数据库技术

2024-08-03

数据库技术(通用12篇)

数据库技术 篇1

1 引言

随着计算机的广泛应用,信息安全逐渐成为现代信息系统中的重要组成部分,而其中的数据库系统安全、网络安全、操作系统安全及协议安全构成了信息安全的4个最主要的研究领域。作为信息系统的核心软件,数据库系统担负着集中存储和处理大量信息的任务,其存储的海量数据信息为管理者的重大决策提供了数据支持,但决策的正确性在很大程度上依赖于存放在数据库系统中的信息是否准确、真实和完善。

2 数据库系统的安全要求

数据库系统所面临的安全威胁主要有非授权访问、数据库破坏、拒绝服务攻击、行为否认及人为错误,这些安全威胁可归纳为对数据库系统的可用性、完整性和保密性的破坏。为了应对这些安全威胁,数据库系统应具备以下功能:(1)安全的身份认证体系;(2)安全、高效、灵活的权限管理机制;(3)基于安全级的访问控制能力;(4)敏感数据的加强保护功能;(5)数据库审计;(6)管理权限的拆分。

3 数据库系统的安全标准

1985年,美国国防部颁布了《可信计算机系统评价标准》(TCSEC)[1],将计算机系统安全级别由低到高分为4组7个等级。依次是D组:D(最小保护);C组:C1(自主安全保护)、C2(受控存取保护);B组:B1(标记安全保护)、B2(结构化保护)、B3(安全域);A组:A1(验证设计)。在此基础上,1994年美国国防部的国家计算机安全中心(NCSC)正式颁布了《可信计算机系统的评估标准关于数据库系统的解释》(TDI)[2],TDI是TCSEC向数据库管理系统扩展的结果,是对TCSEC在数据库方面的解释。

相对国外来说,我国的计算机安全研究起步较晚。1999年,公安部发布了GB17859—1999《计算机信息系统安全保护等级划分准则》[3],按照其分类准则,计算机系统按照安全级别分为5个不同等级,从低到高依次为用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。2001年,中国军方提出了我国最早的数据库安全标准——《军用数据库安全评估准则》[4]。2002年,公安部又发布了一系列标准,其中就包括针对数据库系统安全的技术标准GA/T389—2002:《计算机信息系统安全等级保护数据库管理系统技术要求》[5]。

4 数据库系统的安全技术

数据库系统的安全技术主要包括身份鉴别、访问控制、推理控制、隐私保护数据库、三权分立的安全机制、数据库加密、数据库备份与恢复和数据库审计。身份鉴别、访问控制和推理控制可归纳为数据控制防护技术;隐私保护数据库、三权分立的安全机制、数据库加密和数据库备份与恢复可归纳为数据保护防护技术;数据库审计可归纳为数据审核防护技术,当前的数据库安全技术总体上可分为此3大类。

4.1 身份鉴别

身份鉴别技术包括用户标识与身份鉴别。用户标识与身份鉴别是数据库系统对访问者授权的前提,也是访问控制机制有效实施的基础。目前,身份鉴别技术常用的方法有通行字认证、数字证书认证、智能卡认证和个人特征识别等[6]。

4.2 访问控制

访问控制的作用是防止非法用户进入系统及合法用户对系统资源的非法使用。访问控制技术的发展经历了自主访问控制、强制访问控制、基于内容的访问控制、基于精细粒度的访问控制、基于角色的访问控制以及使用控制等。除使用控制外,其他访问控制技术在当前的主流商用数据库系统中都已经得到了应用。

4.2.1 自主访问控制

自主访问控制(DAC)是指系统根据主体是否具有对客体的所有权或衍生的访问权来决定主体是否能访问客体。DAC的管理简单灵活,但在安全性上存在漏洞,如某个获得访问权的主体可在客体的所有者不允许的情况下,将对客体的访问权转授给其他主体。自主访问控制模型主要有存取矩阵模型、取予(take-grant)模型和动作-实体(action-entity)模型等。

4.2.2 强制访问控制

强制访问控制(MAC)是指系统根据主体被信任的程度和客体所包含信息的机密性来决定主体对客体的访问权。用户不能以任何方式修改自身或任何客体的安全属性,因此就无权将任何资源的访问权赋予别的用户,从而消除了DAC中的安全漏洞。强制访问模型包括BLP模型、BLDM模型以及MBLP模型等。

4.2.3 基于内容的访问控制

基于内容的访问控制要求存取控制取决于数据的内容。目前,常被采用的基于内容访问控制机制是视图机制,进行存取权限控制时,可以为不同的用户定义不同的视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而对数据提供一定程度的安全保护,视图机制间接地实现了支持存取谓词的用户权限定义[7]。

4.2.4 基于精细粒度的访问控制

基于精细粒度的访问控制来源于高安全级别的多级关系数据库系统的设计需求。此种数据库中存放着安全级别不同的数据,其中的安全级别标记粒度可以是关系、记录或属性,但这些定义方式或者会使某些敏感数据的安全级降低,或者会使某些非敏感数据的安全级升高,因此,基于精细粒度的访问控制被提出[8]。朴素的精细粒度权限解决方案是为每个需保护的元组定义一张视图;另外一种解决方法是采用虚拟隐私数据库。截至目前,应用精细粒度访问控制的数据库多级安全模型主要有Sea View模型和Jajodia Sandhu模型等。

4.2.5 基于角色的访问控制

基于角色的访问控制(RBAC)提供了解决具有大量用户、数据库客体和访问权限系统中的授权管理问题[9]。RBAC涉及用户、角色、访问权以及会话等主要概念,如图1所示。

在RBAC模型系统中,每个用户在所建立的会话内可获得全部被激活的角色所包含的访问权。RBAC非常适用于数据库应用层安全模型,其在商用数据库系统中得到了普遍应用,目前,已建立了一种基于XML编码的角色访问控制标准。

