网络数据库技术

2024-10-09

网络数据库技术(共12篇)

网络数据库技术 篇1

随着网络信息流量的不断增大, 网络数据库在各行各业的应用范围也在逐渐扩大。云计算以及大数据技术的进步, 更是加大了互联网数据库的容量。从一些企业商业机密或者国家重要网站资料被泄密的案例来看, 网络数据库的安全性存在一定的问题。在这种情况下, 网络数据库的安全性日渐受到人们的重视。现阶段网络数据库已经成了很多企业或者个人存储资料数据的重要平台, 因此在防范黑客攻击方面, 迫切需要提高数据库的加密级别。

1 国内外数据库加密技术研究的基本概况

1.1 数据库加密算法研究

(1) 秘密同态技术。

秘密同态技术发展较早, 早在上世纪九十年代就有很多科学家开始使用这种基于秘密同态函数的算法, 对计算机网络传输的数据或者进行加密。这种加密技术, 在实际使用过程中, 有如下优点:第一, 在对加密数据进行运算时, 可以不用解密直接进行。这就在较大程度上降低了数据的处理成本;第二, 使用秘密同态技术, 对数据进行加密时, 可以提高数据的操作性, 这对于处理数据库的庞杂数据来说, 是非常有利的。

不过秘密同态技术, 在实际使用过程中, 还存在一些值得注意的问题。例如, 在抵抗入侵、攻击方面的能力不是很强, 因为这种加密技术, 是基于同态函数的, 而对于同态函数的破解, 通过线性方程组即可解密。在一些专门研究破解技术的计算机科学领域, 对于同态加密技术, 已经有了比较系统化的专业破解技术。再如, 同态加密技术虽然使用成本较低, 但是对于受到病毒入侵后, 造成损失的代价来说, 其成本的优势已经显得微乎其微, 并且在构建加密函数方面, 同态加密技术难度系数较大, 并且数据库的程序也十分复杂。

(2) 子密钥技术。

在2000年左右, 一些计算机领域的科学家开始提出子密钥加密技术。该技术的主要原理是, 在充分掌握数据库技术特点的基础上, 对数据程序的记录单位, 做加密处理, 这个记录单位, 是加密程序的关键。

对于这种加密数据的解密, 需要处理其中的字段, 并且只能是以单向数据库进行解密。在实际解密过程中, 加密的密钥与解密的密钥有着较大的区别, 具体来说, 加密的密钥更侧重于整个数据的记录, 而解密密钥只是对单个数据的子密钥。从技术特点上来看, 子密钥技术在实际使用过程中, 对于数据库中数据的解密, 只用一次模运算即可, 这就在很大程度上提高了提高了解密的效率。与此同时, 可以对子密钥的算法进行升级, 可以对相关的数据、程序进行必要的修改, 以及增加或删减。子密钥技术比较明显的缺陷就是, 处理大量数据库数据时, 由于记录众多, 单个记录生成的加密密钥数量过大, 不利于进行科学有效的管理。

1.2 密钥管理研究

在网络数据库加密过程中, 密钥的管理是一项非常重要的工作。从现阶段的研究情况来看, 主要的研究成果如, 字段一级数据库加密的密钥管理方法、对数据库进行加密的密钥设计方案、数据库加密的管理工作等。这些相关的研究, 对于解决密钥管理中, 出现的一些问题, 有着很大的帮助作用。随着现代网络数据库技术的日益进步, 对于加密技术的要求也越来越高。

2 网络数据库加密的相关技术

网络数据库加密, 主要有如下两个方面的内容:第一, 存储过程中的数据加密, 也就是人们通常所说的静态数据加密;第二, 传输过程中的数据加密, 这种加密也称之为动态数据加密。静态数据加密, 主要就是对数据库的服务器进行数据加密, 而动态数据加密, 就是对数据的传输过程进行加密, 这个过程包含网络数据传输的各个阶段, 主要目的就是为了保障客户数据的安全。

2.1 网络数据库加密技术的要求

现代网络数据库的数据存储量很大, 并且数据的存储时间也比较长, 根据这些特点, 在对网络数据库进行加密时, 首先要考虑的就是数据信息的安全性, 可以说, 安全性是对数据加密的最主要目的。由于数据在网络数据库中的存储时间较长, 因此, 在这种情况下, 就需要提高加密数据的强度。对于具体的数据来说, 就算一些密文不慎丢失, 如果没有相关的密钥, 也同样不能获取数据信息的真实内容。第二是高效性, 现代网络数据库信息量巨大, 如果加密技术的运作运行效率较慢, 则不能胜任大量的数据加密任务。因此, 对于加密技术的要求, 应该保证其操作的简单和高效率的工作。

2.2 网络数据库加密系统的功能

(1) 身份认证。身份的认证是实现网络数据库系统使用安全的基础, 访问控制是通过身份认证实现的, 网络用户在访问前需要提供正确的凭证进入网络数据库系统。对于一些陌生的身份, 数据库会予以自动识别, 拒绝访问, 这就大大降低了数据库外部人员, 泄露信息的几率。

(2) 数据储存加密。网络数据库系统对数据采用顶级加密的方式, 数据库中的不同记录以及每条记录的不同字段都需采用不同的密钥进行加密, 同时制定有效的检查措施保证数据库中数据的保密性, 避免数据被随意篡改和窃取。

(3) 数据库的加密设置。大量的数据储存加大了数据加密的难度, 然而在数据库中有很多数据是不需要加密的, 因此针对网络用户的需要只对重要数据进行加密。网络数据库加密系统进行数据库加密设置, 用户自主设置需要加密的数据库, 提高网络用户使用效率的同时也增强了数据库系统的安全性。

(4) 密钥管理。密钥的安全性往往影响着网络数据库的安全性, 由此可见密钥管理的重要性。加之网络数据库中的数据储存量大使得密钥的数量大, 对密钥的管理比较困难, 因而网络数据库加密系统应当设置科学安全的密钥管理功能。

(5) 安全备份。对于网络数据库中的内容, 一些重要的信息数据资料, 需要进行备份, 因为网络数据库有时会因为一些意外因素, 导致全部或者部分数据的丢失, 所以对于用户来说, 要对重要的信息数据进行备份。

2.3 加密算法

加密算法是实现网络数据库加密的关键, 对数据库加密的安全性有着直接的影响。加密算法的要求是密文的频率平衡、无规律可循、周期长而无重复现象, 遵循这些要求攻击者就难以从中分析出密文和密钥。现代密码学中主要包括对称密码和非对称密码, 而在实际网络数据库加密过程中, 则会将对称密码用于数据的加密, 非对称密码用于密钥的加密。其中对称加密算法包括序列加密和分组加密, 序列加密的安全性取决于密钥序列, 而分组加密是一次对一组固定长度数据用相同的密钥以及加密函数进行加密, 这种加密算法在网络数据库加密中的应用较为广泛。

3 结束语

网络数据库技术的快速发展, 在很大程度上降低了人们存储数据的成本, 一些传统的数据存储方式, 需要很多硬件设备, 而网络数据库以其开放性、及时性和高效性等优点, 得到了众多用户的信赖。不过对于一些重要的信息资料, 尤其是近些年来发生的一些信息失窃等现象, 对网络数据库的安全问题提出了警示。因此, 网络数据库的加密技术就变得非常重要。通过实际的网络数据库加密处理的经验可以得知, 网络数据库加密技术的运用应当将数据库的特点作为重要依据, 满足网络数据库对安全性的需求, 网络数据库系统的建立需要多方面的合理结合才能有效的保证数据库的安全性和高效性。

摘要:互联网技术迅速的发展, 提高了信息的传输效率。可以说, 目前互联网的发展, 已经在很大程度上影响了我们的生活, 以互联网+为代表的新型产业异军突起, 在我国的经济结构升级转型时期, 发挥着非常重要的作用。可以说, 在这个互联网几乎连接一切的时代, 网络信息的安全显得日益重要。基于此, 重点对网络数据库加密技术进行简要分析, 希望对互联网信息的安全提供一定的借鉴。

关键词:互联网信息,网络数据库,加密技术,密钥管理

参考文献

[1]潘华, 王淑营, 孙林夫, 等.面向产业链协同SaaS平台多源信息动态集成安全技术研究[J].计算机集成制造系统, 2015, (03) .

[2]徐芳, 冯炜锐.煤矿中网络数据库的加密技术研究与应用[J].煤炭技术, 2013, (08) .

[3]朱明.网络安全技术的发展现状及发展趋势[J].网络安全技术与应用, 2015, (02) .

[4]衣李娜.探讨ASP.NET网站开发中常用的加密技术[J].信息安全与技术, 2015, (04) .

