增加数据库主密钥设置、更新和加密算法设置等安全属性来提高SQL语句的安全性。
(二)采用基于视图的数据库安全模型
SQLServer通用安全模型的特点是将权限赋予表,用户要查询数据、更改数据或对数据库进行其它操作时,直接存取表,用户只要有对表的Select权限,就可以检索表中所有的信息。但是,现实世界中大多数的应用都要求对信息本身划分为不同的保密级别,如军队中对信息的分类就不能简单地划分为公开和保密2类,而是需要更加细致的分类,可能对同一记录内的不同字段都要划分为不同的保密级别。甚至同一字段的不同值之间都要求划分为不同的保密级别。多级保密系统中,对不同数据项赋予不同的保密级别。然后根据数据项的密级,给存取本数据项的操作赋予不同的级别。SQLServer通用安全模式显然不能将不同的字段和同一字段的不同值分为不同的保密级别。这是因为用户直接存取存储数据的数据库表。采用基于视图的数据库安全模型。这个问题就可迎刃而解。
利用视图限制对表的存取和操作:通过限制表中的某些列来保护数据;限制表中的某些行来保护数据。视图和权限创建一个视图后,必须给视图授予对象权限,用户才能存取和操作视图中的数据,不必给作为视图表的基础表授予权限。
篇2
关键词:计算网络;数据库安全性;存在问题;总结优化;探讨
1关于网络数据库的具体分析
(1)目前计算机网络工作模块中,必须单独设立一个模块进行信息数据的储存、管理,这是计算机网络工作的核心点、必要点,这就需要结合网络数据库技术。从实际应用上分析,网络数据库本质上是在网络后台建立的数据库,通过计算机软件控制数据库对数据的存储、查询等,实现多终端访问、控制、查询。为了顺应计算机网络技术的工作需要,进行网络数据库的安全性体系的健全是必要的,这样可以保证计算机网络的整体安全性。这离不开相关工作模块的控制,这需要进行计算机网络数据库安全理论的分析,顺应计算机网络技术的工作需要。近年来,计算机行业的数据库安全性已经引起国际的重视。也有很多的刊物进行了计算机网络安全性的报道。从这些刊物上可以更好的进行网络数据库安全性理论的分析及其汲取经验,顺应计算机时代的网络技术的工作需要,保证计算机网络安全领域体系的健全。这涉及到一些比较著名的计算机网络安全性理论刊物。《电脑知识与技术》是一本面向计算机全行业的综合性的计算机网络论文学术刊物。稿源来自全国各高等院校,相关专业研究机构以及国内大型信息通讯、软件研发企业设置的专业研究所。目前网络数据库工作模块中,其需要进行大量数据信息的储存,它是一种功能非常强大的载体,为了更好的提升数据库的安全性,进行完整性及其统一性的控制是必要的,这需要应用到一系列的计算机模式,满足网络数据库的工作需要,进行不同形式的工作模块的优化,保证其整体的简单性及其方便性。又如比较常见的浏览器就是比较自治、高度自由的环境,其具备高度自由性及其高度的复杂性。所以网络数据库面临了诸多安全问题,例如在使用过程中发生数据丢失、被非法侵入等,数据库的数据因此丢失、篡改。另外网络数据库的用户较多,且访问量较大,因而要求其具有可靠性,能够进行数据的实时更新以及大文件的存取等,并且针对敏感数据资源数据库也能够进行存放。所以,网络数据库目前面临了诸多安全隐患,在这样的环境下,如何提高网络数据库的安全性,保障数据库中的数据安全是目前计算机网络技术发展的首要任务。
(2)目前网络数据库的优化过程中,进行网络系统安全性的控制是必要的,从而保证网络数据库安全体系的健全,更好地进行网络数据库的安全性的控制,这需要进行网络系统的整体安全性的提升,进行相关的控制安全方案的落实。我们将网络数据库面临的安全威胁归纳为以下几个方面:(1)因用户操作不当而导致的网络数据库数据错误(;2)非法访问非权限范围内的数据信息:(3)攻击数据库的正常访问(;4)非法窃取或篡改连接中数据库内的数据资源信息。
2网络数据库安全技术体系的健全
(1)目前网络数据库安全技术控制模块中,进行开发性的网络环境的优化是必要的,从而进行各种网络数据库安全威胁的控制,保证各种有效性的技术方案的操作,保证网络数据库的自身安全性的提升。以保证数据的完整性和一致性。一般来说,网络数据库的安全问题可归结为保证数据库中各种对象存取权的合法性和数据库内容本身的安全两个方面,具体安全技术方案有如下几方面。目前工作模块中,计算机网络环境是比较复杂的,其具备高开发性。每一个进行资源访问的用户就需要进行身份认证,这是为了更好的进行网络数据库的有效访问的控制,保证网络数据库的整体安全性的控制,从而提升其应用性能,满足当下网络数据库的工作需要,保证计算机网络运作环境的安全性的提升,保证用户身份认证模块的优化。是通过采用系统登录、数据库连接和数据库对象使用三级机制来实现身份认证功能。其中,系统登录是验证访问用户输入的用户名和密码正确与否;而数据库连接是要求数据库管理系统验证用户身份;数据库对象是采用分配不同的权限机制来为不同使用用户设置相应的数据库对象权限来保障数据库内数据的安全性。
(2)目前工作模块中,进行数据库加密模块的优化是必要的,需要进行加密设置的应用,提升数据库数据的安全性,这需要进行某些特殊加密方法的应用,这离不开特殊算法的应用,保证数据信息的改变。这需要进行授权的用户的加密信息权限的控制,这离不开解密方法的权限控制,更好的进行信息数据库的原始信息的加密及其控制。在数据库加密控制过程中,必须提高加密、解密水平,从而完成数据库信息转化的同时,确保数据内容的真实性、完整性,优化可变信息。在网络数据库的应用过程中,数据备份、恢复是确保数据库安全、数据完整的有效机制,通过数据备份和数据恢复能够保证数据完整一致,这是目前我国计算机网络数据库安全措施中应用最为广泛的机制之一。在这样的条件下,若网络数据库出现故障,由于事先进行了数据备份,那么当故障发生后,管理人员可以依照备份文件对现场数据进行恢复,不但保障了数据的完整性,同时还缩短了网络数据库的修复时间,尽快恢复网络运行,令其恢复到原有状态。当前依照备份方式的不同,网络数据库备份机制主要有逻辑备份、动态备份以及静态备份三种。而最常见的数据恢复技术主要包括备份文件以及磁盘镜像两种。
(3)目前工作模块中,进行审计追踪模块的优化是必要的,这需要进行网络数据库操作模块的优化,保证用户的操作的及时跟踪,这需要进行操作内容的分析,定期监控审计日志,保证其完整性、准确性。管理员必须严于律己,做好本职工作,控制可能发生的所有状况。如此一来一旦网络数据库出现问题,管理员可以在最快时间内找出问题根源,解决问题。例如若数据库受到非法存取数据,管理员通过审计日志可以快速找出责任人,并予以严惩。但是审计追踪以及攻击检测也存在诸多问题亟待解决,还需要进一步予以完善。为确保网络数据库阿全,安全性控制措施的应用极为必要,只有网络安全控制技术不断与时俱进、得到更新,在应对当下网络数据库问题中才可以游刃有余,最大程度保障数据安全。
3结束语
计算机网络技术是当前人类社会信息传递、发展的基础,自新世纪以来,人类社会便进入了信息化时代。但计算机技术的成熟、网络技术的成熟使得现代社会所需要的信息量越来越多。而面对庞大的访问量以及数据来源、数据量,网络数据库技术应时而生,并发挥了巨大的作用。但随着网络技术的发展,网络安全问题则成为了技术研发重点。只有保证网络数据库安全,才能确保数据真实可靠,才能更好地发挥计算机网络技术作用。
参考文献
[1]王静.网络环境下的数据库安全综述[J].合作经济与科技,2009(5).
[2]周世忠.浅谈网络数据库安全研究与应用[J].电脑知识与技术,2010(5).