4.2.6 使用控制

在传统访问控制模型DAC、MAC和RBAC中,授权发生在访问前,而在整个访问期间可能需要对相对长期的访问或者访问权限进行立即回收,为了解决上述问题,使用控制模型[10]被提出。使用控制模型(UCON)由主体、主体属性、客体、客体属性、权限、授权、证书以及条件8个部分组成,如图2所示。使用控制模型通过增加主体属性、客体属性、证书和条件解决了传统访问模型中存在的问题[10]。

4.3 推理控制

随着数据挖掘技术的发展,推理通道的问题日益严重。推理通道的形成主要有2种情况:(1)利用不同级别数据之间的函数依赖进行推理分析,形成推理通道;(2)执行多次不同条件的查询,利用查询结果之间的逻辑联系进行推理,形成推理通道。标识和消除推理通道可在2个层面上进行:(1)在数据库设计过程中,利用语义数据建模技术来检测推理通道,然后重新进行数据库的设计;(2)在事务执行阶段,通过分析事务的操作来判断是否会导致非法推理,如果会,则不允许这样的查询或者将该查询限制在更高级别上[11]。

4.4 隐私保护数据库

隐私保护数据库就是将隐私保护规则加入到数据库系统中,隐私保护数据库系统基于访问控制和推理控制技术的发展。截至目前,已实现的最好的隐私数据库模型是Hippocratic数据库系统(HDB),其以隐私策略和隐私授权表示隐私元数据,这些策略和授权分别存储在数据库的隐私策略表和隐私授权表中。隐私策略表是对隐私规则的描述,而隐私授权表则定义了策略中可访问信息的用户或应用程序[6]。

4.5 三权分立的安全机制

由数据库管理员(DBA)负责系统全部管理工作的机制使得DBA的权力过于集中,存在一定的安全隐患。三权分立的安全管理体制[12]把系统管理员分为数据库管理员(DBA)、数据库安全管理员(SSO)和数据库审计员(Auditor)3类。DBA负责自主存取控制及系统维护与管理方面的工作;SSO负责强制存取控制;Auditor负责数据库系统的审计工作。三者各行其责,相互制约,保证了数据库管理的安全性。

4.6 数据库加密

数据库加密涉及到的关键技术包括加密方式、粒度和算法、密钥的生成和管理以及密文数据的快速检索等。数据库加密方式可分为OS层加密、DBMS外层加密和DBMS内核层加密;加密粒度分为文件级、数据表级、数据列级、记录级和元素级[13]。加密算法规定了明文和密文之间的变换方法,主要分为对称算法和非对称算法[14]。对称算法分为2类:序列密码算法和分组密码算法。分组密码是现在较为常用的加密密码,其代表有DES、3DES、AES等。非对称密码算法具有2个密钥:公钥和私钥,加密时使用公钥,脱密时使用私钥。此类密码的代表有RSA算法、EIGamal算法等。

可直接操作密文数据的加密方式,其抗攻击能力较差,如何保证密文数据库具有较好的抗攻击能力的同时,又具有良好的密文数据操作性能是数据库加密中的研究热点。David G I等提出了子密钥加密技术[15],该技术的理论依据是中国剩余定理。华中科技大学的余祥宣等通过对查询条件进行分解,将解密的范围尽量限定在其他查询结果的子集中[16]。华中科技大学的崔国华等提出了利用密文索引技术减少解密范围的查询方法,为提高安全性,他们对索引中的指针信息也进行加密处理[17]。复旦大学的王正飞等提出了基于特征函数的密文过滤技术,在对明文加密的同时,通过某种特征函数对明文生成一个特征码信息,在对密文数据检索时,先根据特征码进行检索,对特征码检索出的结果进行解密后再进行明文检索。

4.7 数据库审计

数据库审计是数据库管理系统安全性的重要部分,数据库审计系统主要由以下模块构成,如图3所示。

审计开关决定当前数据库操作是否需要审计。审计记录是将审计信息按照一定的方式组织起来形成的记录文件。控制信息主要配置审计开关和审计文件的一些参数。审计管理器用于查询审计结果、设置审计开关参数和管理审计数据文件。审计系统对外提供一套访问接口API,程序员可以访问这些API与系统通信。

4.8 数据库备份恢复机制

数据库备份与恢复机制主要包括逻辑备份与恢复、物理备份与恢复2种方式。目前,主流商用数据库中的逻辑备份机制都还未提供基于时间点的恢复。物理备份有脱机备份和联机备份2种方式。脱机备份是在数据库关闭后,对数据库的文件进行备份。联机备份则是在数据库打开状态下,将联机日志转储归档,建立一个所有进程和作业的详细、准确以及完全的记录。联机备份支持与归档日志联用的完全时间点恢复。

5 数据库安全技术应用分析

身份鉴别技术是数据库安全防护体系的第一道关卡,除常规的通行字认证等方式外,个人特征识别技术也逐渐在一些数据库系统中得到应用。由于个人的生理特征如指纹、DNA以及虹膜等都具有唯一性,不会丢失又极难模仿或复制,因此,在要求高安全性的数据库应用中通常都采用了个人特征识别的方式。

身份鉴别技术是数据库安全体系的基础,而访问控制技术则是数据库安全体系的核心。自主访问控制、强制访问控制及基于角色的访问控制3种成熟的安全模型构成了当前数据库安全体系结构的主体框架,这3种安全技术在当前所有的主流数据库系统中都有所应用。基于内容的访问控制和基于精细粒度的访问控制是对上述3种访问控制技术的有益补充,这2种技术的实质是对访问控制的粒度进行细化,进行了更好的精细控制。基于内容的访问控制机制目前已被很多主流数据库系统以视图机制的方式进行了实现,基于精细粒度的访问控制也已在一些主流数据库系统中有所实现,如ORACLE中的虚拟私有数据库机制等。