网络数据库技术 篇2

为保证数据库系统的安全与稳定,需要加强对软硬件的维护与管理。维护人员应对电源、网络服务器和线路等硬件设备进行规律性的检修、维护、调整、更换与更新,确保硬件设备以最佳状态运行,同时,也应及时对系统和软件进行调整与更新,及时修复漏洞,定期查毒,确保软件性能和设置的安全性。

2.2加强账户认证,对账户信息进行加密

加强账户认证、增强密码强度、及时修补用户配置预设中的隐患,是提升账户安全性的重要举措。对此,应及时修复账户验证系统中存在的漏洞与不足,使其达到应有的阻隔恶意访问和操作的目标。为有效保护账户密码和用户个人信息的安全,安全管理人员应采取措施,对该部分数据进行强制加密,用以抵御不法分子的破译与攻击,增加破译难度与成本,进一步加强数据库信息安全建设。

2.3加强对数据的加密、备份与恢复

为增强数据的保密性,数据库管理方应及时更新相关的加密技术,增加破译成本与难度,从而有效保障数据安全,如今业内主流的加密技术大致可分为全盘加密和驱动级加密两类。其中驱动级加密技术具有强制性和透明性的特征,操作上配置灵活、方便调整、监督与控制,且不会影响用户的正常操作,现已被广泛运用于企业文件与数据的加密操作。在强化数据加密的同时,为有效防范因系统故障或遭攻击等造成的信息数据遗失或损坏,应随时做好数据备份、并及时在发生问题时进行数据恢复,尽量减少损失。目前在业内常用的数据备份与恢复技术包括数据转储、数据镜像和日志登记等。另外,为防止数据被非法篡改或删除,可对数据进行写保护操作,或在用户权限上加大对修改文件数据方面的审核与监控。

2.4积极建设并完善数据库安全管理制度与体系

在采取各类优化、加密与保护措施的基础上,数据库管理方还应积极与相关部门展开合作,进一步建设并完善相关的管理制度与体系,增强管理人员的安全意识,具体包括设立专业的安全管理岗位,对员工进行安全管理培训,提高管理人员的综合素质与工作能力。完善并发展与网络信息安全相关的制度法规,需要政府相关部门和数据库管理方的通力合作和共同努力。对此,政府相关部门应对网络信息安全问题给予高度重视,及时出台相关的法律法规,明确运营方在保证数据安全方面的责任,并针对攻击数据库,损害或泄露重要、机密、敏感的信息与数据,危害他人利益的行为,追究当事人的法律责任。对数据库运营方而言,应建立起一套完整的安全管理规章制度,并严格实施、贯彻到数据库管理的各方面工作中。对此,管理方应积极设立安全管理方面的独立岗位,明确区分安全管理职责与系统管理与维护职责,从而有效减轻数据管理员的工作量与压力,进一步提升管理人员的专业技能水平,从而保证各方管理工作的有效进行,提高数据管理和安全管理的效率与质量。同时,单位还应积极开展安全管理相关培训,加强到岗人员的工作责任感,提升其安全管理能力,培养其面临突发状况或故障时的处理能力,尽可能在保证规范操作的基础上缩短处理故障所需的时间,尽量减少系统故障对用户使用体验的负面影响。在进行安全管理工作时,安全管理人员应始终坚持严格遵守相关规章制度,明确并规范具体操作流程,减少不规范操作可能带来的故障与问题[2]。

3结语

积极增强网络数据库安全管理,有效防范泄露、篡改、非法窃取信息数据等行为,对维护先进网络信息安全、构建和谐网络环境意义重大。为此,数据库管理方应积极采取措施,消除目前网络数据库的安全与稳定性隐患,积极完善相关管理制度、提高管理人员素质,从而为网络数据库的未来发展提供安全保障。

参考文献:

[1]黎芳君.计算机网络数据库的安全管理技术分析[J].中国高新技术企业,(01):75-76.

浅谈网络数据库技术及发展 篇3

关键词:网络;数据库技术;发展

中图分类号:TP392 文献标识码:A文章编号:1007-9599 (2011) 07-0000-01

Network Database Technology and Development

Zou Lingling

(Heilongjiang Institute of Technology,Harbin150025,China)

Abstract:Current database technology is data processing and storage of computer technology the most successful and effective technology,its development is inseparable from the network drive,network database the next few years will continue to show a good development prospects,conduct electronic information services as an important resource and infrastructure.Through the network database of the technical characteristics of its application and future prospects.

Keywords:Network;Database;Development

一、网络数据库的概念

数据和资源共享技术结合在一起即成为现阶段广泛应用的网络数据库。网络数据库是这样定义:是以后台(远程)数据库为基础的,配以一定的前台(本地计算机)应用程序,通过浏览器完成数据存储、查询等操作的系统。简而言之,一个网络数据库就是用户利用浏览器作为输入接口,输入所需要的数据和事物,浏览器将这些数据和事物传送给网站,而网站再对这些数据和事物进行处理,例如,将数据存入数据库,或者对数据库进行查询操作等。最后网站将操作结果传回给浏览器,通过浏览器将结果告知用户。

网络数据库也叫Web数据库,Web技术就是促进因特网发展的重要因素之一,Web现在已经不再是局限性的提供静态信息服务的网页,而改变成动态网页,可提供交互式的信息查询服务,使信息数据库服务成为了可能,Web数据库就是将数据库技术与Web技术融合在一起,使数据库系统成为Web的重要有机组成部分,从而实现数据库与网络技术的无缝结合。它不仅充分运用了大量数据库的信息资源,而且把Web与数据库的优势集合了在一起,网络数据库由数据服务器(Database Server)、Web服务器(Web Server)、浏览器(Browser)和中间件(Middle Ware)四部分组成的,它的工作过程可以简单的描述成:用户通过浏览器端的操作界面以交互的方式经由Web服务器来访问数据库。用户向数据库提交的信息以及数据库返回给用户的信息都是以网页的形式显示。

二、网络数据库的主要技术及其特点

(一)网络数据库的主要技术。CGI(Common Cateway Interface,公共网关接口)是一种连接服务器与客户端的主要桥梁,是最早的访问数据库的解决方案,主要由c语言或Perl语言编辑。CGI程序可以建立网页与数据库之间的连接,将用户的查询要求转换成数据库的查询命令,然后将查询结果通过网页返回给用户。

ASP(ActiveX Server Page)在Web服务器端提供Script环境,是解决客户端访问的脚本文件asp,ASP技术主要有几个特点:执行效率高、简单易学、功能强大。

(二)网络数据库的特点。网络数据库是重要的电子资源,与传统的数据库相比,网络版数据库有着独特的优势,广泛受图书馆和用户的关注。它具有以下特点:

1.数据量大、信息丰富、更新速度快。由于网络数据库存储载体是硬盘,硬盘容量逐渐升级,它的存储数据的能力也逐渐增强,大型的数据库不断更新,时效性比较强。

2.具有扩展整合功能。利用超文本技术通过互联网网络数据库系统在不同的信息资源之间链接和整合,成为一个互动的整体,用户可以透过一个数据库即可迅速查到全部的信息并加以利用。

3.不受时间和地域的限制,实现异地远程检索,且检索迅速便捷。由于它的各功能都基于Web服务,因此,只要用电脑连接至Internet即可进行迅速检索、查阅。它还具有多元化的服务,操作性强,突破了单一的检索功能。

三、网络数据库的发展前景

网络数据库作为数据管理的最新技术在我国各个行业中已得到广泛的普及和应用,并大大地推动了行业的技术进步。随着计算机、通信网络与信息技术的不断发展,未来几年网络数据库将继续呈现出良好的发展势头,它所涉及的更广,社会性更强,服务内容更加大众化。同时,学术电子期刊、电子图书迅速增长,单机版与网络版数据库的发展长期并存,数据库类型逐步个性化和多元化。随着数据库迅速发展文摘型、目录型数据库向全文数据库方向发展,多介质数据库、数值数据库等比重加大,数据库已经成为信息市场的重要商品,数据库的生产规模越来越大,用户逐渐增加,产值也随着增加,行业发展趋于产业化,开放集成的数据库系统可将多个资源与各种服务整合动态的体系结构。网络数据库将更具有开放性,扩展性、整合性和动态性,扩展方式将更为灵活多样,整合技术将更为先进,整合范围和资源将更为广泛。利用网络环境的便携时效,提供在线管理是网络数据库的又一显著特征,在线管理可通过实用统计报告、事项通知、在线服务热线等实现,因此,提供并不断强化数据库的在线服务功能是未来数据库产品与服务的发展趋势。集成商和数据库开发商日益重视数据库原始文件的提供,强化数据库原文取用的方便性和及时性使得文献全文取得快捷时效。数据库结构的优化和功能的增强将是信息检索的广度和深度进一步得到提高。随着互联网的扩展和升级,网络数据库有了迅猛的发展。及时了解、探讨国外网络数据库的特点与发展趋势有助于图书馆对电子资源的评估、引进及其开发利用;同时亦可为国内网络数据库开发商提供有益的启示。