篇3
论文摘要:数据库安全就是指保护数据库以防止非法使用所造成的信息泄露、更改或破坏。数据库已经在社会上和人们日常生活中占据了十分重要的地位。该文首先简要介绍了数据库安全的重要性及安全需求,然后对数据库的安全策略和安全技术进行了探讨。
数据库是存储在一起的相关数据的集合,这些数据可以为多种应用服务。使用数据库可以带来许多好处:如减少了数据的冗余度,节省数据的存储空间;实现数据资源的充分共享等等。由于数据库的重要地位,其安全性也备受关注。
1 数据库安全的重要性
数据库系统也属于一种系统软件,实际使用中它和其他软件一样也需要保护。数据库的安全之所以重要,主要是原因下面一些原因。首先,在数据库中存放大量的数据,在重要程度及保密级别上可以分为几类,这些数据为许多用户所共享,而各用户的访问权限是不同。因此,数据库系统必须根据不同客户的职责和权限,使各用户得到的只是他们所必需的、与他们的权限相对应的部分数据,并不是每个用户都可以访问全部数据。这样对用户进行分类限制,严格控制用户修改数据库数据的权限,可以最大限度的避免因一个用户在未经许可的情况下修改了数据,而对其他用户的工作造成不良的影响。
其次,在数据库中,由于数据冗余度小,一旦数据库的数据被修改了,原来的数据就不存在了。因此,必须有一套数据库恢复技术,保证在系统或程序出现故障后,帮助迅速恢复数据库。最后,由于数据库是联机工作的,一般允许多用户同时进行存取操作,因此必须采取有效措施防止由此引起的破坏数据库完整性的问题。数据库涉及其他应用软件,因而数据库的安全还涉及应用软件的安全与数据的安全,因此,有必要把数据库的安全问题和相关的应用软件安全问题进行综合考虑,制定有效的全面的安全防范措施。
总之,数据库系统在给人们带来好处的同时,也对用户提出了更高的安全方面的要求。所以说,数据库的安全问题是非常重要的,必须引起最够的重视。
2 数据库的安全威胁与安全策略
数据库运行于操作系统之上,依赖于计算机硬件,所以数据库的安全依赖于操作系统安全和计算机硬件的安全。同时数据库操作人员的非法操作和不法分子的蓄意攻击也对数据库的安全构成重大威胁。综合以上两方面,可以看到数据库受到的安全威胁主要有:1)硬件故障引起的信息破坏或丢失。如存储设备的损坏、系统掉电等造成信息的丢失或破坏;2)软件保护失效造成的信息泄露。如操作系统漏洞、缺少存储控制机制或破坏了存储控制机制,造成信息泄露;3)应用程序设计出现漏洞。如被黑客利用安装了木马;4)病毒入侵系统,造成信息丢失、泄露或破坏;5)计算机放置在不安全的地方被窃听;6)授权者制定了不正确或不安全的防护策略。7)数据错误输入或处理错误。如,准备输入的数据在输入前被修改,机密数据在输入前泄密;8)非授权用户的非法存取,或授权用户的越权存取,或授权用户的越权存取。数据库受到各方面的安全威胁,要保证数据库的安全,必须制订合适的安全策略,采取一定的安全技术措施,才能保证数据库信息的不泄露,不破坏和不被删除和修改。
数据库的安全策略是指导数据库操作人员合理地设置数据库的指导思想。它包括以下几方面。
1) 最小特权策略
最小特权策略是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作,其余的权利一律不给。因为对用户的权限进行适当的控制,可以减少泄密的机会和破坏数据库完整性的可能性。
2) 最大共享策略
最大共享策略就是在保证数据库的完整性、保密性和可用性的前提下,最大程度地共享数据库中的信息。
3) 粒度适当策略
在数据库中,将数据库中不同的项分成不同的颗粒,颗粒越小,安全级别越高。通常要根据实际决定粒度的大小。
4) 按内容存取控制策略
根据数据库的内容,不同权限的用户访问数据库的不同的部分。
5) 开系统和闭系统策略
数据库在开放的系统中采取的策略为开系统策略。开系统策略即除了明确禁止的项目,数据库的其他的项均可被用户访问。数据库在封闭系统中采取的策略称闭系统策略。闭系统策略即在封闭的系统中,除了明确授权的内容可以访问,其余均不可以访问。
6) 按上下文存取控制策略
这种策略包括两方面:一方面限制用户在其一次请求中或特定的一组相邻的请求中不能对不同属性的数据进行存取;另一方面可以规定用户对某些不同属性的数据必须一组存取。这种策略是根据上下文的内容严格控制用户的存取区域。
7) 根据历史的存取控制策略
有些数据本身不会泄密,但当和其他的数据或以前的数据联系在一起时可能会泄露保密的信息。为防止这种推理的攻击,必须记录主数据库用户过去的存取历史。根据其以往执行的操作,来控制其现在提出的请求。
数据库的安全本身很复杂,并不是简单的哪一种策略就可以涵盖的,所以制订数据库的安全策略时应根据实际情况,遵循一种或几种安全策略才可以更好的保护数据库的安全。
3 数据库安全技术
1) 数据库的完整性与可靠性
数据库的完整性是关系到客户/服务器应用系统正常工作的关键。维护数据库的完整性即需要数据库设计人员的周密设计,也需要客户端开发人员的积极配合。数据库完整性约束是用于维护数据库完整性的一种机制,这种约束是一系列预先定义好的数据完整性规划和业务规则,这些数据规则存放于数据库中,防止用户输入错误的数据,以保证数据库中所有的数据是合法的、完整的。
2) 存取控制
访问控制是信息安全保障机制的核心内容,它是实现数据保密性和完整性机制的主要手段。访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用;访问控制机制决定用户及代表一定用户利益的程序能做什么,能做到什么程度。访问控制,作为提供信息安全保障的主要手段,被广泛用于防火墙、文件访问、VPN及物理安全等多个方面。访问控制也是数据库系统的基本安全需求之一。为了使用访问控制来保证数据库安全,必须使用相应的安全策略和安全机制保证其实施。
在数据库中,记录、字段、元素是相互联系的,用户可能通过读取其他元素来得到某一元素,这种现象称为“推理”,要想防止推理的发生,必须采取与历史相关的控制,它不仅要求考虑请求当时的上下文,还要考虑过去请求的上下文,来限制存取。简单的来说,存取控制是用来保护电脑的信息或资源免于被非法者故意删除、破坏或更改的一项重要措施。此外,基于角色的存取控制机制可以为用户提供强大而灵活的安全机制,使管理员能以接近部门组织的自然形式来进行用户权限划分。
3) 数据库加密
在实际使用数据库的过程中,并不是允许所有人都能够对数据库进行信息浏览和查询的。因此,为了保证数据库中的数据能够不被非法用户所访问,就要对其进行安全保护。对数据库进行加密就是一个很好的安全保护方法。在给数据库设置密码或取消密码之前,必须确定数据库是以独占方式打开的。
在数据库安全和加密技术的研究方面,现在只是作了一些尝试性的工作,许多细节有待于进一步深入。随着数据库系统的进一步发展,对数据库安全与加密这个方面将变得更加重要和迫切。
参考文献:
[1] 张海光.浅析计算机病毒及其防范措施[J].科技信息:科学教研,2007(13).