从2002年Sandhu教授提出使用控制模型以来,使用控制正成为访问控制技术新的研究热点。使用控制包含了现有访问控制模型的结构,并对现有模型进行了扩展,极有可能成为下一代访问控制模型的基础。但目前对使用控制的研究还处于理论模型阶段,其模型描述还有待于进一步完善,而且在分布式数据库及多应用环境下,属性的并发更新问题还有待于解决。

随着数据挖掘技术的发展,推理控制技术也逐渐成为数据库安全技术中的研究热点之一,推理控制的实质是阻止用户从已知信息中获得未知信息。目前,一些推理通道的形成原因和控制算法已被揭示和提出,但在主流的数据库系统中,暂时还无实际的应用。隐私保护数据库系统基于访问控制技术和推理控制技术的发展,到目前为止,已实现的最好的隐私数据库模型是Hippocratic数据库系统(HDB)。虽然HDB还仅处于演示模型阶段,但未来此技术在公共信息、医疗卫生等领域将有很大的应用前景。

三权分立的安全机制来源于现实社会中的三权分立,从最大限度上降低了DBA对数据库系统的安全隐患,目前很多主流的数据库系统在逐步的引入这一机制。国内的数据库产品在这方面走到了前列,如武汉华工达梦数据库系统就很好地实现了这一机制。

数据库加密是将密码学的一些研究成果应用在数据库系统中,由此来进一步提高数据库系统的安全性。数据库加密的安全性在很大程度上依赖于加密算法的强度和加密密钥的安全性,但数据库加密系统的性能却主要依赖于密文检索算法。到目前为止,密文检索算法仍是数据库加密的研究热点,也仍是数据库加密的应用瓶颈。数据库加密通常应用于对数据的安全要求较高,且某些敏感数据需额外保护,而系统的性能却在其次的应用案例中,其目的是即使数据丢失,也要尽可能地降低数据泄密的概率。近几年来,数据库加密技术无论在理论研究还是实际应用中都取得了较多成果。目前,很多主流的数据库系统中都已经引入了数据库加密的功能,一些可提供多种加密算法,且支持多种数据库独立加密的系统也已出现。

数据库审计为数据库管理系统提供了事后追查、事中跟踪和事前预警等功能,但它是以牺牲数据库系统的性能为代价的,应作为其他数据库安全技术的一个有益补充。当前主流的商用数据库中都提供了一些数据库审计功能,一些独立于数据库的数据库审计产品也已商用化。

数据库备份和恢复是数据库安全体系的最后一道屏障,是一种基础但又重要的数据库安全技术,它也是DBA面临数据丢失、数据崩溃时的最后一根救命稻草。主流的数据库系统都提供了这项功能,而且,异地容灾的备份恢复、基于数据中心的多备份恢复等也正得到越来越多的应用。

上述的多种数据库安全技术体现了其发展历程,但它们之间并非相互独立,而是相互依赖、相互关联的。一个安全的数据库体系结构应是上述多种安全技术综合作用的结果。并且,安全的数据库系统需要有安全的网络环境和安全的操作系统作为支撑,在关注数据库安全技术的同时,也一定不能忽视网络和操作系统安全,只有这样才能真正的实现数据库安全。

摘要:目的:研究当代信息技术条件下数据库安全技术的发展历程、现状和应用前景。方法:采用文献回顾法,提出了数据库系统的安全要求,介绍了数据库安全标准的发展,分析了目前主要数据库安全技术及各安全技术的发展状况和应用前景。结果:多数数据库安全技术都已商用,暂未商用的数据库安全技术也都已有比较成熟的理论基础,具有较好的应用前景。结论:基于网络环境和操作系统的安全,身份鉴别技术是数据库安全体系的基础,访问控制技术是数据库安全体系的核心,完整的数据库安全体系是多种相互关联的安全技术综合作用的结果。

关键词:数据库安全,访问控制,推理控制,使用控制,数据库加密

数据库技术 篇2

应用开发设计要求

1.开发设计一个简单的管理信息系统(题目自选),其前台所使用的语言不限,但后台开发平台要求统一使用SQL Server 2000及其以上版本。

2.前台功能要求具有:(1)登录界面;(2)主界面;(3)查询功能;(4)数据修改功能(包括数据的插入、删除等);(5)菜单设计(选做)

3. 后台要求有:(1)数据库的建立;(2)数据表的建立(注意表的结构及字段的特殊限制);

(3)至少建三张表(每个表输入10条以上的记录),建立表间关系;(4)参照完整性描述。

4.所开发的系统要求最好能脱离开发环境运行(即系统的发布)。

5.报告要求:

(1)设计概述:简单描述本设计要解决的问题和实现的主要功能;

(2)需求分析:需求分析后得出数据字典;

(3)概念设计:画出E—R图或数据流图;

(4)数据库设计:将E—R图转换为DBMS能接受的关系模型,并在SQL Server 2000上实现(包括数据库、数据表及参照完整性的建立等);

(5)界面设计:主要包括登录界面(登录的用户名及口令等)、主界面(可以是命令按钮或菜单)、查询(要求最好能实现模糊查询)、数据编辑(数据的插入、删除及修改)等界面的主要设计过程及设计结果;

(6)前后台实现连接的详细描述及代码介绍;

(7)系统的发布介绍(所开发的系统能否脱离开发环境运行);

(8)总结和体会:重点写本次数据库设计学习、应用过程中的收获、体会以及需要进一步完善的内容。

6.提交材料及时间:

(1)设计报告的打印稿(用A4纸)

(2)答辩通过后,请以自己的姓名为文件夹名,将自己的设计报告及系统设计的原代码存入自己的文件夹中(每个同学提供一个README文件,在该文件中注明系统的名称、开发环境及相关工具等),压缩文件夹后提交给班长,班长收齐后,再将全班同学的资料统一刻录在一张光盘上(在光盘上注明班级、数据库课程设计等信息),全班提交一张光盘即可。