四、结语

通过网络数据库技术的不断发展,网络系统性不断增强,网络数据库作为网络发展的核心,它已成为信息市场的重要的一部分,在未来的发展中不仅可以提供数据库的所有服务,还可以直接为网络服务,以便方便而且充分地利用宝贵的数据、信息资源。所以,建立网络数据库应用程序需要数据库管理系统的使用、数据库的设计和网络应用程序的设计及开发等方面的知识。才能使网络数据库技术迅速发展。

参考文献:

[1]周艳玲.网络数据库技术应用[M].北京:机械工业出版社,2008

[2]林志英.网络数据库应用教程[M].北京:人民邮电,2004

网络数据库技术发展探析 篇4

1 网络数据库基本原理

网络数据库以后台数据库为基础, 配以一定的前台应用程序, 通过浏览器完成数据存储、查询等操作的系统。简单地说, 一个网络数据库就是用户利用浏览器作为输入接口, 输入所有需要的数据和事务, 浏览器将这些数据或事务传送给网站, 而网站再对这些数据或事务进行分析处理, 最后通过浏览器将结果告知用户。

网络数据库由数据库服务器、中间件、Web服务器和浏览器四部分组成。用户经由Web服务器, 通过浏览器端的操作界面以交互的方式来访问数据库, 以网页形式显示的是用户向数据库提交的信息和数据库返回给用户的信息。其工作步骤如下:

1.1 用户打开客户端计算机中的浏览器软件。

1.2 根据要启动的Web主页要求, 用户输入URL地址, 浏览器随之生成了HTTP请求。

1.3 浏览器与Web服务器连接, 同时发送HTTP请求。

1.4 Web服务器一旦收到HTTP请求, 马上作出相应处理, 以HTML文件格式将网页回发给浏览器, 于是网页显示出来。

2 Web数据库访问技术分析

可采取两种方式来实现Web数据库系统的连接与应用, 一种是采用中间件在Web服务器端来连接数据库服务器和Web服务器。

另一种是在客户端直接访问数据库, 此时需要把应用程序下载到客户端。Web服务器和数据库服务器之间的通信由中间件负责管理, 并提供应用程序服务, 它直接调用外部程序或脚本代码来访问数据库, 因此可以提供动态的HTML页面 (与数据库相关) , 或执行用户查询, 同时将查询结果转化成HTML页面, 并通过Web服务器返传至Web浏览器。

2.1 公共网关接口CGI

公共网关接口是最早的Web数据库技术, 几乎所有的Web服务器都支持CGI。为完成服务器自身不能完成的工作, 依照CGI编写的程序可以扩展服务器的功能, 外部程序执行时间可以生成HTML文档, 并将文档返回WWW服务器, 因此CGI是WWW服务器运行时外部程序的规范。CGI应用程序能完成与浏览器的交互, 其通信可以通过数据库的API及数据库服务器等外部数据源完成, 一个CGI程序首先通过数据库服务器来获取数据, 然后进行格式化转为HTML文档, 再发送给浏览器, 当然也可将从浏览器获得的数据送到数据库中。

2.2 基于服务器扩展的API

API的构的产生是基于服务器扩展、为克服CGI的局限性而出现的另一种中间件解决方案。同CGI相比, API应用程序不但占用的系统资源较少, 与Web服务器更加紧密地结合, 大大提高了运行效率, 而且还提供了较好的安全性和保护性。但这种结构也存在一些缺陷, 一是各种API之间缺乏统一的标准, 管理这些接口的兼容性较差;二是API应用程序的开发要比CGI应用程序的开发复杂许多;三是这些API只能在应用于特定的Web服务器和操作系统。

2.3 ASP技术功能

ASP是服务器商的脚本执行环境, 其功能是产生具有动态的、较高性能的Web服务器程序并对其进行执行。用户使用ASP主页过程是:Web服务器响应之后, 通过调用ASP引擎来执行ASP文件, 并对其中的脚本语言进行解释, 由ODBC连接数据库, 通过数据库访问组件ADO完成相应的数据库操作, 最后ASP生成HTML主页, 其中包含数据查询结果, 并显示在用户端。

ASP依赖于ADO来实现数据存取的, 而ADO又通过ASP把数据传输给客户或把客户端的数据存放在数据库中, 因此ADO在ASP网页在数据库之间起连接与传递作用, 也就是通过把ADO中的对象嵌入到ASP程序中, 来执行ASP网页发出的处理数据库中数据的命令。

ADO中的3个重要对象为Connection对象、Record对象和Command对象。

ADO访问数据库的步骤为创建数据库连接、打开数据库、访问数据库、分析处理数据以及关闭数据对象和数据库链接。

3 网络数据库发展趋势研究

3.1 XML数据格式应用推广。

兼容传统关系型数据与层次型数据混合应用的新一代数据库产品均已推出, 并逐步推广应用。

3.2 智能分析商业数据。

目前企业不断增加内部IT及信息系统, 来进一步提高商业竞争力, 这样就使企业的商业数据成几何数量级递增, 怎样从海量数据中获得较多信息来分析决策, 进一步将数据转化为实用价值, 成为数据库厂商关注的中心。各数据库厂商在新推出的产品中, 要开发商业智能方面的潜力。

3.3 支持SOA架构。

网络数据库技术 篇5

我国发展互联网的时间比较短,只有二十二年,但是却取得了非常大的成果,尤其是计算机网络的发展,网络数据库破除了传统统计数据、管理数据的弊端,节约了时间和人力的投入,数据的综合性提高,但是在发展的过程中,由于系统的问题或人的因素,容易出现安全的问题。一方面,受到人为蓄意的破坏,尤其是计算机的设备比较落后、网络的安全性比较低的情况下,不法分子通过技术手段,入侵到系统内,盗取、破坏数据库的信息;另一方面,由于操作人员使用不规范性导致的安全问题,如没有开启杀毒软件,浏览广告多的网页,使病毒入侵到电脑中,会造成数据的丢失,再修复进行系统还原,计算机网络中所有的内容将都被清除[1]。

二、关于如何优化计算机的网络数据库的安全技术的几点思考

明确当前我国计算机的网络数据库容易出现的安全问题后,国家和相关部门需要重点研究解决的措施,这需要国家先完善相关内容的法律法规,严厉地打击不法分子,为数据的.安全做好基础。在这个基础上,负责数据库的编程人员要从下面三个方面思考,优化安全技术:

(一)备份数据库中的信息便于恢复。通过上文中的内容我们可以明确,出现安全的问题需要从两个方面入手,一是提高计算机设备的安全性能,二是做好数据的安全功能。第一,计算机系统生产、研发的企业明确责任意识,做好系统的安全性,尤其是用户的访问权限、防火墙等,在整体上保证设备在联网后,可以有效阻击不法分子的入侵;第二,设置相关的程序,使计算机在录入数据的时候,自动备份到闲置硬盘和云盘中,这样可以保证数据的完整性,一旦发生数据丢失、破坏等问题,可以马上找到准确的资料;第三,如果计算机的网络瘫痪,那么就需要进行系统还原或重做系统,这个过程中除了计算机C盘和云盘中的数据被保留外,其余的内容都会被清除,这个时候就可以用备份的数据,使系统还原到相应时间段的状态,保证数据库的完整性[2]。

(二)设置计算机的网络数据库的密码。做好数据的备份后,技术人员要学习国内外先进的经验和技术,做好数据库的密码问题。现阶段防止数据库出现闪失的主要途径就是设置密码,在访问的时候需要通过相应的权限才可以查阅、修改和删除,但是当前密码的类型过于单一,非常容易被破解,所以优化安全技术的另一个重要环节就是提高密码设置的技术。

(三)做好计算机设备的安全功能。强化数据库方面的安全技术需要对计算机设备功能予以优化。具体来讲,现今人们在日常生活中常常会使用到杀毒软件,而实际使用杀毒软件的目的在于能够对计算机中各种数据进行良好保存以及有效管理,这些杀毒软件包含了360卫士、金山毒霸等。用户通过杀毒软件进而将自身计算机系统进行进一步的升级,对于一些存在的漏洞进行及时修复,而对于一些多余的计算机垃圾则可以快速予以良好清理,当然最重要的是及时将潜在入侵的病毒挡在防护网之外[3]。

结论

总之,提高计算机的数据库的安全指数具有重要的现实意义,国家和相关部门需要重点研究。除了文中提到的内容外,对于计算机设备功能方面的实际优化还体现在能够对计算机方面安全系数进行科学合理检验,最终通过上述综合性操作促使计算机在功能上持续保优,进而便于各个用户安全有效的使用计算机,并保存其中的多种信息数据。

参考文献

[1]高建培.基于网络安全角度分析计算机信息系统安全技术的应用[J].网络安全技术与应用,,06:71+73.

[2]王志凌.浅谈数据加密技术在计算机网络通信安全中的应用模式[J].通讯世界,2015,16:45.