篇4
关键词:计算机;数据库;管理技术;探讨
中图分类号:TP311.13 文献标识码:A 文章编号:1007-9599 (2012) 20-0000-02
1 计算机数据库的概念及其意义
微观上的计算机数据库内容就是指计算机的内存,也就是能够有目的的合成集合体,实现相关的数据规划,也就是能够处理相关的数据并且进行整合,实现科学的管理模式,进一步完善整体化的管理,对于信息数据库也有了更好的系统基础,实现数据的分配和整合,以便于能够促进社会的发展。对于计算机网络和相关的影音内涵来说需要传递相关的资源,整合计算机的力度,以便于适应数据库的需要,进一步探索相关的功能,因此从这一层面上来说,计算机数据库涉及到人们日常生活的方方面面。
2 目前计算机数据库管理现状及特点
现在我们对于计算机的意义要加强认知,尤其是数据之前落实形成的数据问题,其之间可以有着很多的继承优势,进一步能够实现相关的特点落实,对于很多的问题来说,不能够简单从层面上理解,要完善对于数据库的全部参考。
2.1 要理解事物的存在情况,就要由浅入深,一点点进行研究,需要进一步找到问题的关键,实现安全方面的保护,对于计算机来说,上网的人很多,也就是能够占据大部分的数目,对于这些人来说,不是所有人都知道计算机网络病毒的意义和风险性质,所以,计算机的病毒方面渐渐就成了一种漏洞性质的问题,需要进一步完善对于病毒的防止,要加强实现相关的措施,改善数据库的管理。
2.2 当我们在面对计算机的使用问题时,解决问题才是能改变计算机的运行效果的,所以,要加强伤害的防护,加强管理的措施,提高风险意识。
2.3 计算机数据的处理本身就存在着风险问题,虽然发展很快,但是风险也是比较大的,需要进一步加强风险抵抗力,改善不足的方面,将硬件设施进一步完善,实现数据的高速处理,进一步改善功能和外观双方面的问题,要加强对于计算机效率的提高。
3 计算机数据库管理技术存在的问题
处理计算机的数据需要加强安全的证书管制,保证计算机数据库安全是开展计算机工作的基础,计算机数据库中有很多的系统都是有着比较大的风险的,所以,需要改善这种情况,使得各种步骤都能够完善,加强安全处理的力度,实现数据库的完善,风险是很大的,但是不安全因素会时刻威胁计算机,数据系统的正常使用对于计算机来说,数据库是一种基础,建立这种基础才能够展开实践的力度。下面进一步改善其中针对数据库的风险管理问题。
3.1 来自操作系统的问题
相关计算机的内容要针对数据库实现良好的模式,才能够完善数据处理,实现操作系统的关联性和安全性,进一步完善数据库的需求,实现风险的管理需要,操作系统需要一定的支持,实现相关的风险控制,躲避木马程序的入侵,进一步实现对计算机的保护,实现数据库的完善,木马程序一般会对计算机造成很大的伤害,并且入侵的时间比较长,一般来说,要注重保护密码,实现对数据库系统后门的勘察,进一步完善对漏洞补丁的安装,需要改善这种情况,即使不能够避免,也应该将安全上升到最大值,对于黑客来说,很多的内容都是通过数据库的漏洞实现的,加强信息的防护来说,需要加强相关的操作措施,加强其中关联认知,进一步加强安全的认知和操作权限的处理整合,以便于能够实现相关系统的风险性,例如对于操作系统来说,用户的权限是需要进一步确认的,就算有着很多的安全措施也不能够弥补,会使得系统出现危机。
3.2 来自管理方面的问题
对于数据库的管理来说到底还是人来控制的,因此对于人来说,需要加强安全的意识,进一步改善对于信息安全问题的认知程度,实现相关的内容落实到位,进一步避免意外事件的发生,改善这样的安全管理模式,要加强工作人员的素质和责任要求,改善其中的管理模式,不要。
3.3 来自数据库系统自身的问题
对于数据库,关联有着好多年的历史,也就是说,渐渐已经开始趋于成熟,不过比较起国际计算机数据库信息处理系统来说,我国的现状还是比较落后的,要加强吸取经验,因为很多的计算机漏洞和风险问题都是数据库本身的系统不完善造成的,因此,需要加强计算机系统自身维护的能力,这也是如今广泛使用的关系数据库系统中不成熟的部分。
4 计算机数据库管理技术分析
对于上述问题,笔者提出相关的拙见,认为展开技术的分析,主要应该从以下几点入手,完善对加强计算机的数据库认知,需要完善其中的数据管理系统,实现技术分析。
4.1 适当利用加密技术
数据库安全性需要进一步加强认可,因为很多的黑客问题都是来源于网络内部和当事人的疏忽造成的,对于那些非法窃取号码和其中的一些内涵来说,需要加强对用户的管理,加强对数据库的管理。 对文件采取进一步的措施,实现数据库的利用并改善信息,在这种情况下,需要进一步加密,实现对数据库的信息妥善管理,进一步加强计算机风险的控制,自然数据信息就能够在加密的条件下,被妥善保存,一些比较重要的文件不能够轻易泄露,比如商业秘密、金融数据或是游戏网站玩家的虚拟财产等,这些文件我们应该养成加密的习惯,用密码对其进行关系处理,以便于授权的安全性保障,这样才能够保障账号和相关的密码在系统瘫痪的情况下仍然能被服务器认可和保存,体现数据安全的处理力度。
4.2 利用存取管理技术
技术管理需要加强处理措施:用户认证技术和访问控制技术。所谓的用户认证技术也就是实现对于数据库外部保护的特征,才能够进一步实现相关的用户身份验证,这样才能够完善技术需求,改善内部的控制和用户访问的权限以及力度。对于其中的技能能够加强访问,实现技术的加强,需要加强相关的技术改善,实现其中的过程控制,实现数据库的保密,进一步加强数据库的提升,实现对于数据库保密的加强,仅有的内容现在还不能够了解,对于准确性的实现也是为了能够提升可信的力度,进一步完善对于数据库的共享处理,是很重要的。
4.3 注意备份与恢复技术的应用
数据应该形成备份的习惯,才能够实现对数据库的妥善保护,进一步改善系统的运行状况,实现数据库的妥善处理,也就是要进一步实现备份,实现数据库系统的故障处理内容,进一步完善相关的数据保护,能够防止很多的数据丢失带来的麻烦,也就是一种防患于未然的表现。进一步实现管理员职责的落实,完善对于数据库的处理,实现数据库的恢复情况,改善估算状态,数据的完整性和一直性就得到了保证。 需要加强网络的备份和管理的数据,也就是能够将相关的数据上传到其中,相关的内容和客户端能够改善软件的处理相关内容,改善其中的服务需要,改善进一步的要求,实现计算机的处理和备份的资料,进一步加强连接,能够减轻相关的负担,完善其中的安全性操作,进一步加强备份工作的分流,这样无形中就减轻了负担,实现了安全性质的提高,改善了其中的计算机交往技术,完善对于人之间的资源分配,这样可以改善其中的备份时间,使得数据库更加有实际的意义。对于备份管理来说,能够给数据库相应的保障,能够实现其中的增量问题,改善其中的备份差异,随着现在不断增长的网络需求和信息需求,计算机的数据会占据很多的空间,这样就会影响传输的速度,对于相关的网络问题也会造成一定的影响,实现分级的处理很重要,这样也就是要归档,就好比收拾同类的东西并进行打包,所以对于相关的文档来说,需要进行复制和粘贴,打包成文件并进行比较妥善的管理,实现其中的内容保存和良好的数据完善。
5 计算机数据库的实践方向
计算机管理的方向也渐渐开始拓展,有很多的不同理论指出,数据库的发展一定要根据时代的意义来进行拓展,实现相关的文字整合,完善对于教育教学内容的提升,进一步改善应用的比例,实现实践活动的管理和支持,完善数据实践的力度,加强管理的职责。
对于实践来说,要进一步改善相关的基础,实现教学的时代化要求,加强计算机的处理,进一步完善相关的内涵,实现重点的支持,使得网络的发展有着更加充分的土壤和依托的环境,需要改善网络的教学模式,使得教学的实践力度加强,进一步改善其中的优越措施,完善数据传输的速度。对于管理来说,更加重要,这就需要进一步完善操作人员的素质问题,改善人员的管理政策并提高用人的门槛。很多的计算机问题,需要加强其中的数据库实践和内容的管理。
6 总结
计算机数据库管理技术需要进一步完善生活中的应用推广,实现相关的内容改善,进一步加强不足之处的问题处理力度,需要加强数据库的管理认知力度,实现其中的改善原则,进一步加强安全性的处理以及应对的技术处理,能提升相关的技术,实现观念的成熟,进一步完善人们的信息时代需求,改善工作质量。
参考文献:
[1]王瑾,刘自伟,黄晓芳.数据库加密中的加密算法与密钥技术[J].兵工自动化,2004,06.