数据库安全保密技术 篇3

关键词:数据库;数据库安全保密;访问控制;数据加密

中图分类号:TP311.131 文献标识码:A文章编号:1007-9599 (2010) 04-0000-02

Database Security&Encryption Technology

Chen Qi

(Xiqing District Real Estate State Administration,Tianjin300380,China)

Abstract:According to the database system security model, the paper discuses the database security problems to enhance database users’ security consciousness. It also discusses the development trend of the access control and database security technology

Keywords:Database system;Database security;Access control;Data Encryption

随着国内外计算机技术合通信技术及应用的飞速发展,全球信息化己成为人类发展的大趋势。在这样的大环境下企业信息资源的深入开发可利用,以及更好地将企业的信息资源进行统一的规划和管理己经被各大企业提到日程上。因此,加快数据库安全保密技术的研究已经成为当务之急。

一、数据库安全保密的定义

数据库安全保密就是保证数据库中数据的保密性、正确性。即保护数据库中的数据不被非法用户获取,不因为操作员失误或者软硬件故障导致数据错误。

当前,数据库受到的主要威胁有:对数据库的不正确访问,引起数据库数据的错误;为了某种目的,故意破坏数据库,使其不能恢复;非法访问数据库信息;用户通过网络进行数据库访问时,有可能受到种技术的攻击;未经授权非法修改数据库数据,使其失去正确性;硬件毁坏、自然灾害、磁干扰等。

二、数据库安全保密常用技术

(一)用户身份认证。由系统提供一定的方式让用户标识自己名字或身份,当用户要求进入系统时,由系统进行核对。这种技术仅仅用于数据库安全维护,也常见于一般的软件安全维护和系统维中。常用的用户身份认证技术主要包括:传统的基于口令的身份认证、基于随机口令的认证技术、基于PKI体制的数字证书认证技术等。在数据库系统中,系统内部记录所有合法用户的用户标识和口令。系统要求用户在进入系统之前输入自己的用户标识和口令,系核对用户信息输入正确方可进入。这种方式的优点是构建方便、使用灵活、投入小,对于一些封闭的小型系统和安全性要求不是很高的系统来说是一种简单可信的方法,但是用户信息容易被人窃取。当前的基于口令的身份认证技术是单向认证,即服务器对用户进行认证,而用户不能对服务器进行认证,这种认证方式存在着很大的缺陷。基于PKI体制的数字证书的身份认证技术通过可信任的第三方提供了用户和服务器的双向认证。目前出现了在原始MDS算法的基础上,采用在用户口令中加入随机数的方式来抵御重放攻击和字典攻击,提高了数据库管理系统的安全性。

(二)授权机制,也称访问控制,主要是指系统依据某些控制策略对主体访问客体所进行的控制,用来保证客体只能被特定的主体所访问多数访问控制应用都能抽象为权限管理模型,包括个实体对象,权限声称者和权限验证者。基于传统访问控制框架的访问控制模型有自主访问控制模型DAC、强制访问控制模型MAC、基于角色的访问控制模型RBAC和基于任务的访问控制TBAC等等,这些传统访问控制模型中采用的执行单元和决策单元实际上分别是应用程序中实现访问控制的一段监听和判断逻辑程序,用来实现对访问请求的接收和决策。目前大部分的数据库管理系统都支持自主访问控制,目前的SQL标准是通GRANT和REVOKE语句来授予和收回权限。强制访问控制方法可给系统提供更高的安全性。在MAC中,数据库管理系统将实体分为主体和客体两大类。如果面对大量的应用系统和用户,这种方式将导致对用户的访问控制管理变得非常的复杂和凌乱,甚至难以控制还会增加系统开发费用,加重系统管理员的负担,带来系统的复杂度和不安全因素。因此,应采取新的解决数据库安全保密问题的方法。

(三)数据库加密。数据加密就是把数据信息即明文转换为不辨识的形式即密文的过程,目的是使不应了解该数据信息的人不能访问。将密文转变为明文的过程,就是解密。加密和解密过程形成加密系统。目前数据加密算法很多,根据密钥性质的不同,常见的加密方法可以分为对称加密算法和非对称加密算法。对称加密算法比非对称加密算法效率更高。最有名的算法是由美国颁布的数据加密标准DES为代表的传统密钥密码算法和以RSA算法为代表的公开密钥算法等等。

(四)视图机制。进行存取权限的控制,不仅可以通过授权来现,而且还可以通过定义用户的外模式来提供一定的安全保护功能。在关系数据库中,可以为不同的用户定义不同的视图,通过视图机制把要保密的数据对无权操作的用户隐藏起来,从而自动地对数据提一定程度的安全保护。对视图也可以进行授权。视图机制使系统具数据安全性、数据逻辑独立性和操作简便等优点。

(五)审计追踪与攻击检测。审计功能在系统运行时,自动将数据库的所有操作记录在审计日志中,攻击检测系统则是根据审计数据分析检测内部和外部攻击者的攻击企图,再现导致系统现状的事件分析发现系统安全弱点,追查相关责任者。

除了以上提到的安全技术以外,还有设置防火墙、可信恢复、蔽信道分析、推理控制、数据备份与恢复等技术。

二、数据库安全保密技术的发展趋势

数据库安全保密技术随着计算机网络安全技术的发展和面向服务的架构(SOA)的出现,呈现出以下发展趋势:

(一)SOA因为其动态性、开放性的特点,使其面临着传统的访问控制技术无法解决的潜在的服务消费者与服务提供者通常来自不同的安全域的问题,还面临存在大量的临时服务请求者的问题。传统的访问控制机制是静态的、粗粒度的。而面向服务的环境中服务请求者和服务提供者往往需要跨越组织边界,因此传统的访问控制机制不能很好的满足面向服务的环境的要求。针对面向服务的实现环境,需要新的访问控制机制来实现数据库安全保密。

(二)随着电子商务平台服务的增多及更复杂,对数据库安全保密技术的要求将更加严格,需要我们在数据库的身份认证、授权、访问控制等的实现技术上进行更深入的研究,以满足将来商务平台间信息高速交流的要求和企业对信息安全的更高需求。