数据通信网络技术探析 篇6

【关键词】数据通信;数据网络;网络技术探析

上世纪90年代是信息通信技术迅速发展的年代。在交换技术、数字和数据通信技术发展的基础上,计算机网络技术和信息通信技术关系进一步地密切结合,信息通信技术得益于计算机和微电子技术的最新成就,得到了前所未有的发展。数字化信号技术的发展使传统的模拟信号向数字化通信技术转变。那么,计算机网络与通信技术的关系是什么呢?通信技术范围比较广,分为有线和无线,计算机网络是通信技术的一种,是一种网络通信技术。

一、数据通信概述

数据通信是依照一定的协议,利用数据传输技术在两个终端之间传递数据信息的一种的通信方式和通讯业务。数据通信是通信技术和计算机技术相结合而产生的一种新的通信方式。数据通信是20世纪50年代随着计算机技术和通信技术的迅速发展,以及两者之间的相互渗透与结合而兴起的一种新的通信方式,是继电报、电话业务之后的第三种最大的通信业务。数据通信中传递的信息均以二进制数据形式来表现。数据通信的另一个特点是它总是与远程信息处理相联系的,是包括科学计算机、过程控制、信息捡索等内容的广义的信息处理。由于不同业务需求的变化及通信技术的发展使得数据通信经过了不同的发展历程。数据通信需的传输数据信号过程需要通信网络的参与。数据通信包括模拟通信、数字通信和数据通信。

二、数据网络分类

(一)有线数据通信

数字数据网(DDN)。数字数据网由用户环路、DDN节点、数字信道和网络控制管理中心组成。DDN是利用光纤或数字微波、卫星等数字信道和数字交叉复用设备组成的数字数据传输网。也可以说DDN是把数据通信技术、数字通信技术、光迁通信技术以及数字交叉连接技术结合在一起的数字通信网络。数字信道应包括用户到网络的连接线路,即用户环路的传输也应该是数字的,但实际上也有普通电缆和双绞线,但传输质量不如前。

分组交换网。分组交换网(PSPDN)是以CCITTX.25建议为基础的,所以又称为X.25网。它是采用存储——转发方式,将用户送来的报文分成具用一定长度的数据段,并在每个数据段上加上控制信息,构成一个带有地址的分组组合群体,在网上传输。分组交换网最突出的优点是在一条电路上同时可开放多条虚通路,为多个用户同时使用,网络具有动态路由选择功能和先进的误码检错功能,但网络性能较差。

帧中继网。帧中继网络通常由帧中继存取设备、帧中继交换设备和公共帧中继服务网三部分组成。帧中继网是从分组交换技术发展起来的。帧中继技术是把不同长度的用户数据组均包封在较大的帧中继帧内,加上寻址和控制信息后在网上传输。

(二)计算机网络

计算机网络是现代通信技术与计算机技术相结合的产物。川计算机网络通过通讯设备和线路把地理位置不同的独立工作的计算机或者设备连接起来,最终实现传输信息和共享资源的计算机系统。网络各节点之间可以互相通信并且可以共享资源,这里的资源包括硬件、软件和数据库资源。通俗的说,网络就是通过电缆、电话线、或无线通讯等互联的计算机的集合。计算机有6种互联设备,分别是:(1)中继器,(2)集线器,(3)网桥,(4)交换机,(5)路由器,(6)网关。计算机网络是由通信网络和资源网络组成的。通信负责数据的发送和接收。根据在计算机网络中的分布位置和功能的不同,通信网络分成用户网(局域网)、接入网、骨干网(交换网和传输网)。

三、通信信息网络中存在的安全问题

通信信息网络中存在的安全问题。随着信息技术的发展,网络通信已广泛地应用于政治、军事、经济及科学各个领域,它改变了传统的事务处理方式,对社会电费进步和发展起着很大的推动作用。同时,人们也越来越意识到信息安全的重要性,因此,信息在网络通信中的安全性、可靠性日趨受到通信网络设计者与网络用户的重视。网络通信安全一般是指网络信息的机密性、完整性、可用性、真实性、实用性、占有性。从技术层面上来看,反应在物理安全、运行安全、数据安全、内容安全四个方面。网络通信的安全问题可以分为网络间信息传播安全和内网络通信安全两个方面。

四、注重网络安全,加强数据通信网络管理

(一)对当前数据通信网络的安全性进行科学评估。要确保数据通信网咯的安全性和可靠性。首先需要技术人员构建完整的数据通信平台,并对当前网络的安全性进行科学评估,技术人员应当根据数据通信网络的使用要求和评估,全面细致的依照网络环境进行安全调整对潜在的用户群和传输信息源进行安全识别,全面掌握数据通信网络的现状并对当前的安全性进行分析。

(二)分析数据通信网络存在的安全隐患,网络安全的维护主要是对数据信息的真实性和准确性进行安全确认,防止计算机终端盒信息网中的软硬件设备遭到破坏,防止数据通信网络的IP地址遭到恶意攻击,保证数据库中信息的保密,技术人员应当在对数据通信网络安全性科学评估的基础上细致排查安全隐患,通过设置网管限制,设置防火墙等方式对系统漏洞进行完善,避免不明非法用户的侵入,减少数据通信网络存在的威胁和风险。

(三)制定相对应的预防数据通信网络威胁的措施,通过对数据通信网络进行安全评估并进行分析安全隐患,技术人员可针对性的制定相对应的措施,维持数据通信网络的稳定性。

五、结束语

通信网络向着综合业务数字网发展,数据通信在军队中的应用促进了军队的发展,其具有较大的应用前景。因此,对通信数据还要进行更深入的研究以便能适应数字化、网络化的发展,数据通信与网络内容也得到了大幅度的丰富,数据通信通信已经成为当前通信方式的重中之重,因此,不论是从基础概念上还是实际应用中,网络安全都是当今时代重要的研究课题,随着数据通信和网络技术的快速发展,保证数据通信的安全性和准确性尤为重要,仍需创新性的采取多种方式维护当今网络安全,给众多用户提供一个安全稳定的网络通信环境。

参考文献:

[1]李琳,计算机网络数据通信系统构建技术[J].

[2]周斌,数据通信与计算机网络的发展[J]信息系统工程.

[3]赵洪涛.浅议计算机通信与网络发展的应用技术[J],交通科技与经济,2004.2vol.2237-38.

网络数据库技术 篇7

在企业采用的不同系统间不可避免地在编程语言、操作系统、网络协议、数据库结构等方面存在异构性, 使系统的可移植性、可重用性和互操作性受到限制。为此, 引入了中间件概念。CORBA技术就是一种中间件技术。

二、基本概念

CORBA其实就是把用其他语言开发的程序码和关于该程序码能力和如何调用该程序码的资讯包到一个套装 (package) 中, 包成套装的物件则可以在网络上被其他程序 (或CORBA物件) 调用。网络数据库 (也叫WEB数据库) 以后台数据库为基础的, 加上一定的前台程序, 通过浏览器完成数据存储、查询等操作的系统。例如, 将数据存入数据库, 或者对数据库进行查询操作等, 最后网站将操作结果传回给浏览器, 通过浏览器将结果告知用户。

三、CORBA体系结构

CORBA体系结构与规范建立在OMG的对象模型基础之上, 它主要由三个关键部分组成:接口定义语言IDL、对象请求代理ORB和标准通信协议IIOP。OMG制定了公共对象请求代理结构CORBA这一ORB的技术规范标准, 详细定义了ORB应具备的特性和提供的接口。COR-BA3.0具有以下几个组成部分: (1) ORB内核; (2) OMG接口定义语言IDL; (3) 接口池; (4) 存根进程与框架进程; (5) 动态请求与分发; (6) 对象适配器。

CORBA各组成部件间的关系如图1所示。

四、CORBA技术应用

4.1应用一

(1) 一些数据库系统不一定支持很多操作系统。选择一个数据库系统可能适合数据库服务器, 但是要把所有客户端都限制在指定的操作系统是不适宜的。 (2) CORBA比数据库系统支持的语言的范围更广。一些数据库系统支持多种语言但不支持它们之间的互操作, 或者说, 对一种语言支持得比较全面, 但对其他的则支持的有限。 (3) 使用CORBA来系统集成使系统的各构件能直接通信, 而用数据库系统来进行系统集成需要使用一个数据库在构件间传递信息。两种方法都很有用, 将CORBA和数据库集成就使系统设计者能根据各子系统的不同选择合适的方法来实现。 (4) CORBA提供和OLE的紧密集成, 允许VB和其他一些脚本语言能象调用OLE对象一样容易地调用远程CORBA对象 (不管它们是否存储在数据库中) 。