[2]莫岚.基于ASP的查新数据库管理系统的设计与实现[A].广西图书馆学会2008年年会暨第26次科学讨论会论文评选集[C].2008.
[3]李健,唐文忠,宋长福.角色访问控制技术在管理信息系统中的应用[J].北京航空航天大学学报,2003,06.
[4]强士中,唐继舜,郑凯锋.桥梁工程智能数据库管理系统的研究[A].中国土木工程学会桥梁及结构工程学会第九届年会论文集[C].1990.
[5]赵慧,陈丙森,刘方军,左从进.电子束焊接工艺计算机管理和参数设定系统[A].第九次全国焊接会议论文集(第2册)[C].1999.
[6]卢航,王珩.计算机网络安全及控制策略[J].长春工程学院学报(自然科学版),2006,02.
篇5
ICICS 2013将为国内外信息安全学者与专家齐聚一堂,提供探讨国际信息安全前沿技术的难得机会。作为国际公认的第一流国际会议,ICICS 2013将进一步促进国内外的学术交流,促进我国信息安全学科的发展。本次学术会议将由中国科学院软件研究所、北京大学软件与微电子学院和中国科学院信息工程研究所信息安全国家重点实验室主办,并得到国家自然基金委员会的大力支持。
会议论文集均由德国Springer出版社作为LNCS系列出版。ICICS2013欢迎来自全世界所有未发表过和未投递过的原始论文,内容包括访问控制、计算机病毒与蠕虫对抗、认证与授权、应用密码学、生物安全、数据与系统安全、数据库安全、分布式系统安全、电子商务安全、欺骗控制、网格安全、信息隐藏与水印、知识版权保护、入侵检测、密钥管理与密钥恢复、基于语言的安全性、操作系统安全、网络安全、风险评估与安全认证、云安全、无线安全、安全模型、安全协议、可信计算、可信赖计算、智能电话安全、计算机取证等,但又不局限于此内容。
作者提交的论文,必须是未经发表或未并行地提交给其他学术会议或学报的原始论文。所有提交的论文都必须是匿名的,没有作者名字、单位名称、致谢或其他明显透露身份的内容。论文必须用英文,并以 PDF 或 PS 格式以电子方式提交。排版的字体大小为11pt,并且论文不能超过12页(A4纸)。所有提交的论文必须在无附录的情形下是可理解的,因为不要求程序委员阅读论文的附录。如果提交的论文未遵守上述投稿须知,论文作者将自己承担论文未通过形式审查而拒绝接受论文的风险。审稿将由3位程序委员匿名评审,评审结果为:以论文形式接受;以短文形式接受;拒绝接受。
ICICS2013会议论文集可在会议其间获取。凡接受论文的作者中,至少有1位必须参加会议,并在会议上报告论文成果。
投稿截止时间:2013年6月5日 通知接受时间:2013年7月24日 发表稿提交截止时间:2013年8月14日
会议主席:林东岱 中国科学院信息工程研究所 研究员
程序委员会主席:卿斯汉 中国科学院软件研究所、北京大学软件与微电子学院 教授
Jianying ZHOU博士 Institute for Infocomm Research,新加坡
程序委员会:由国际和国内知名学者组成(参看网站 http://icsd.i2r.a-star.edu.sg/icics2013/)
篇6
关键词:顶岗实习;管理系统;软件系统
中图分类号:G434
文献标识码:A 文章编号:1672-7800(2014)003-0183-02
0 引言
顶岗实习是高职院校重要的实践教学环节,对学生就业岗位的能力培养有不可忽视的作用。但是,从目前实习工作的组织来看,最大的难点在于学生的远程管理难于实现。如何有效地对顶岗实习进行监控、管理一直是值得探索的问题。为此,笔者学院组织相关技术人员开发了一套顶岗实习管理系统,可以为顶岗实习管理工作提供一个实习监控、信息交流的网络平台。
1 系统模块功能设计
为了开发出一个结合实际工作的管理系统,在系统设计之前,项目成员对顶岗实习工作开展过程中的信息进行了系统分析,列出一个完善的顶岗实习管理系统应该具备的基本功能。根据功能划分,此系统分为5种类型进行登陆,分别为管理员、主管领导、管理教师、企业负责人和学生,设计出如图1所示的顶岗实习管理系统模块。
管理员用户:具有系统最高权限。主要是针对校内指导老师、学生、企业负责人和分管领导的权限设置,并可以对各类用户帐号的信息进行开通、增加、修改、查询、删除等技术处理,同时能处理上传到系统首页上的各类公告和通知,对各类调查问卷的相关内容进行删除,对服务器上的各类文档及数据库内容进行备份还原等处理。
主管领导用户:该类用户主要指系部领导和教务处相关工作人员。先从宏观对实习动态等进行监管,并负责实习成绩的审核,然后细化到学生的岗位分布、实习单位情况、实习指导教师情况及就业签约情况等。
教师用户:该类用户主要指校内实习指导教师、校外企业指导教师和班主任。除常规的信息查看外,校内指导教师最重要的就是与实习学生及企业进行及时沟通,掌握学生实习现状,进行实习成绩评定。校外企业指导教师主要对学生进行考勤管理,参与学生的实习成绩评定,对学生进行近距离的有效监管,同时上传学生的实习状态,让学校随时了解学生的状况。
学生用户:该类用户可对实习信息进行录入、查看、更新。主要工作是及时填写实习日志和实结报告,以及录入实习通讯地址、实习单位和住宿地址信息,还可查看毕业设计任务书,根据任务书内容编写毕业设计和企业创新论文报告。
企业负责人:该模块主要是企业负责人对实习学生进行考勤记录和实习效果监控。审查实习学生考勤、检查实习成果、企业信息以及管理企业指导教师。
2 系统体系结构设计
2.1 系统开发环境
顶岗实习管理系统的开发目标是建立一个先进、高效、安全、可靠的应用于顶岗实习管理的信息化数据库管理系统。该系统基于B/S结构,即采用浏览器/服务器模式,服务器端由Web应用程序及运行Microsoft SQLServer2005的数据库服务器组成,客户端以Internet Explorer访问系统。
2.2 系统应用体系架构
应用体系架构如图2所示。系统体系结构分为5层,即:表现层、数据层、业务层、物理层和应用层。
应用层包括顶岗实习平台中的各类客户,采用的是标准浏览器,浏览器将HTML转制为图文并茂的网页,并提供一定的交互能力。表现层包括各类用户操作的子平台,在客户提出申请后,服务器将启动相应的进程响应,如果客户提交的请求包括数据的存取,那么应用平台还需要与数据服务器交互完成这一处理。数据层主要负责数据的存储、响应及更新处理。在物理层搭建具备支撑能力的相关服务器,并建立畅通、安全的上网功能。
3 系统数据库设计
数据库设计是系统开发的核心。构造优化的数据库能够有效存储数据,满足用户的应用需求。数据库模型设计的合理性对系统的使用性能影响极大。因此在设计数据库时,应从安全性、完整性和可恢复性三方面进行设计。
3.1 完整性设计
在完整性设计中,简洁、结构清晰的表结构对数据库设计相当重要。规范化的表结构设计,在以后的数据维护中,不会发生插入(insert)、删除(delete)、更新(update)时的异常。反之,数据库表结构设计不合理,不仅会给数据库的使用和维护带来各种各样的问题,而且可能存储了大量不需要的冗余信息,浪费系统资源。
顶岗实习系统数据库设计,各项表中所有行都要有唯一的标识,即主关键字。而主关键字对应的主属性不能为空,在数据库设计时,一个基本关系表对应一个实体集。例如:指导教师关系表对应教师的职工号、教师的研究方向等,而教师的职工号作为唯一标识,其属性不能设置为空。
3.2 安全性设计
数据库安全性中最基本的概念之一就是验证,这是一个相当简单的过程,系统通过这个过程来证实用户身份。用户可以通过提供身份证明或验证令牌来响应验证请求。该平台采用了分类验证登录模块,确保不同身份的用户进入不同的操作页面。在后台数据管理中,分师生管理、企业管理、系统维护几个模块。前两项只允许指导教师和企业管理人员进行登录,校内外指导教师对学生的实习情况进行管理。而系统维护模块只能由系统管理员进入,对整个系统进行管理。
3.3 可恢复性设计
要使数据库具有可恢复性,基本原则是“冗余”,即数据重复存储。在平时的数据库维护中要做好两件事:一是转储和建立日志,二是周期性地对整个数据库进行拷贝。只要这两个问题解决了,数据恢复的全部思想脉络就可一目了然。
3.4 系统应用体系架构
顶岗实习管理系统的数据库设计主要有:①设计数据库框架和数据库结构;②设计应用程序、事务处理等。数据库设计要符合使用方便、高效率、结构合理等要求。系统数据库设计如图3所示。
4 结语
目前此顶岗实习管理系统在贵州交通职业技术学院试用。设计目的是通过网络资源,将学院、企业、教师和学生有机结合在一起,不仅能监控学院学生实习过程,还能让学院了解企业运作模式,了解企业人才需求,帮助培养优秀学生。通过试用中反馈的问题,将对系统进行模块设计调整,让系统更能全面反映出学生、学院和企业三者之间的关系,为进一步规范学生顶岗实习管理工作、调整学院人才培养方案提供有力的数据支撑。
参考文献:
[1] 薛卿.济南工程职业技术学院学生顶岗实习信息管理系统设计与实现[D].济南:山东大学,2013.