(三)防火墙技术。应用专用集成电路(ASIC)、FPGA特别是网处理器(NP)将成为高速防火墙设计的主要方法,除了提高速度外,能多样化和安全也是防火墙发展的一个趋势。防火墙将与入侵检测术、攻击防御技术以及VPN技术融合;防火墙的另一个发展趋势是多个安全产品实现集成化管理和联动,达到立体防御的效果。

(四)物理隔离技术的使用。安全专家认为,联网的计算机是安全隐患的,物理隔离的思想就是在保证安全的前提下,才互联通。

(五)在授权和认证中都将采用PKI技术。PMI即Privilege Management Infrastructure,意为权限管理基础设施,是属性证书、属性权威、属性证书库等部件的集合体,用来实现权限和证书的产生、管理、存储、分发和撤销等功能。在PKI的基础上,出现了一个新的信息保护基础设施,能够与PKI和目录服务紧密的集成。PKI技术可为网络环境中的身份认证、安全传输、不可否认性、数据完整性提供安全保证。PKI的发展非常快,已经从几年前的理论阶段过渡到目前的产品阶段,并且出现了大量成熟技术、产品和解决方案,正逐步走向成熟。PMI作为一个基础设施能够系统地建立起对用户的特定授权。PMI才处于起步阶段,相关标准还在制定中,在应用方面还有许多值得研究的地方。

三、结束语

安全保密问题不是数据库系统所独有的,所有的计算机系统都存数据安全保密问题。作为数据的仓库——数据库,要保证其安全性。随着计算机网络的发展。许多的系统安全和网络安全技术常常被用于数据库安全中。在安全技术越来越被人们重视的今天,数据库安全保密技术逐步发展成了数据库技术一个重要的方面。对数据库统安全保密问题的研究和探讨,也具有很现实的意义。

参考文献:

[1]李东风,谢昕.数据库安全保密技术研究与应用[J].计算机安全,2008

[2]张建军.浅析数据库系统管理加密技术及其应用[J].甘肃高师学报,2006,05

[3]陈志泊,李冬梅,王春玲.数据库原理及应用教程[M].北京:人民邮电出版社,2003

[4]吴溥峰,张玉清.数据库安全综述[J].计算机工程,2006,12

[5]李素华.数据库管理安全措施分析[J].黄河水利职业技术学院报,2007,1

[6]萨师煊,王珊.数据库系统概论[J].高等教育出版社,第三版

数据库技术 篇4

1 应用.NET技术的背景

.NET技术, 是支持互联网发展的重要技术, 计算机软件的开发与应用, 离不开.NET看技术所创造的用户环境。通过基本的用户服务, 应用于相关计算机软件客户端、服务器等地方。以一种全新的模式, 开拓全新的思路。在原有数据库技术的基础上, 予以有效的完善和提升。充分满足用户对于数据库应用的需要, 使其获得良好的用户体验。根据当前用户的软件应用需要, 原有的数据库技术存在很明显的缺陷和不足。为了更好的满足用户的需求, 随时随地从数据库应用系统平台当中获得准确的数据信息, 数据库技术水平和功能需要得到有效的提升。根据当前数据库应用的形势和要求, 构建全新的数据库应用开发系统是十分重要的。.NET技术的应用, 为数据库技术的发展开拓了全新的发展思路, 建立功能更加完善的数据库应用系统的开发平台, 建立新一代互联网计算模式, 使数据库技术向着更高端迈进。.NET技术的应用对数据库技术的发展有着积极的影响[1]。

2. NET技术的网络应用服务

2.1 ASP.NET技术的应用

基于.NET数据库应用系统开发平台, 结合ASP.NET技术的特点, 根据当前人们对于数据库应用系统软件的需求, 有效的予以改进, 成为最先进的数据库技术, 丰富和拓展数据库技术的功能。作为.NET开发平台核心服务, ASP.NET技术的应用, 使数据库应用系统的功能更加强大。ASP.NET技术是一种高级编程模式, 利用其丰富的服务器控件以及强大的数据服务功能, 在Web开发方面有着重要的作用。随着技术的更新与完善, ASP.NET技术的功能得到了有效的拓展, Web开发的思路也相应发生了转变, 更好的为数据库应用系统服务, 数据库技术的功能与水平有了显著的提高, 数据库应用系统软件开发的模式也受到ASP.NET技术的影响而发生了改变。形成基于Web的应用程序。对于规模大、复杂的Web应用程序, ASP.NET技术的优势是十分显著的, 从ASP到ASP.NET, .NET技术起到了重要的作用, 网络应用服务功能变得更加完善和强大。在ASP.NET技术的作用下, 数据库应用系统的功能得以丰富和拓展, 对Web控件、缓冲技术以及服务器控件等内容予以有效的补充和改进[2]。

灵活性、高效性以及简易性是ASP.NET技术的特点, 在ASP.NET技术应用的过程当中, 使Web窗体和Web服务变得更完善, 应用程序的开发和部署变得更加简单, 不需要经过繁琐的程序。根据Web Forms、Web Service、Global文件以及可重用的页面组件或控件的不同需要, 选择合适的扩展名文件。ASP.NET是基于.NET平台框架而形成的, 在公共语言运行以及开发Web站点过程中, ASP.NET技术发挥着重要的作用。在Web窗体模式下, ASP.NET技术为Web应用程序管理和部署提供了有效的保障。通过简单的简单的业务逻辑编程, 就能够获得良好的网络应用服务, 基于.NET技术的数据库技术ASP.NET的应用, 优化了数据库技术的性能。