4.2应用二

三层结构的基本元素是客户机、应用服务器和数据库服务器客户机通过应用服务器输出的IDL接口来访问应用服务器应用服务器扮演双重角色, 一方面是CORBA服务器, 另一方面作为数据库客户机访问数据库服务器以获得持久状态信息。远程客户通过客户Stub向本地的ORB发出连接服务对象的请求;客户端的ORB转发此请求;通过IIOP协议, 经由网络转送至应用服务器方的ORB;应用服务器方的ORB在接收到请求后, 通过对象适配器寻找对应的Skeleton, 然后获得相应的对象实现;对象实现执行相关的方法, 如果需要连接数据库, 则通过JDBC与数据库服务器进行连接, 将SQL提交给数据库系统;数据库服务器解释执行SQL语句, 然后将执行结果返回应用服务器上的服务对象;服务对象对结果处理后传回给客户端。

五、CORBA技术前景

CORBA技术可以实现分布式异构环境下面向对象软件的可重用性、可移植性和互操作性, 建立起一种跨硬件平台、操作系统、网络环境以及数据库的异构型应用环境。有些开发商的可视化软件系统中预设了CORBA组件工具, 用户很容易使用, 而不用IDL编写。将来, 该项技术在应用中会不断完善, 为编程人员提供解决难题的利器。

参考文献

[1]刘云生, 《现代数据库技术》, 北京:国防工业出版社, 2001

[2]何旭, 徐学洲, 基于CORBA的分布式系统IDL接口优化, 《电子工程师》, 2005-10

关于网络数据库相关加密技术概探 篇8

1 网络数据库相关加密技术

数据在存储与传输时的加密是网络数据库加密的两种情形, 其中静态数据加密是指加密存储在数据库服务器中的数据, 动态数据加密则是指对传输过程中的数据进行加密。动态数据加密能够有效防止会话攻击与重放攻击, 一般来说动态数据加密的标准包括SSL标准﹑TLS标准及IPSEC标准等。然而静态的数据加密相比于动态数据加密还存在加密算法及密钥管理等问题。

1.1 网络数据库加密的技术要求与系统功能

1.1.1 数据库加密的技术要求

总的来说, 因为网络数据库具有数据存储时间较长﹑数据量大及随机访问频繁的特点, 数据加密通常情况下要达到安全性﹑高效性﹑灵活性及完整性要求。首先由于数据库信息存储的数据保存的时间较长, 所以要确保在未知密钥的条件下, 都不能借助解密算法推算出相应的密钥;其次要确保密钥算法在工程上容易实现, 提高运行效率, 进而满足用户对响应时间的需要;密文要尽可能地和加密前的数据长度相当, 能够满足用户对数据库不同粒度访问需要;加密系统需要提高一套灵活安全的密钥管理机制, 密钥有效期要长;最后要确保数据库中相关加密数据的完整性。

1.1.2 加密系统的功能及特性

一般来说, 一个完善的网络数据库加密系统首先要有身份认证的功能, 身份认证不仅是网络数据库系统的安全入口, 同时是实现访问控制的前提, 因此用户一定要依据系统安全要求提供相关的安全凭证, 例如终端密钥;其次是数据存储加密的功能, 也就是说数据库中的不同记录及不同字段都采用不同的密钥加密, 避免数据非授权访问与修改;网络数据库加密系统提供的加密设置功能, 可以让用户设置所要加密的数据库, 进而有利于用户平衡效率和安全性;密钥管理的功能, 在网络数据库加密系统中, 密钥的安全性决定着数据加密后的安全性, 所以要求系统能够提供有效的密钥管理功能;安全备份的功能, 安全备份可以恢复紧急情况下的系统与数据, 防止系统故障或者人为破坏所导致的数据与密钥丢失;最后是通信加密的功能, 确保通信的完整性功能。

1.2 网络数据库加密方式﹑加密算法及加密粒度

1.2.1 加密方式

DBMS内部加密与DBMS外部加密是网络数据库较常见的两种加密方式, 其中DBSM内部加密是指数据在物理存取之前通过DBSM内部标准组件完成加密与解密任务, 具有提高各种粒度加密﹑有效保护数据机应用程序相对透明等优点, 同时具有数据加密与解密在数据库服务端运行, 降低系统运行性能﹑密钥密文未分开存储, 增大密钥管理风险及修改DBSM的较困难等缺陷。DBMS外部加密具有在加密与解密过程中在应用程序端减少了数据服务和DBMS的运行负担﹑能够把加密密钥和所加密的数据分开存储, 提高安全性及服务器和客户端配合能够实现端到端网上密文传输等优点。但同时DBSM外部加密具有不能支持各种加密粒度﹑不能加密元数据与索引数据﹑不能对加密后的数据进行完整性检验等缺陷。

1.2.2 加密算法

加密算法是网络数据库加密的核心, 一般来说加密算法的好与坏将直接影响到数据加密的安全性能, 一个良好的加密算法所产生的密文应随机没有重码规律, 同时所选用的加密算法运行速度要快, 尽可能地降低系统对用户的响应时间。依据加密密钥是否公开可以将密码体制分为传统密码体制与非对称密钥体制, 传统密码算法加密密钥与解密密钥是相同的, 而非对称加密算法所使用的密钥由公钥与私钥组成, 具有运行速度较快﹑适合加密大块数据的优点。

1.2.3 加密粒度

加密最小的单位是加密粒度, 加密的单位越小, 适用的范围就越广, 然而实现的难度也会越大。一般要依据应用时具体的要求选择不同的方法, 比如对数据库级加密时, 就是将数据库文件作为一个整体, 采用加密密钥与加密算法把整个数据库中所有的用户数据表急索引进行加密, 确保数据的完整性与真实性, 这种方法具有密钥数量少﹑管理简单的优点;对表级加密则是加密数据库中对安全需求较高的表, 采用表级加密粒度, 可以有效改善查询性能, 但是表级加密要修改DBSM内核;记录级加密是加密处理数据表中的整条记录, 和数据库级加密相比, 记录级加密具有选择上的灵活性, 然而这种加密也需要修改DBSM内核;字段级加密是对关系表中的某个字段进行加密, 实现字段级加密能够不仅可以在DBSM外部也可以在DBSM内部实现;属性级加密是对记录中某个字段值进行加密, 这种方法能够度数据库中单个数据元素进行加密, 具有良好的灵活性与适应性。

1.3 网络数据库密钥管理及密文攻击方法

1.3.1 密钥管理

和传统的通信加密与文件加密相比, 网络数据库加密具有数据保存时间长﹑数据数量多﹑密钥分配困难等特点。首先网络数据库的数据一般需要保存很长时间, 用来加密的密钥也要保存同样长的时间, 此外要对密钥进行更新, 确保数据的安全性;其次, 在网络数据库中, 需要加密的数据数量较多, 需要使用不同的密钥进行加密, 增加其安全性;最后, 密钥分配具有一定的难度, 一般来说, 一个良好的网络数据库加密系统一定要有一个好的密钥管理系统来完成对密钥的产生﹑密钥的存储﹑密钥的分发使用及更新消亡。

1.3.2 密文数据库攻击方法

网络数据库加密以后, 数据是以密文的形式存在, 攻击者侵入数据库后, 获得密文数据可以借助多种方式获得相应的明文, 通常情况下, 攻击者会采用比如获取密钥﹑统计攻击﹑对比明文攻击机字典攻击等方法来攻击加密数据库。随着加密技术在网络数据库中的广泛应用, 攻击密文数据的方法也会逐渐增多, 所以加密数据库的数据时, 应当选择良好的加密算法, 且采用有效的管理方法, 保证密钥的安全性。

2 结论

总之, 由于网络数据库具有数据存储时间较长﹑数据量大及随机访问频繁的特点, 所以数据加密要达到安全性﹑高效性﹑灵活性及完整性等技术要求, 一个好的网络数据库加密系统要具备身份认证﹑数据存储加密﹑加密设置﹑密钥管理及通信加密等功能。和传统的通信加密相比的网络数据库加密需要选择适当的加密方式﹑加密粒度﹑加密算法及加密管理方式, 进而满足网络数据库对安全性与效率需要。通过改善现有密钥管理方案, 例如分级密钥管理机制﹑分段密钥管理机制及密钥转换等, 选用能够抵抗现有的各种加密算法, 确保密钥的安全性, 进而实现保护数据库安全性的目标。

摘要:网络的开放性使网络数据库每时每刻都有可能受到内外部攻击者的入侵, 其中数据加密存储是保护数据安全的一个重要手段。网络数据库数据加密需要满足安全性﹑高效性﹑灵活性及完整性等技术要求, 加密系统要有身份认证﹑数据存储加密及安全备份功能。一个良好的网络数据库加密系统一定要选择合适的加密方式﹑加密粒度﹑加密算法及加密管理方法才能够实现网络数据库对安全性与效率的需要。随着加密技术在网络数据库中的广泛应用, 攻击密文数据的方法也会逐渐增多, 所以加密网络数据库时, 应当选择能够抵抗几种常用的攻击方式。

关键词:网络数据库,加密技术,密钥管理

参考文献

[1]刘淑娴.网络数据库加密技术研究与实现[J].西安电子科技大学, 2009.