[2] 田春尧.学生顶岗实习管理系统开发环境搭建[J].中国科技博览,2011(16).
[3] 朱燕红,马新燕.高职学生顶岗实习管理系统的研究与实现[J].电脑与电信,2012(5).
[4] 黄国峰.顶岗实习管理系统的研究与实现[J].现代商贸工业,2010(3).
篇7
关键词:办公自动化;信息服务;WWW;信息安全
随着计算机技术和网络技术的发展,计算机网络已得到越来越广泛的应用。对于高校而言,建立校园网的作用一般有以下两方面:一是外部网络连接,实现与INTERNET连接,提供本校的信息服务,融入世界信息潮流;了解外面世界,加强学术交流与合作。另一个就是建立本校的管理信息系统,实现管理的科学化、现代化;利用现代化的手段提高教学质量和管理水平。通过网络,使用多媒体和通讯技术实现远程教学,实现师资力量互补。随着管理信息系统的相对完善,网络应用的展开,校园网建设的重要性与效益才能充分体现。因此,采用什么技术开发建设高校的管理信息系统是本文研究的课题。
1、高校教育信息系统的需求和目标
国内高校由于校园网络发展不平衡,目前在信息系统方面同时并存三种模式。第一种模式是单机管理模式,在一些学校里,计算机网络还没有建立起来,计算机之间不能进行数据交换和信息共享,这些学校仍然停留在面向部门的单项事务处理的水平上,这种状况决定他们的系统经常出现数据不一致,容易发生数据丢失、系统感染病毒等问题;第二种模式是局域网管理模式,可以开展网络上的工作。比如建立局域网上的管理信息系统,数据集中在部门服务器上,为本部门的管理人员提供数据共享,这种方式对于部门内部的管理工作起到了促进作用,解决了部门内部的数据冗余和不一致的问题,但是应用软件都在工作站上完成,工作站负担过重,服务器只是实现文件的存储、数据存储和打印共享,网络利用率较低。校内很多单位都有自己的局域网,各行其事,不能实现不同单位间的数据共享,更不能实现信息资源的合理流动;第三种模式是校园网上的全校信息系统,这个信息系统以各部门管理系统为基础,各部门管理的数据除了满足部门内部人员的使用之外,还可以为其他部门甚至全校教职员工提供信息服务。
高校教育管理信息系统面临着下列需求:加强学校与国内外科技信息的往来;为学校主要信息部门建立部门的事务处理系统,在疏通各部门之间的信息渠道的基础上,建立全校共享数据库;取代传统的落后手工办公方式,现代化办公的支撑环境,提高办公效率。建立基于Web的在线网络教学系统,利用校园网作为教学媒体,传送教学内容,在校园网上实施教学、管理教学,并进行网上测试和网上交流。
2、高校教育信息系统的实现
根据对一般高校情况的分析,可得出学校的信息需求有:服务信息、办公信息管理信息和教学信息。这些需求决定了高校的信息系统是一个全校范围的、开放的、分布的、多媒体的信息系统,根据这些信息需求建立学校的信息子系统,即综合信息服务、办公自动化、行政管理信息和网络教学系统。这些子系统面对的用户范围不同,数据的组织方式不同,因此需要采取不同的技术方案解决。对于面向国内外、校内外用户使用的系统,用户使用www浏览器最方便;在职能管理部门,大多数信息为结构化数据,用户对数据有复杂的操作,应以数据库的管理方式为主,在各办公室之间流通的信息,大多数是非结构化数据,且信息流程复杂,采用LotusNotes的数据组织方式。
2.1用WWW技术开发综合信息服务系统
Internet/Intranet出现以后,以WWW技术为主流的信息服务系统迅速发展,由于采用WWW技术,打破了原有信息服务的范围,学校的信息除了面向校内服务,还可以面向全国乃至全世界。综合信息服务系统以校园网为物理环境,对外与Internet相连,提供的信息类型是多种多样的。在信息的类型上除了日常使用的文字信息之外,还可以提供以音频、视频形式出现的服务信息,比如学校领导的重要讲话录音,内容广泛的学术报告,可以陶冶学生情操的音乐等,视频的信息内容也很丰富。综合信息服务系统以WWW方式提供各种多媒体信息服务之外,还实现了与部门级的管理信息系统(RDBMS)和学校办公自动化系统(NOTES)的有机结合。使信息服务的类型从文件系统扩展到SQLServer数据库和Notes数据库。
由于信息系统用户的广泛性,决定了客户端必须使用通用的跨平台软件,WWW浏览器为信息服务系统提供了良好条件,该系统采用B/S(Browser/Server)的体系结构,具有易于操作、客户机的软件安装简单以及便于维护等特点。
综合信息服务系统由分布在校园网上的多台信息服务器组成,其中一台是面向众多用户的信息主服务器,其他服务器用户可以用指定的专用端口直接访问,也可以从信息主服务器上建立连接,通过主服务器进行访问。
2.2采用Notes技术实现校园网办公自动化系统
在高校的管理部门中,办公信息以两种方式的流动,一个是上下级之间的信息流,如校长办公室给系办公室发通知,系办公室再给教师和学生发通知;另一个是横向信息流,如教务处给人事处信息,人事处给科研处信息等。要提高办公效率,必须改变传统的手工办事方式,应用现代办公技术,建立全校的办公系统。
办公系统是建立在校园网上的面向多类用户的信息系统。它采用LotusNotes作为系统开发平台,Notes具有先进的文档数据库处理功能,不但能够处理结构化数据,还能够处理一般的文档数据、图形、图像、声音等非结构化数据,可以与用户熟悉的软件如MSWord、MSExcel进行集成,对办公系统的功能进一步扩展留有充分余地。现在已经开发出文档管理、电子邮件、会议管理、办公讨论区、公文运转和信息等通用办公功能。由于Notes具有WWW方式的信息功能,以Notes技术开发的办公系统不但为学校办公人员使用,而且全校师生可使用WWW浏览器访问办公系统中的内容。
2.3采用数据库技术开发行政管理信息系统
以校园网为物理环境建立各职能部门的管理信息系统,用以支持各行政部门的具体业务工作,学校的基本数据有教师、学生、科研、财务和设备资产信息,这些信息原来都分散在各部门的微机或部门局域网的服务器上,在校园网建立起来以后,为了实现学校基础信息为全校共享,必须将数据集中存放,统一管理。
为了使信息系统面向多层次的用户服务,管理信息系统采用C/S(Client/Server)和B/W/D(Browser/WebServer/DBMS)相结合的体系结构。B/W/D的结构是目前MIS开发中广泛采用的一种形式,使用统一的WWW浏览器作为客户机的平台,为客户机方的软件开发大大减少了工作量;由于信息系统的应用程序全部存放在服务器端,非常易于系统的维护和升级。因此在学校信息系统的开发中,凡是可以采用B/W/D结构实现的功能尽量采用这种方式。使用B/W/D的结构时,要尽量避免将Web服务与数据库服务器置于同一台信息主服务器上,因为这种做法增加了服务器的负担,当多个用户同时访问时,Web服务容易产生瓶颈,导致系统瘫痪。在教务管理系统中,采用B/W/D的方式开发学生选课系统,由于学生在校园网上任何一台微机上都可以进行选课,同时访问Web服务器的人数无法限制,校园网上至少有几百台计算机同时进入选课服务器站点,一台Web服务器很难处理,因此必须由多台服务器开辟多个服务端口才能解决。
B/W/D的方式尽管有许多优点,但在开发技术上提供的手段还不够丰富,在数据操作复杂的情况下,仍采用C/S的方式,此种方式要求单位内微机在物理位置上比较集中,数量也控制在有限的范围内。采用何种方式需根据用户类型和功能两个方面来确定,地域分散的用户必须使用B/W/D结构,如学生、教师的信息查询,由于他们使用位置分散且不定,使用WWW界面是优选方式;机关各部处办公室一般以WWW界面为主;而在教务部门(承担注册、成绩、排课、选课等事务处理)这种以数据处理为主的部门,由于数据处理集中且复杂,考虑采用C/S方式。
3、高校教育信息系统的安全策略