2.2 ADO.NET技术的应用

ADO.NET技术的应用, 代表着基于.NET技术的数据库技术的创新与发展能够面向更加广泛的用户需求。在.NET技术的支持下, 实现了ADO到ADO.NET的发展跨越, 凭借其三层以上的结构优势, 为数据处理提供了良好的环境。基于XML的ADO.NET技术, 能够处理任意一种数据类型, 并达到高效、准确。在ADO.NET技术的作用, 数据库技术的得以有效的完善, 开发出功能更加强大的数据库应用系统。数据提供程序和数据集是构成ADO.NET对象模型的重要组件。其中数据提供程序由Connection、Command、Data Reader以及Data Adapter, 分别具有数据库或数据源连接, 数据的检索、编辑和删除, 数据流的提供以及数据集的数据填充。基于NET框架, SQL Server.NET和OLE DB.NET是最主要的两种数据提供程序。数据集是数据处理的新方式, 在进行数据处理的过程当中, 数据集是通过数据提供程序进行数据填充, 并不了解数据源的实际情况。数据集以序列化的形态作为数据流, 提供给XML支持, 不同类型平台进行数据传输时, 数据集发挥着重要的作用[3]。

基于.NET的数据库访问方面, ADO.NET技术的应用实现了数据访问性能的优化, 充分发挥ADO.NET技术的优势。根据数据库开发应用程序的类型, 采用合适的办法完善ADO.NET技术的性能。根据内存消耗、遍历方向以及多个结果集分别进行分析, 根据不同的数据访问情况, 结合Data Reader和数据集的特点, 合理的进行选择, 发挥其各自的特长, 将ADO.NET技术的功能充分的发挥出来, 对数据库技术革新与应用有着积极的影响[4]。

3 结论

随着网络的普及和应用, 社会发展开始进入信息时代。信息技术与我们的生活息息相关, 给工作和生活带来了极大的便利。基于.NET技术的数据库技术与应用, 从技术层面提升了提升了数据库应用的水平, 有效弥补了原有数据库的不足。ASP.NET技术和ADO.NET技术的应用, 使数据库应用程序的功能更加强大, 基于.NET技术的数据库技术得以更好的完善。

参考文献

[1]刘晓宇.基于.Net的数据库访问技术优化研究[J].软件导刊, 2011, 4:150-151.

[2]刘维岗.基于ASP.NET的数据库访问技术研究与实现[J].天津科技, 2012, 2:50-53.

[3]蒋薇, 赖青贵, 秦玲, 张小波.基于ADO.NET数据访问技术的研究和应用[J].微计算机信息, 2010, 30:141-143.

移动数据库关键技术论文 篇5

关键词:应用电子技术论文发表

近年来科技迅猛发展,与之而来的便是无线网络和移动通信的跨越式发展,不仅使得移动设备处理数据更加的灵活,而且其存储功能也变得十分强大,在无线网和数据库等领域中移动业务等技术变成为当下最时尚的话题,受到学术界与工业界的关注与大力支持;与此同时,移动技术在各个方面依然存在着问题,比如移动数据库的事务模型等。这就需要学术界在不断的探索中找到解决的方法。

1 移动数据库概述

J.Gray认为只要数据库不仅具有移动性、收敛性,同时还具有伸缩性、可串行性四大功能,那么该移动数据库系统就堪称完美。对于分布式数据库而言,其较移动数据库的最大优势便是能够进行长时间稳定连接。因此,缓存功能的强大与否是决定移动数据库的性能,无论是与网络连接还是不连接,其读写操作都不会受到影响。在网络连接的状态下,同步数据库不仅与中心数据库具有一致状态;同时,与副本数据库也要同步。

浅谈数据库技术的应用 篇6

[关键词]数据库技术;管理系统

[中图分类号]TP311.131[文献标识码]A[文章编号]1009-9646(2010)07-0076-02

数据库因为具有强大的功能和灵活性,是计算机科学技术中发展最陕的领域之一,也是应用最广的技术之一,广泛应用于各个领域,它已成为计算机信息系统的重要组成部分。在众多的数据库系统中,Visual FoxPro(VFP)是一个关系型数据库管理系统。VFP采用了可视化的、面向对象的程序设计方法,大大简化了应用系统的开发过程,并提高了系统的模块性和紧凑性。所以即使在目前数据库开发软件非常众多的情况下,VFP仍占有一席之地。

一、基于VFP实现的数据仓库技术

近年来,随着数据库技术的应用和发展,人们尝试对数据库中的数据进行再加工,形成一个综合的,面向分析的环境,以更好支持决策分析,从而形成了数据仓库技术(Dw)作为决策支持系统(Dss),数据仓库系统包括:数据仓库技术;联机分析处理技术(OLAP)和数据挖掘技术(DM)。数据仓库是在数据模型的指导下,收集数据信息,保证数据的一致性、准确性和实效性,真正实现数据共享和分析利用。数据仓库概念创始人Inman曾对数据仓库下如此定义:“数据仓库就是面向主题的、集成的、不可更新的(稳定性)、随时间不断变化(不同时间)的数据集合,用以支持经营管理中的决策制定过程。”它弥补了原有的数据库的缺点,将原来的以单一数据库为中心的数据环境发展为一种新的体系化环境。