[2]余祥宣, 崔永泉.分布式环境下数据库加密密钥管理方案[J].华中科技大学学报, 2002.

网络数据库技术 篇9

1 工作原理及特点

用户通过浏览器请求一个.asp的页面,此请求由浏览器发送到对应的Web服务器上,该服务器接受了此HTTP的请求,便运行ASP程序执行脚本命令,通过ODBC或Oledb等驱动程序来与数据库进行连接,数据库在通过访问组件ADO来完成操作,最后生成请求的HTML语言页面并返回到用户的浏览器上,如图1所示。从ASP的技术层次来看,它具有不需要编译、独立于浏览器、已与生成、面向对象、源代码保密性强不易泄漏等特点

2 方法研究分析

有3种方法可以实现ASP与数据库的链接,分别为:通过Oledb建立链接、通过ADO组件建立连接以及通过driver建立连接。

2.1 使用Oledb建立连接

通过对Oledb方法的运用建立页面与数据库之间的链接,无需创建ODBC DSN数据源,可直接编写如下的脚本与数据源建立连接,这种方法简单易用。

2.2 使用ADO组件建立连接

2.2.1 建立ODBC DSN

在ASP中,若想使用ADO组件对数据库进行访问,首先要定义数据源,在Web服务器上打开“控制面板”,选中“ODBC”,在“系统DSN”下选择“添加”,选定希望的数据库种类、名称、位置等等。

2.2.2 编写脚本与数据库建立连接

ADO提供对象,可用该对象建立、管理ODBC数据库与管理应用程序间的链接。ADO具有语言无关性和界面一致性等特点,无论后台使用什么数据库,对于网页开发人员来说都没有区别。ADO可同时应用于VC++、VBScript、VB、Javascript或Java的开发环境中。ADO中的Connection对象有各种方法及属性,可通过对它们的使用来打开或关闭数据库连接,并发出查询请求来更新信息。编写数据库的链接脚本,第一步应该创建Connection对象的实例:

然后打开数据库连接:

在与数据库进行连接之后,可以对数据库进行操作,比如查询、删除、修改等,这些可以通过SQL指令来完成,比如要在数据表signaltab中查询代码中含有“X”的记录:

2.2.3 关闭数据对象与连接

当ADO对象使用完毕之后,若想更好地使用连接,就应尽快地使用Connection对象的Close方法来终止Connection对象与数据库之间的连接。关闭数据库方法:

2.3 使用driver建立连接

通过使用driver建立数据库和页面之间的链接,同样不需要建立ODBC DSN数据源,但必须要知道实际的数据库文件路径或数据源名,例如:SQL Server的数据库。

以上3种方法各有其特点,driver建立的连接通用性好,允许较强交互操作性,编程简单,但速度相对慢于ADO,而ADO具有真正的文件驱动以及错误处理能力,由于ADO是通过Oledb数据接口完全支持异步处理、计算列与游标等,ADO的编程显得更加简单、方便。ODBC标准的对象是基于SQL的数据源,而Oledb的对象则是范围更为广泛的任何数据存储,从这个意义上来讲,ADO的范围涉及更为广泛。因此,具体使用哪种连接方法访问数据库,在很大程度上取决于用户的应用程序的具体情况。

3 登录系统

不管是进入自动化管理系统还是论坛发表帖子,都需要用户填写自己的登录信息,然后系统在自身的数据库系统中检查此用户信息是否存在注册。若检测到,用户便能顺利登录。这一检查登录过程的实现,就需要前台页面和后台数据库进行链接。

代码实现:可单独写一页命名为coon.asp的链接脚本程序,在需要时候进行引用即可。亦可直接在登录检查页面中写入。conn.asp源代码为:

当用户在登录界面输入已注册且ID与密码正确的账户信息时,会得到数据库的验证,该论坛便会为此用户进行登录,若输入错误的ID与密码,或者输入没有得到注册的账户信息,则数据库拒绝为其登录。

4 结语

所述方法的有效性经过实际检验,是大量实践的经验总结。利用它们可轻松实现页面与数据库进行链接。通过对ASP对网络数据库的访问,可以真正地实现服务器端的动态网页。利用其各种空间可对数据库进行方便的操作,这一方法为动态交互式和信息量大的网络数据库访问提供了很有效的捷径。

参考文献

[1]杨子英.ASP数据库漏洞和网络安全防御的解决对策[J].中小企业管理与科技,2009,(12).

[2]王超.基于Web数据库的软件配置管理研究[J].电脑知识与技术,2010,(1).

[3]孟祥福.Web数据库查询结果的自动分类方法[J].东北大学学报,2010,(2).

计算机网络数据库的安全管理技术 篇10

1 确保计算机网络数据库安全的主要特征和管理目标

1.1 主要特征

计算机网络数据库安全管理是我国重点关注的话题之一,计算机网络数据库安全管理具备以下几点特征:

(1)安全性。对计算机网络数据库实施安全管理,是确保计算机网络正常运行的关键。计算机网络在运行过程中,安全管理在一定程度上会将信息的内容进行加密,准确把握信息数据传输过程中的安全性能,实施数据信息的安全保护,以免出现数据信息泄露的情况发生。

(2)完整性。计算机具有较为广泛的使用领域,且具体操作方法也有不同,计算机网络数据库的信息储存因此也就存在较大的区别。计算机网络数据库的安全管理本身具有完整性的强大特点,可进一步保证数据信息的完整、有效和准确,并使数据信息得到正常使用。另外,计算机网络数据库的安全管理可突破条件的限制,确保计算机网络数据库在安全的状态下正常使用。

(3)故障处理性。计算机网络数据库在使用过程中往往会受到来自各个方面的因素影响,造成计算机系统出现故障。计算机网络数据库的安全管理在一定程度上可保证实施过程中不会存在故障的威胁,实现故障的有效处理。计算机网络数据库可针对不同问题进行及时分析,并为此制定合理的解决措施,以便防止故障问题的发生。

1.2 主要目标

计算机网络数据库的安全管理在一定程度上确保了信息数据的安全性和可靠性,是当今我国进行信息处理工作的重要形式。应用安全管理技术确保计算机网络数据库的安全性能主要包括以下几点目标:

(1)针对计算机网络数据库的具体内容实施统一集中管理,确保数据信息的正确性,并按照实际的应用情况予以适当改进。

(2)每当新数据需要录入到数据库之中,需要进一步检测数据信息的正确性,确保各个环节的信息处理过程都符合标准,对信息数据进行集中统一管理,以保证数据库的安全稳定。

(3)计算机网络数据库在实施过程中,利用安全管理技术确保其安全使用,保证使用人不会受到安全威胁和利益侵害,达到信息数据安全共享的显著效果,进一步保证计算机网络数据库的实施水平和服务质量。

2 计算机网络数据库安全管理的发展现状及其技术保障

2.1 发展现状

计算机网络数据的安全评估旨在通过分析数据库的信息资源是否具备安全性来实现,数据库的发展现状需要考虑多个方面,包括风险问题的评估工作、入侵电脑的检测工作以及防火墙保护工作等,只有将这些方面结合在一起才能真正提高计算机网络数据库的安全性能,便于人们的存储和使用。计算机网络数据库的安全管理的核心是保障数据库内部的信息资源不受侵害,数据库本身不具备较高的价值和意义,导致数据库不安全性能的逐步提高主要源于以下几点:

(1)物理性硬件存在的问题:物理硬件是组成计算机网络数据库的基础条件,物理硬件的良好使用可进一步确保计算机网络数据库的安全性能,进而提高计算机网络数据库的安全、稳定,如果物理硬件出现问题,那么就会导致整个计算机网络出现故障,随之影响计算机网络数据库的各个环节,导致数据库中的信息资源逐渐流失,造成无法挽回的不利局面。

(2)网络数据库自身存在的网络安全问题:数据库需要做好及时地防护工作,不过,对计算机网络的防护也需要尤为注意,如果网络出现了什么问题,那么就会造成病毒的入侵,致使数据库信息资源受到威胁,面临着不稳定的发展形态,继而影响了数据库的安全管理。

(3)计算机网络数据库的安全管理问题:计算机网络数据库很可能会出现人为的错误,由于工作人员管理不当、操作错误以及安全管理措施不健全引起的问题,会造成计算机网络数据库在运行过程中出现严重的问题,制约着计算机网络数据库的安全使用。