校园网络与管理信息系统建成后,任何人都可以通过计算机访问高校的校园网络,其中就可能有“黑客”试图攻击网络,破坏网络、传播计算机病毒,还有的可能窃取保密的技术资料及数据等等,这样安全管理显得尤为重要。网络与管理信息系统的安全主要包括物理安全与逻辑安全;物理安全主要指网络硬件的维护和使用以及管理等;逻辑安全是从软件的角度提出的,主要指数据的保密性、完整性、可用性等等。
由于高校信息系统支持全校各部门的办公活动,采取集中存放、统一管理数据的方式,因此这些信息的安全至关重要。为了保证共享信息的安全,从数据管理安全和系统管理安全两个方面加以保证。在数据管理安全方面,录入数据要进行有效性检验,建立完善的数据备份和归档制度、系统管理员责任制度、关键程序的管理制度和服务器机房的管理制度;在系统管理安全方面采用多层安全机制,即信息服务器的网络安全,操作系统安全,数据库安全和应用程序安全的4层安全保证。在信息服务器的网络安全方面,为了保护服务器上的信息资源,在信息服务器与校园网的连接处设置了防火墙,使用防火墙用以防止非法用户的频繁登录、猜测系统密码,对服务器的开放端口进行限制,设置允许用户访问端口的时间,限制用户访问端口的IP地址等;在操作系统安全方面,系统管理员对用户权限严格控制,有些用户必须在指定的机器上进行某种操作;在数据库安全方面,对用户设定权限控制表,做好数据库审计记录的检查。
校园网与管理信息系统的安全管理是一个大问题,只有很好的重视安全性管理,采取很好的管理措施,才能保证校园网与管理信息系统的正常运行。
篇8
关键词:入侵容忍;BLAST;InterProScan;Jemboss;生物信息分析
中图分类号:TP311.52 文献标识码:A 文章编号:1009-3044(2013)10-2476-03
1 概述
1.1 生物数据库与分析系统
随着生物技术的深入发展和实验数据积累,产生了海量的生物信息资源数据库。一般来说,这些生物信息资源数据库可以分为一级数据库和二级数据库。
其中,一级数据库也称为基础数据库,其数据资源是直接从基础实验研究工作中获得的原始数据,它本身只是经过比较简单粗糙的归类、整理和备注注释。二级数据库则是在一级数据库的基础上,由不同的研究组织和研究者通过进一步的实验分析和数据整理而产生,它往往针对特定的研究目标衍生出来,是对生物学知识和信息资源的进一步挖掘和应用整理 [1]。
许多科研部门与实验室纷纷利用Internet与一级、二级生物信息数据库进行链接,以满足生物分析研究的诸多需求。但是这种资源链接方式往往受制于Internet环境的影响,运行的安全性能较差,存在着巨大的数据安全隐患和风险。考虑到目前越来越多的生物信息学分析软件和数据库可以通过 Internet免费下载获取。因此, 可以采用第三代网络安全技术来构建一个安全、高效的本地化生物信息学分析平台,以满足生物信息研究的现实安全需要。
1.2 入侵容忍技术
入侵容忍技术属国际前沿的第三代网络安全技术,也是信息安全领域的学术热点。第一代、二代安全技术均难实现系统绝对安全。入侵容忍技术承认来自内外的攻击不可避免,强调当受到攻击时即使某组件遭破坏或被控制,仍能保证数据的秘密性与完整性、保证系统关键功能运行,从而仍能对外提供正常或降级的服务。入侵容忍机制常可用冗余与多样性技术来实现。
冗余(Redundancy)是指配置多于实际应用所需的资源或信息。冗余的原理是重复配置系统的一些组件,当系统发生故障时,冗余配置的组件介入并承担故障组件的工作,继续执行原故障组件的功能直到该组件被修复。也即是说,即使所系统的一些地方失效或产生故障,通过使用冗余组件,仍能保障系统的继续有效运行、减少系统的故障时间或改善服务性能,增强系统的安全特性。具体地,冗余可以设置在多个服务器和数据库中,让它们存储和管理相同的数据信息。
多样性(Diversity)是指资源或信息以异构的环境配置来进行数据信息资源的管理或存储。多样性的原理是在不同的服务器上运行配置不同的环境资源,如在不同的操作平台之上(Linux或者Unix或者Windows),还可以设置应用程序也在不同的环境中运行(Apache,IIS等)。使用多样性技术,系统之间以异构的方式组织,减少了单点失效等相关的错误风险,加大了攻击者完全攻克系统的难度。
2 生物信息分析应用平台的构建
2.1 系统构架
2.2 BLAST配置
BLAST ( basic local alignment search tool),即基本局部相似性比对搜索工具, 是美国国家生物技术信息中心(NCBI)提供的一套广泛应用于在蛋白质数据库或者DNA数据库中进行相似性比较的分析研究工具。它结合了动态规划算法和间接启发式算法的优点,把数据库搜索建立在了严格的统计学理论基础上,大大提高了搜索速度,是目前在技术上非常成熟且广泛使用的同源检索工具[2][3][4]。
2.3 InterProScan配置
2.4 JEMBOSS配置
3 入侵容忍技术在平台中的应用设计
在本系统中,采用冗余与多样性技术来实现生物信息分析平台入侵容忍方案如图2所示[5][6]。外网的一级/二级数据库可以直接下载到本地数据库服务器中,因此在本模型中,仅考虑局域网内的应用。
在基于入侵容忍的生物信息分析平台应用模型中,主要包括几部分:客户端用户、服务器、Web服务器、数据库服务器[7]。系统模型工作原理如下:当客户(Client)通过Intranet访问Web生物信息分析平台时并提出服务请求(Request)时,首先经过由入侵检测系统与防火墙互联形成的外层保护组的过滤,并对请求数据进行验证,如果请求为带恶意的攻击行为,检测系统和防火墙保护组会对其进行控制和阻断,然后丢弃该请求数据包。如果确认此请求包是可信任时就将此发送给服务器(必要时可以设置服务器组)。
客户的请求进入服务器后,其内置的安全检测模块首先检测请求的有效性,若请求无效,该请求的相关信息转交给安全检测系统继续进行分析,如果安全检测的结果表明该请求是具有恶意的,恢复重构模块就对系统策略进行调整,如果请求不含恶意行为,会在审计控制模块写入系统日志,然后将其删除。若请求有效,就将合法的请求转发到Web生物信息分析平台的服务器。
Web生物信息分析平台的服务器接收到服务器转发的请求后,执行入侵容忍策略的服务方针。该方针根据负载平衡的原则决定具体由哪些生物信息数据库服务器来执行请求,执行请求的全部过程都在集合成员一致性协议的指导之下进行。由于生物信息数据库服务器采用了冗余和多样性的技术配置,在异构环境下提供的是相同的数据服务,不会影响生物信息分析结果。此外,一致性协议还监督数据库服务器中成员(如DB2、Oracle、SQL Server等)的状态,能及时发现由故障引起的不一致,对有故障的数据库服务器进行隔离、处理。最后将除故障成员外的其他正常成员得到的一致的响应结果送回服务器。服务器检查其有效性后将结果送到客户端,形成最终响应(Response)。
在此应用模型中,如果数据库服务器的响应结果没有遵循一致性协议而产生不一致的情况,可以利用安全管理组中的恢复重构主动根据来自系统中其它模块的分析信息,判定系统当前的安全级别,采取相应的重配置策略,对相关的组件进行重配置,恢复有故障的数据库服务器,从而保证系统能够提供正常或降级的持续数据服务,大大增强了生物信息分析平台数据的正确性和安全性。
4 结束语
近年来,国内外有关研究机构和实验室数据资源被非法入侵的事件屡见不鲜。构建生物信息分析平台时,如果往往只是简单应用第一代、第二代的网络安全技术,对于关键、重要的生物信息资源保护十分有限。国外已经有一些科研机构应用入侵容忍技术对重要数据资源进行保护,且取得了良好的效果。该文初步应用了第三代网络安全技术——入侵容忍技术,设计了生物信息分析平台的应用模型。下一步工作将要围绕着模型核心组件与重配置策略进行更深入的研究,同时研究生物信息分析系统的工作性能,利用仿真工具对平台进行相关功能测试。
参考文献:
[1] 廖志华,谌容,陈敏,杨春贤.生物学信息数据库简介[J].生物学教学,2006(31).