二、VFP与Excel交互数据的实现

VFP是一种关系型数据库管理系统,由于其强大的数据处理能力及良好的兼容性,使其成为数据库应用程序开发人员的强有力工具,VFP是许多数据库系统设计者钟爱的开发平台,其良好的对象可视性和事件驱动等特点给系统开发带来许多方便,符合新时代的应用设计要求。而EXECL则是一种优秀的电子表格处理软件,在兼容性、操作界面、公式运算、图表等方面有着独到的优势,上述两种软件在各自的应用领域均得到广泛的应用,同时上述两种软件还具有良好的交互编程能力,为两者相辅相成、取长补短奠定了良好的基础。Excel并非在真空里使用,人们经常需要从其他应用程序向Excel引人数据,也经常需要把Excel的数据输出到其他应用程序。俞扬信介绍了VFP与ExceI交互编程的方法,每种方法虽然实现手段各异,但功能相仿。他以编程学习成绩系统为例,其功能可简述如下:VFP数据库表“学生成绩表,DBF'’中含“学生姓名”、“语文”、“数学”等字段,示例程序将从Excel工作簿“VFP交互,XLS”之工作表“查询”中用书签“课程名”指定的单元取得欲查询的课程名称,然后在数据表‘学生成绩表,DBF'’中自动搜索,以找到该门课程不及格的同学名单,最后传送至原Excel工作薄形成新的工作表,同时,新工作表还将以该课程名命名。从上述方法中可以看出,利用VFP系统,只需输入一到二行简单的命令就可由计算机自动完成VFP与Excel的交互数据,但其中的关键是Excel中的表的创建以及在程序中如何引用表名。如何在VFP开发的应用程序中用SQL查询Excel中的数据,在实际应用中还要结合Excel本身强大的制表、统计功能设计和实现有效的功能。只有这样,才能为用户的应用带来极大的灵活性,极大地提高工作效率。

三、利用VFP语言编写可变密码程序

“可变密码”是指其密码值可由设置自行改变,这种方法一般由文件保存密码,而且密码是经过加密运算。密码的加密运算方法有很多种,如:转化法、位移法、时间法、随机法等。转换法就是把输入的密码经过转换计算,转换成保存密码,取密码时,再经过逆运算,把密码还原。不定时密码是可变密码的一种,是指密码的出现以随机方式来询问用户,如:用户在执行两个功能后必须输入密码,下一次检查密码可能在执行三个功能后检查密码,这种密码比较隐蔽,其方法如下:首先声明一个变量,用来计数,是1-5的随机数,在每个过程、函数或命令执行前,累加该变量值,当该变量值等于其随机值时,调用密码查询程序。薛美具体介绍基于VFP的密码设定方法,其特点是:具有使用登记功能,每个人一个密码,并可能随时变换,密码经过加密运算,不易被破解等。即利用数据库管理系统以及可变密码程序,进行加密和解密。此种方法可封闭非法用户的权限,大大提高数据库管理软件的安全性。

四、保证数据库系统的完整性

如何保证数据库系统的数据完整性长期以来一直是人们所关心的问题。数据完整性是保证数据正确的特性,关系型数据应用系统中的数据大都组织成数据库,数据库中是一张张的二维表及表之间的关系,因此关系型数据库应用系统设计的关键是数据库的设计,而数据库设计的关键是数据库中表及表之间关系的设计。VFP成功地将一套控制信息存储和合法检验规则的数据字典引入了Xbase领域。从而使数据的完整性限制由庞大的程序代码变成了数据库的一部分,极大地增强VFP的数据处理能力。在数据库中数据完整性是指保证数据正确的特性,数据完整性包括实体完整性、域完整性和参照完整性等。在这里我们只探讨VFP在保持数据库系统域完整性的应用。我们知道,关系中的属性有型和值,型指的是数据类型,有了数据类型就有了数据的取值类型和取值范围的限定。因此,数据类型是属于域完整性的范畴,但这对于域完整性还不够,为了保证表中数据的完整性,有时还应加上属性的取值范围,即值域限制,以保证数据输入时的正确性。在VFP中域完整性是通过表中字段的数据类型和宽度来实现的,在自由表中只能达到此种域完整性。但在数据库表中对输人数据的值域还可进一步加以限制,具体操作是在数据库表设计器的字段选项卡中“规则”框中输人对当前字段的值域约束规则,规则通常是一个逻辑表达式。如在学生系统中,学生关系中的属性‘性别”,它的数据类型是字符型,宽度为2,但2个字符的取值非常多,有时不小心输入任一个汉字或两个英文字母都是性别,这不符合数据的正确性。因此,可在数据库表设计器的字段有效性“规则”框中输入逻辑表达式“性别:‘男’.or,性别:‘女’。一但有了该规则,我们在向表中输人数据时,凡是不符合规则的字符输入都将被系统拒绝,这样就保证了数据人口的正确性。同时除了用字段的有效性来保证数据的完整性以外,我们还用到记录的有效性来保证数据的完整性。记录的有效性在表属性中进行定义。点击表vFP设计器中右上角的表选项卡,你就可以在表属性对话框中创建记录级的有效性规则。

参考文献:

[1](美)Jeb Long,VISUAL FOXPR03开发指南[M],北京:机械工业出版社,2007.

[2]苏宝华,高级语言与数据库语言间信息交换技术的研究[J],计算机工程与应用,2008,(2).

[3]王庆延,石潇,多媒体技术与应用[M],北京:清华大学出版社,2006,6.

[4]唐治平,石潇,多媒体技术与大学英语教学[J],江西医学院学报,2006,6.

数据库技术 篇7

1 .NET技术概述

所谓.NET技术, 主要是指微软的一项战略, 其是将软件供应转变为一种服务模式。在具体应用中, 该项技术面向XML Web服务平台, 应用程序可以通过网络进行通讯、实现数据共享等, 且适用于各种操作系统、设备当中, 人们能够将信息随时随地传递给自己或者他人。

就本质层面来看, .NET是一种典型的集合、环境、编程的基本结构, 可以用作客户端、服务器等地方, 具有十分明显的一致性特点。因此这是用户体验的一种具体表现形式, 更是研发人员智慧的集合。

.NET平台包含多款产品, 与XML、Internet行业标准等息息相关, 能够为社会发展提供开发、管理等多项服务。而针对平台的构建具体需要五个步骤:工具、服务器、客户端等, 这些全部是.NET的构成。

2 数据库技术概念

人类社会发展及进步过程中, 需要对大量数字、文字等进行整理、存储及维护, 而这一过程被称之为数据管理。其在与科学技术深度结合后产生了数据库技术, 作为计算机数据管理的重要组成部分, 在社会分工细化趋势下, 已经成为一个独立的分支, 受到了社会多个领域的关注。综合来看, 数据库技术是通过研究数据库的结构、存储等基本理论及方法, 实现对数据的集中处理、分析及理解的一项技术。目前, 常见的数据库包括Access、Sybase、SQL Server等。