2.2 安全管理技术

2.2.1 安全管理模式

所谓安全管理模式,是指计算机网络数据库安全管理中最为基础的重要成分之一。通过数据库内部的结构优化,从而实现数据库的安全管理。计算机网络数据库往往受到各种条件的限制,导致安全存在不稳定的情况,因此,提高网络数据库的安全性能是保证数据库合理运行的关键。安全管理模式的有效运行有利于提高数据库安全管理的等级程度,避免信息资源的泄露,利用安全管理模式进行计算机网络数据库的保障工作有利于数据库实施多层次的安全储存,并进行有效的加密工作和防护工作,对数据库进行科学、有效的管理,以便提高数据库安全管的运行能力,确保可以为使用者提供更高质量的服务。

2.2.2 存取控制管理技术

计算机网络数据库利用安全管理技术进行安全防护时,在其存取过程中,往往会受到一些权限的影响,导致一些未经授权、未进行认证的使用者对数据信息资源进行访问,从而为网络数据库的安全性能造成了极大的威胁。利用存取控制管理技术在一定程度上可有效避免这一现象的存在和发生,进一步提高计算机网络数据库的安全性和可靠性。存取控制管理技术可对一些未经授权或者未进行认证的使用者进行一定的控制和管理,对用户权限进行有效管理,并对使用者所发出的请求指令进行检测,确保拥有核发途径的使用者可以得到相应的操作权利,避免一些不正当操作情况的发生,一旦出现不正当操作,可对数据库的使用者进行一定的检测审核,从而达到权限检查的目的,确保计算机网络数据库的安全运行。

2.2.3 数据加密技术

数据加密技术是使用范围较为广泛的一种管理途径,且具有有效及时的强大功能。数据加密技术主要通过一些语言程序对数据库的信息资源进行安全防护,对其进行安全加密工作,确保数据在传输过程中可以更为安全、稳定和可靠。数据加密技术作为一种新型的安全技术,可提前对数据信息进行加密,不过由于数据资源量多大,无法实现较为全面的加密工作,不过可以对数据库里面的信息资源进行分层次加密,进而有效保证数据库的安全性能,进一步提高数据库的可靠性和及时性。

3 结语

计算机技术在我国当今社会逐渐得到普及和发展,计算机网络数据库的安全管理的重要性也在不断深化,确保计算机网络数据库的安全性能是当今我国重点关注的问题之一,为此,应当根据计算机网络数据库安全管理的具体情况进行针对性研究,不断完善安全管理技术,从根本上解决计算机网络数据库存在的问题,促进计算机网络数据库的进步和发展,提高计算机网络数据库的实力和水平。

摘要:随着我国科学技术的进步和经济的发展,为适应当今社会的发展要求,计算机技术已逐渐渗透于我国的各个领域之中,对各个行业的发展起到了关键性的作用。计算机技术中的安全管理往往是通过网络数据库加以实现的,保障计算机网络数据库是提高计算机安全管理技术的重要组成部分。分析了计算机网络数据库的相关安全管理技术,以此为基础解决现有存在的已知矛盾,强化计算机网络数据库的安全性能,进一步实现对计算机网络安全工作的保障。

关键词:计算机网络数据库,安全管理技术

参考文献

[1]金海.计算机网络数据库的安全管理技术分析[J].信息与电脑(理论版),2014,03.

[2]闫迪.关于计算机数据库的安全管理措施探讨[J].计算机光盘软件与应用,2014,20.

无线传感器网络的数据分发技术 篇11

关键词:无线传感器网络;数据分发;能量有效;sink节点;方案

0引言

无线传感器网络是由许多具有感知、计算和通信能力的低成本低功耗的微型传感器组成,用于实时感知和采集网络覆盖区域内的感知对象的信息,常常由成百上千个传感器协同工作。这些传感器一般可分成两类:一是具有通信能力的传感器节点,称为源节点。源节点通过内置的一个或多个物理传感器,如温度传感器、光传感器等,可对观察范围内的感知对象产生原始数据。这些节点靠不能补充能量的电池供电,具有有限的能量。二是网关节点,也称为sink节点(或基站),这些节点用于实现传感器网络与Internet的连接,往往个数有限,但能量能够得到补充。无线传感器网络的主要目的是从监测环境中收集用户感兴趣的数据,发送给sink节点。因此,数据分发是无线传感器网络的一个基本功能,而带宽和能量是传感器网络中最为缺乏的资源,为了延长网络的生存时间,设计能量有效的数据分发方案是至关重要的。

1数据分发的分类

在传感器网络中,数据分发的分类有三种。而一种是按照数据传输的方向,分为三类:

(1)源节点到sink节点的数据分发。源节点把探测到的感知数据发送给sink节点。

(2)源节点之间的数据分发。当源节点之间需要协作时,由请求源节点发送消息给需要合作的其他源节点。

(3)sink节点到源节点的数据分发。sink节点可以改变部分或全部传感器节点的操作模式,向网络中广播一条新的消息,激活或睡眠一个或多个源节点,向网络中发送查询等。

第二种是根据通信周期,分为三类:

(1)事件驱动(event-driven)数据分发。只有在感兴趣的事件发生时才构建路径,发送数据,从而减少了持续更新路径的费用。

(2)连续数据分发(confinuous dissemination)。每个源节点定期地发送数据给sink节点,需要定期重建路径。

(3)查询驱动数据分发。只有sink节点需要查询时,才构建数据分发路径,符合条件的源节点响应查询,并将感知数据发送给sink节点。

第三种是根据应用类型,也分为三类:

(1)固定源节点与固定sink节点间的数据分发。源节点与sink节点一旦配置好,它们的位置就不再改变,直到网络终止,这是使用最广泛的数据分发。

(2)固定源节点与移动sink节点间的数据分发。用户使用如PDA等移动设备在感知区域内移动,通过查询源节点来获取有关对象的当前状态或近来目标活动的概况。

(3)移动源节点与移动sink节点间的数据分发。可用于监测和跟踪移动目标的传感器网络。

2数据分发方案

无线传感器网络的主要功能是实现数据分发,而有效、可靠的数据分发关键在于建立数据传输路径。设计能量有效的数据分发方案可以优化数据传输路径,减少节点能量的消耗和网络拥塞,提高数据传输性能,有效延长网络寿命。近年来,许多研究者注意到了数据分发的重要性,并提出了许多数据分发方案,其中具有代表性的有以下几种。

2.1基于外部存储的数据分发方案(External Storage-baseddata dissemination scheme,ES)

这是使用最广泛的一种方案,它依赖于一个位于传感器网络外部的集中式基站,该基站用于收集和存储感知数据。这种方案必须把源节点的所有感知数据通过泛洪传送给基站,用户通过查询基站来获取数据。但当查询过多时,ES数据分发方案将非常低效。

2.2基于数据中心存储的数据分发方案(Data-Centric Stor-age-based data dissemination scheme,DCS)

当源节点监测到事件的感知数据时,源节点向它的相邻节点广播感知数据的描述信息,感兴趣的节点发送相应的请求给源节点,源节点才向请求者发送数据信息,接收到数据的节点再向它的相邻节点广播消息,如此重复,使所有节点都有机会接收到任何数据。因此,事件的感知数据可能被存储在网络中的部分或全部源节点上。但不管什么查询,数据都使用预定义的方式传送。这种方案缺乏适应性,并且在查询率较低时,可能会引起很多不必要的数据传输。

2.3基于本地存储的数据分发方案(Local Storage-baseddata dissemination scheme,LS)

源节点只有收到sink节点的查询时,才发送数据给sink节点,这样可以避免传输不必要的感知数据。这种方案需要建立一个sink-source的匹配机制,使sink节点容易找到持有所需数据的源节点,大多数采用的匹配机制遵循flood-response模式,需要在网络中泛洪某些控制消息。比如,在DirectedDiffusion(DD)中,sink节点把查询泛洪到整个网络中,沿途节点按需对各查询进行缓存,并根据查询计算梯度,使具有被请求数据的源节点知道把数据发送到什么位置。而在Two-TierData Dissemination(TTDD)中,由监测到某个事件发生的源节点以自身作为网格的一个分发节点构造一个网格,sink节点在本地发送泛洪查询请求到最近的分发节点,该节点再转发给邻近的分发节点,直到把查询请求发送到该源节点,数据再反向传送到sink节点。LS数据分发方案由于需要大范围的网络泛洪,可能会引起严重的网络阻塞和大量的能量消耗。

2.4多级数据分发方案(Multi-Resolution data dissemination scheme,MR)

这是综合LS和DCS数据分发技术的一种数据分发方案,其基本思想是在数据源中选择一个头节点,代表数据源中所有源节点在最近的注册节点上进行注册,sink节点把查询发送到所有注册节点上,从注册节点再把查询发送到所有匹配的头节点,当头节点收到查询后,使用局部节点选择算法在数据源内选择一组节点进行查询。由于sink节点的位置包含在它分派的查询中,查询节点可以直接把感知数据发送给sink节点,如图1所示。这种数据分发方案避免了查询泛洪,能有效减少能量消耗,而且通过减少冗余数据的分发进一步达到节省能量的作用。但是在数据源中只是基于感知范围参数来选择查询节点,没有考虑数据的分布情况。