[2] Altschul S F,Gish W,Miller W,et al.Basic Local Alignment Search Tool[J].J. Mol. Biol, 1990,215:403-410.
[3] 周金华,朱涛,李红雨,徐钢,等.基于 WEB 页面的生物信息学分析平台的构建及其应用[J].中国现代医学杂志,2006(16):17.
[4] 周金华.基于 Web 页面的生物信息学分析平台的建立及其应用[D].上海:华中科技大学硕士论文,2006.
[5] 陶雯.基于多级入侵容忍的数据库安全模型[J].江苏教育学院学报:自然科学版,2012(28):4.
篇9
[关键词]高职院校;毕业生顶岗实习;管理系统;设计与实现
顶岗实习是高职教育的重要内容,对学生的就业具有重要影响,高职院校应致力于开发和设计毕业生顶岗实例及就业管理系统,使教师可以利用该系统详细了解学生工作、论文撰写等情况,以此加强企业与学校的联系,提高毕业生的就业率。
一、系统核心技术
第一,B/S结构技术。B/S技术是在C/S基础上发展形成的网络结构。该结构可利用WWW浏览器展示用户界面,减轻电脑客户端的负担,减少系统维修量,提高系统运行效率。从系统性分析,该结构可实现跨区域信息浏览,信息收集方式较灵活,用户可以在任何地点、任何时间利用互联网进入到B/S终端。同时,它是一次性到位的研发,允许不同接入方式访问同一个数据库,而且有助于保护数据平台,提高稻菘獾陌踩性。从软件技术角度分析,B/S可以在internet/Internet模式下应用,有助于减少成本,方便系统操作,而且此种操作允许不同方式操作同一数据库,可以保护管理平台和数据库安全。
第二,SQL Server数据库技术。SQL Server 为关键数据库管理系统。Microsoft和Sybase公司在SQL Server的开发上具有较大差异,Windows NT推出后,Microsoft公司开始将SQL Server移植到Windows NT平台上,作为重点开发项目。SQL是非过程且特定的数据库管理语言,可以进行分析、统计、集成和报表等操作。目前,SQL Server已经取得了成熟发展,可以应用到系统支持、研发等方面,具有较强的适应性。
第三,技术。技术是进行实习和就业管理研发的技术,可以利用较少的代码生产企业Web程序,提供多种服务。是NET Framework中的基本功能,可以直接访问NET Framework。支持多种语言,可以兼容任何语言编写代码。实际是建立在公共语言上运行的数据库编程框架,可以在服务器上进行各种Web操作,具有浏览安全、增强系统扩展、操作简易等特点,应用范围较广。
二、实习与就业管理系统的设计
1.系统设计原则
第一,系统具有实用性和先进性。实习就业管理系统必须满足高职院校毕业生顶岗实习与就业管理的需求。进行改系统设计的主要目的就是实现教师、学生和企业的沟通,方便教师管理,所以系统必须采用先进的计算机技术进行操作,构建简单的用户界面,直观地展示各种功能。第二,系统具有较强的安全性。系统安全是信息管理的重要原则,必须保证毕业生信息资料的完整性,同时要发挥安全监控的作用,可利用身份验证的方式进行操作,保证用户数据安全。还要选择高质量的数据库,利用成熟的技术保证管理系统安全。第三,系统具有较强的软件兼容和扩展性。
2.系统总结构设计
随着实习及就业管理工作的开展,对管理系统性能也提出了较高要求。实习与就业管理是从系统需求角度出发,利用逻辑结构优惠设计实现实用界面的操作。结合实际需求,可以将高职院校毕业生实习与就业管理用户分为三类:第一,负责毕业实习与就业指导的教师;第二,在外实习生;第三,高职院校专业人员。指导教师主要负责学生登记管理,学生个人信息、就业信息及实习单位信息管理等任务。毕业生登陆到系统中可以进行个人信息查询、网上留言等操作;用人单位可以了解本单位的招聘信息,进而结合企业发展招聘合适的人才。
优化系统总结构设计可以帮助指导教师完成学生信息查询、招聘信息互动、实习周记批阅等操作,可以帮助毕业生实现在线咨询,也可以帮助企业用户结合实际发展需要寻找合适的人才。
3.系统体系设计
经过详细分析后,决定使用B/S构架。从教师的角度来看,该结构可以及时对毕业生登记信息进行分析、查询和审核,还可以了解企业的招聘信息。从毕业生的角度来看,毕业生可以利用个人账号登录到互联网首界面,及时登记个人信息开展实习,还可以进行论文提交等操作。
4.数据库设计
设计数据库时必须遵循独立、共享、数据冗余度小等原则,主键与字段越少越好;使用特定的方式完成检索;保证数据库具有较强灵活性,满足程序需求。
进行数据库设计时,最重要的是保证数据库功能。随着实习环境和社会环境的不断变化,要提高数据库质量,减少实习生顶岗实习和就业管理中所产生的不必要的成本。数据库设计的主要任务是结合信息需求,及时对数据库操作系统及硬件进行处理,保证数据库可以把应用系统联系起来。可以按照下图1的方式设置:
5.系统软件设计
进行系统软件设计时,必须要合理分布实习生就业管理数据结构。如果管理系统数据库结构不合理,就会影响软件程序价值的发挥。例如,人们通常习惯用英文单词命名,需要注意的是必须控制好名字的长度,避免给管理查询造成困难。目录不要储存较多内容,避免影响文件的读取速度。进行软件编程时,必须减少Cookie与Session函数的应用,同时还要处理好人们较容易遗漏的问题。
6.系统用户界面设计
设计用户界面时,要站在实习生、教师、企业和管理者的角度思考问题,加强各用户间的沟通与交流。同时还要合理布置系统用户界面颜色,遵循操作简单、方便等原则。此外,设计实习及管理系统页面要遵循排版原则,即不要设置较多的功能栏目,要给浏览者留下深刻印象使浏览者可以迅速进入到实习与就业管理系统中。
三、实习与就业管理系统的实现
第一,系统为管理员提供的功能。先创建并审核管理员,合理设置各界管理员,然后合理分配管理员的职责,引导其掌握系统数据库管理操作流程。系统管理员目前主要进行教师管理、毕业生管理、专业管理、班级管理等操作。
第二,系统为毕业生提供的主要功能。实习及就业管理系统主要给毕业生提供师生互动、企业招聘、个人信息编辑及查询等操作。毕业生一般进入系统后先注册,然后填写基本信息,设置用户密码,再经过身份验证就可以进行日常操作了。
第三,系统为指导教师提供的功能。指导教师要完成学生信息的审核,并与学生进行互动交流。一般指导教师进入系统后,首界面展示教师个人信息,然后利用系统中的功能选项进行实习生就业单位查询,同时可以勘查学生留言,结合学生需求回答学生实习中遇到的各种问题。
目前,主要采用两种方式进行系统测试。一种是黑盒测试,主要对个别模块功能进行测试,可以利用源代码了解模块使用情况。一般将被测管理系统看作黑盒,给其输入各种信息,并从黑盒子中输出。另一种是白盒测试,可以将其称之为逻辑驱动测试或结构测试,主要对程序内部逻辑结构和路径进行测试。
高职院校毕业生顶岗实习及就业管理系统的设计与实现,有助于加强实习、就业等信息管理,给毕业生、教师和企业提供良好的沟通环境,提高高职院校毕业生的就业率。在今后的研究中,还应结合社会与就业环境的变化,优化各项功能模块,完善内部数据测试和分析等功能,加强各类平台的联合应用,设计出安全、高效、方便的系统,满足不同人群的需求,提高人才培养的质量。
参考文献:
[1]刘永静.高职院校学生顶岗实习管理系统的设计与实现[J].电子科技大学,2014,(09).