2.5基于索引的数据分发方案(Index-based Data DisseminationScheme,IDDS)

为了克服以上几种数据分发方案存在的问题,提出了基于索引的数据分发方案。在这种方案中,负责监测某对象的源节点定期产生有关该监测对象的感知数据,并把感知数据存储到存储节点(storing nodes)3:,存储节点可能是该源节点,也可能是邻近的某个节点。同时,存储节点的位置信息,称为索引(Index),要增加到与监测对象有关联的某些节点上,这些节点称为索引节点(Index nodes),并在索引节点上进行维护。当被监测对象移动时,要改变相应的监测源节点。但是,新的监测节点仍然使用原来的存储节点保存感知数据,直到监测节点离存储节点很远时,才选择新的存储节点。当选择了一个新的存储节点时,原来的存储节点处理以前存储的数据,产生一个汇总数据,发送给新的存储节点。如果不汇总以前的数据,新的存储节点可以使用一个指针指向原来的存储节点,这样,从当前存储节点也可以访问以前的数据。并且,新的存储节点也应在与该监测对象有关的索引节点上注册它的索引。

当sink节点想查询某个监测对象的感知数据时,就发送一个查询消息给与监测对象有关的索引节点,索引节点收到该消息后转发该请求给相应的存储节点,由存储节点直接发送查询结果给sink节点,存储节点只有接收到sink节点的查询时,才发送数据给sink节点。其基本思想如图2所示。这种数据分发方案避免了发送不需要的感知数据,也不需要把控制信息泛洪到整个网络,改善了整个系统的性能,但是增加了维护索引节点的额外费用。

3数据分发方案的比较

根据上一节的说明和分析,表1对以上5种数据分发方案的特点进行了总结和比较。方案特点包括:是否建立最佳数据分发路径;是否存在影响数据分发的关键节点;是否支持sink节点移动;是事件驱动、查询驱动还是连续数据分发;数据分发所需的通信量、计算量和存储量。

4结束语

网络数据库技术 篇12

数据库技术诞生于20世纪60年代末期,逐步发展成为一种计算机应用的专门技术,而今更成为现代计算机环境中理论研究和实用技术的核心组成部分。学习数据库课程的目的不仅要掌握其基本理论,而且要求能够用用现有的DBMS和数据库应用系统开发工具解决实际问题。由于数据库技术专业术语多,理论丰富,应用广泛,使课程的结构呈现出发散状态,对教师授课和学生学习都提出了严峻的挑战。

2 课程结构分析

通过分析研究大量中外教材(见参考文献)可以看出,该课程容量大,内容前后交错,重叠呈现,一方面根据基础理论、基本设计和系统管理构成了课程的纵向线条,另一方面在纵向线条的不同阶段不少知识点有重叠和递进,衍生出横向线条,使得课程内容形成复杂的知识网络。

2.1 纵向结构分析

该课程各种版本的教材中纵向结构大体基本相同。典型的情况是通常将数据库技术课程分成四大部分内容,每部分再分成若干章节。分析我国经典数据库教材萨师煊、王珊教授的《数据库系统概论》有以下的结构:

第一部分是数据库的基础理论,分成数据模型、关系数据库基础理论、数据库标准语言SQL、数据库安全性和数据库完整性五章。

第二部分是数据库的设计与应用,分成关系数据理论、数据库设计和数据库编程三章。

第三部分是系统管理与维护,分成关系查询处理和查询优化、故障恢复技术和并发控制三章。

第四部分是数据库新技术,包括新型数据库类别和高级应用。

有些教材将关系查询处理和优化放到第一部分,作为数据库的基础理论,同时将数据库的安全性和完整性放到第四部分,作为系统管理与维护的内容。分析这些章节所表达的意义,这样的安排都比较合理。

2.2 横向结构分析

该课程各种版本的教材中横向结构包括的知识点不尽相同,其中主要是由于国外的教材通常涉及到更多更细致的内容,各知识点在不同章节呈现的深度广度也不尽相同,分析典型的情况,包括的内容主要有:

1) 数据模型中对关系及其相关概念的概念使用描述的方法;在关系数据库理论中使用了关系代数的精确定义。

2) 数据完整性在关系数据库理论中使用描述的方法介绍了关系的完整性;在SQL中不强调名称地基于功能分类进行了完整性实现;在数据库可完整性一章中理论和实现上均进行了广义的扩充,系统管理和维护部分则把完整性作为其管理和维护内容的重要一部分工作进行了研究。

3) 关系数据库理论中的数据操纵使用关系代数来完成;在实际的DBMS中使用SQL完成;在关系查询的优化中以关系代数的实现过程为依据,以SQL的构造为实现方法构成了数据操纵从理论到实现,从实现到优化实现的完整研究。

4) 数据库安全性与完整性有类似的安排。

5) 作为关系中总最要的概念之一的码从数据模型一章开始引入;在关系数据库理论中详细描述码及其相关概念的含义;在SQL部分使用语言实现;在关系数据理论部分进行展开,一方面基于关系理论进行精确定义,一方面分析了各个不同码的概念的区别和意义,对后期内容中码的应用打下了坚实的理论和实现基础。

以上分析是主要的例子但并不完全,但从以上的分析已足以见该课程内容的丰富和繁杂。

3 课程教学策略与实践

1) 将课程由复杂的网络结构理清为线条清晰的纵向结构和横向结构。

2) 教学内容的组织原则是以纵向结构为主以横向结构为辅。即课程的讲授基本不打乱教材的章节次序,但讲课中渗透横向结构知识点的处理。

3) 分析并明确各横向结构知识点。整理出所有相关的知识点,明确它们在本课程中不同章节处出现时所承担的不同作用,所完成的不同功能。

4) 设计各横向结构知识点在各章节教学过程中的任务。安排各相关知识点在第几章的授课中具体讲什么内容,讲到什么程度。

5) 横向结构知识点讲课过程中要进行回溯。回溯要简明扼要。学生回忆起学过的内容,教师又同时不必消耗太多课时,温故知新,温故求新。

6) 横向结构知识点完成时进行总结,对进一步应用探索指明方向。

7) 明确学生在每部分学完需要掌握的知识点及程度并辅之以网络课堂,其中基本资料至少包括课件、作业和答疑,以提供给学生及时和持续的指导。

4 效果分析

经过几年的实践,数据库技术课程的教学达到了以下效果:

1) 将课程复杂的网络结构简化成纵向和横向两条线性结构,学生的学习由难趋易,明显降低了课程难度。知识点有打碎有融合。打碎是小化知识点,降低难度,融合是为了知识点的融会贯通和有效应用。

2) 将数据库理论和应用相互促进。横向结构保证知识点既在理论部分分析讨论又在应用部分基于某种具体的DBMS进行实现,知其然知其所以然,增强了学生学习的兴趣。

3) 实现了知识的顺利迁移。数据库理论是广谱的通用的知识点,这种DBMS的功能这样实现,另外的DBMS势必主要也包括了这样的内容,掌握了理论将方便学习和移植,把学习一个DBMS的方法迁移到另一个不同的DBMS上去。这个在学生毕业设计中得到了明显体现。课程实验使用SQL Server环境,毕业设计使用Oracle或Mysql或DB2等,通过自学,学生们顺利完成了任务。

4) 学生掌握了一种新的学习方法,从而增强了自主学习能力。沿着教材的纵向结构学习是一种本能,发现知识的横向结构、提取它,然后以此掌握知识的内涵并应用于实践则进入了学习的更高一层境界。这种能力,可以用于这门课程,当然也可以用于其它课程;可以用于学习功课,当然也可用于应用实践。

参考文献

[1]王珊, 萨师煊.数据库技术[M]4版.北京:高等教育出版社, 2006.5.

[2]黄德才.数据库技术及其应用教程[M]2版.北京:科学出版社, 2006.8.

[3]C.J.Date.数据库系统导论 (An Introduction to Database Systems) (Seventh Edition) [M].北京:机械工业出版社, 2003.

[4]Abraham Silberschatz, 等.数据库系统概念 (Database System Concepts) (Fifth Edition) [M].北京:机械工业出版社, 2008.

[5]Patrick O’Neil, 等.数据库技术编程与性能 (Database Principles, Programming and Performance) (Second Edition) [M].北京:机械工业出版社, 2006.

[6]叶小平, 汤庸, 等.数据库系统基础教程[M].北京:清华大学出版社, 2007.

[7]施伯乐, 丁宝康, 等.数据库教程[M].电子工业出版社, 2004.

[8]陈志泊.数据库技术及应用教程[M].北京:人民邮电出版社, 2002.

[9]何玉洁.数据库技术与应用教程[M]2版.北京:机械工业出版社, 2007.

上一篇:专门法模式下一篇:休闲运动服装