[2]金华飞.高职院校顶岗实习管理系统的设计与实现[J].浙江工业大学,2015,(12).
[3]李江波.高职院校毕业生就业管理信息系统的设计与实现[J].厦门大学,2013,(02).
[4]王琳.高职院校学生顶岗实习的过程管理研究[J].南京师范大学,2012,(05).
篇10
关键词:智能电力监控;现状;趋势
为了保证电力系统的正常运行,我们需要对电力线上的电压、电流和功率等各种参数进行实时或频繁的测量和监控。同时,随着科学技术的迅速发展,电力系统也正在不断向自动化、无人化方向发展,因此,智能电力监控系统在近年来得到了较快地发展,具有越来越高的可靠性和连续性。
一、智能电力监控系统发展历史及现状
电力系统监控技术在我国的研究和应用已经有50多年的历史。20世纪50年代,对电力系统的监控主要是模拟式监控,遥测装置与遥信、遥控分开。远动装置使用的元器件主要是电子管、电磁继电器和继续式步进选线器等,工作速度低、容量小、维护工作量大、可靠性差。20世纪60年代,我国研制了以半导体元器件为主的无触点式的远动装置,采用数字式技术将遥测、遥信、遥控和遥调综合于一体,称为数字式综合远动装置,其工作性能有了明显的提高。但这种装置按布线逻辑方式构成,电路一经确定难以更改,在功能和容量方面受到限制。70年代后期,工程人员在数字式综合远动装置的基础上研制成功可编程式的远动装置,具有适应性强、扩展方便等优点。
80年代末,微型计算机的发展为远动提供了强有力的技术支持,采用微机使远动技术进入了一个崭新的时代,其主要优点是适应性强、功能和容量扩展方便、便于通信等优点。1987年,清华大学电机工程系研制成功我国第一个变电站综合自动化系统,在山东威海望岛变电站投运。从20世纪80年代中期开始,电力负荷控制系统在我国得到了广泛的推广和应用,曾为缓解我国90年代中期以前的电力供需矛盾起了关键性的作用。
进入21世纪以来,随着计算机技术、通讯技术和人工智能技术的快速发展,智能电力监控系统在电力行业及其他相关行业得到了越来越广泛的应用。所谓智能电力监控系统,是指利用计算机、计量保护装置和总线技术,对配电系统的实时数据、开关状态及远程控制进行集中检测和集中管理的软、硬件设备。智能电力监控系统具有硬件、软件模块化,通信网路化,通信信道专用化和界面图形化等特点。如南瑞集团的ISA一1及DISA、北京哈德威四方的CSC2000、山东大学的ES60、和东方电子的DF3003系列在国内均具有较大影响。
这些智能电力监控系统一般由管理层(站控层)、通信层(中间层)、间隔层(现场监控层)三部分组成。
在数据采集处理方面,监控系统一般可实时和定时采集现场设备的各电参量及开关量状态(包括三相电压、电流、功率、功率因数、频率、电能、温度、开关位置、设备运行状态等),将采集到的数据或直接显示、或通过统计计算生成新的直观的数据信息再显示(总系统功率、负荷最大值、功率因数上下限等),并对重要的信息量进行数据库存储。
在用户管理和报表管理方面,监控系统一般可对不同级别的用户赋予不同权限,从而保证系统在运行过程中的安全性和可靠性。如对某重要回路的合/分闸操作,需操作员级用户输入操作口令外,还需工程师级用户输入确认口令后方可完成该操作。监控系统一般具有标准的电能报表格式,并可根据用户需求设计符合其需要的报表格式。系统可自动统计和自动生成各种类型的实时运行报表、历史报表、事件故障及告警记录报表、操作记录报表等,可以查询和打印系统记录的所有数据值,自动生成电能的日、月、季、年度报表,根据复费率的时段及费率的设定值生成电能的费率报表,查询打印的起点、间隔等参数可自行设置;系统设计还可根据用户需求量身定制满足不同要求的报表输出功能。
在事件记录和故障报警方面,监控系统一般对所有用户操作、开关变位、参量越限及其它用户实际需求的事件均具有详细的记录功能,包括事件发生的时间位置,当前值班人员事件是否确认等信息,对开关变位、参量越限等信息还具有声音报警功能,同时自动对运行设备发送控制指令或提示值班人员迅速排除故障。
二、智能电力监控系统的发展趋势
首先,随着嵌入式技术的发展和成熟,智能电力监控系统的数据采集系统将更加完善。传统的数据采集一般是基于微处理器的设计,用汇编语言编写。当系统受到干扰时(室外数据采集最易受干扰),程序就会跑飞,瞬时采集数据就会丢失,系统就会瘫痪。利用嵌入式操作系统作支持就可以有效地解决此类问题,避免因“死机”引起的各种问题、开销和经济损失。同时还可以灵活的对系统的各项功能进行扩展,而无需改动以前的程序,为系统的升级提供了方便。另外还可以引入嵌入式GUI技术改善人机接口,提高采集系统的可视性,同时提供数据网络上传功能等。
其次,智能电力监控系统将不仅能实现常规的遥信、遥控、遥测和遥调功能,还可以实现遥设功能。使用遥设功能可以远程修改分散继电保护装置的定值、控制字,以及调整各种仪表的工作状态。从目前的技术手段来看,遥设功能可以通过3G网络的数据通信来实现。随着科学技术的不断发展,将无线通信与国际互联网等多媒体通信结合的新一代移动通信系统3G网络时代已经来临。在3G的网络平台下能够处理图像、音乐、视频形式,提供网页浏览、电话会议等大流量的数据传输。系统能实现与监控子站双向通信,既能从各监控子站接收各种电气参数数据、又能为用户提供一个可视化界面,使用户足不出户即可了解远方子站实时运行状况,并可根据实际需要向监控子站发送各种操作命令,控制监控子站的运行情况,并且当设备出现异常或被盗时能自动发出报警信号。
第三,电力监控系统要求要有较高的安全性能,必须能够避免黑客的破坏和病毒的侵入,防止系统崩溃。智能电力监控系统设计者和建设者在网络安全和数据库安全方面将给予更多的重视。
参考文献:
1、薛诚星,邓必红,余臻.基于两种平台开发的电力监控系统软件的设计闭[J].工业控制计算机,2006(7).
2、周国庆,尹燕磊,张留全,张允刚.基于以太网的电力智能监控终端的研究[J].微计算机信息,2007(2).