数据库技术在具体实践中具有如下特点。

第一, 图形化界面。能够降低操作难度, 且方便用户将日志无限量转移到其他服务器上, 帮助用户实现对数据的时空跟踪。

第二, 自动控制。用户对数据库操作时, 多个用户同时访问, 会出现数据不一致性。而SQL Server数据库能够借助行级封锁, 自行调整封锁及共享状态, 以此来为用户提供优质服务, 且全部操过程中作, 都能够屏蔽外界因素的过度影响, 实现后台自主运行。

第三, 规模化。经济快速发展, 大型企业越来越多, 需要处理数据也随之增多, 数据库能够在提供数据源的同时, 还能够借助计算机内部软件实现对数据的高效处理, 在一定程度上满足了企业对数据的需求。综上来看, 数据库技术在企业发展中的应用已经成为必然, 基于此, 仍需要深入了解, 将.NET技术作为基础的数据库的具体应用。

2.1 Asp.net

作为微软产品的一部分, 其不仅仅是传统软件的拓展版本, 而是一种建立在web基础之上的新模型, 且能够满足用户需要的各类服务。其在应用中, 能够与Asp语言实现兼容, 同时给程序员提供更为先进的编程结构, 在增强系统安全性等方面发挥着十分重要的作用。另外, 该程序可以视为可编译程序。基于.net运行环境来说, 能够充分充分发挥该模式的优势, 从而构建良好的运行环境。因此本文系统设计主要将该模式作为核心方案。

2.2 ADO.net

作为.net框架的重要组成, 是一种新型数据库访问技术, 能够为系统提供可靠的程序, 实现对数据库的操作, 帮助用户更为便捷地获取数据信息等, 从而提升其延展性及可拓展功能。虽然二者都具有一定优势, 但是相比较来看, 后者存在的缺陷更为明显, 如交互能力欠缺, 使得数据库系统构建过程中, 更多的选择前者, 以提高系统性能, 增强用户体验, 从而提高系统设计合理性。

3 基于.NET技术的数据库的具体应用

文章将结合学校学生成绩管理, 将.NET技术作为基础构建系统化数据库, 帮助教师管理学生成绩, 从而提高学校管理水平, 为教育现代化、信息化建设提供更多支持。

3.1 系统设计

3.1.1 系统整体结构

针对学生成绩管理需求, 系统结构设计要综合考虑各个独立部分之间的联系、作用等因素, 以此来突出系统的层次性、稳定性等特点。因此对于该系统来说, 可以划分为功能、课程、成绩等多个模块。其中功能管理, 是指在SQL Server数据库中, 对用户权限管理的操作, 如添加、修改等。信息管理, 是指输入学生基本信息, 对学生信息进行的添加、修改等处理, 方便用户对学生情况的了解。

3.1.2 原则

数据库系统开发过程中, 要坚持实用性、规范性及拓展性原则, 不仅要能够满足当前用户需求, 且要兼顾未来业务发展的需求, 促使各个模块之间能够协调发展, 为后期开发和拓展提供更多支持[1]。其中实用原则, 是指系统设计能够方便用户进行浏览和操作, 如成绩查询、信息编辑等。而规范原则, 对系统各个流程制定详细的规范, 增强系统可操作性。完整原则是对正在进行的操作给予及时的响应, 保证数据完整性, 从而达到提高系统的安全、可靠性的目标。

3.1.3 软件、功能结构

系统软件结构主要是将各个元素之间的关系呈现出来, 是由过程、研究方法等构成。一般来说, 包括程序与说明结构。而对于功能结构来说, 基于Asp.net技术的系统主要涉及八个模块, 如系统权限、学生成绩统计等。

3.1.4 运行环境构建

本系统设计语言采取Asp.net, 数据库采取SQL Server, 系统体系结构引进当前较为常见的B/S三层架构为设计提供支持, 服务器的操作系统采取Windows2003, 客户端设计要求较为简单, 仅需要能够连接网络的电网即可。如果是在本地开展设计活动, 需要相应的操作系统, 或者带有Internet浏览器软件图形的UI操作系统, 以此为系统良好运行构建和谐的操作环境。

3.2 程序逻辑

管理系统设计内容较多, 为了更好地呈现出逻辑性, 为管理工作提供支持, 需要引进E-R概念, 即实体——联系图。在使用中, 其能够展现结构模型, 如利用矩形表示实体, 椭圆表示与实体熟悉的事物等, 采取不同的形式体现不同的关系。确定程序逻辑能够为后续工作提供参考和支持, 促使各个模块之间互相协同, 发挥合力。

3.3 系统设计

第一, 数据库连接, 本文将引进SQL Server2000作为基础数据库。

第二, 系统开发采取Forms登陆认证, 在Asp.net下采取程序文件进行设置。与此同时, 结合具体应用情况, 本文在系统设计中还加入了MD5加密方式进行处理, 将加密方式存储于.NET当中, 减少外界因素对数据库数据产生的消极影响。

成上述操作后, 系统在运行中, 用户需要将用户名及密码输入其中, 系统对用户身份进行确认, 如通过进入下一环节, 反之将无法继续操作。操作完成后, 退出系统平台即可。3.3 数据库设计

数据结构是计算机存储、组织传输数据的重要载体, 其相互之间存在一种或多种数据元素。加强对数据结构的调整, 能够显著提高数据库存储及运行有效性。在本文系统设计中, 需要重点考虑数据因素对结构产生的影响。系统性能的强弱成为系统设计需要考虑的因素[2]。总而言之, 选择适合自己的数据结构能够在一定程度上提高系统完整性, 且随着数据结构的确认, 算法也会发生相应的变化。

在数据库设计中, 一般采取在管理器或者编写脚本两种方式达到创建目标。数据库是一个实体, 能够规范并保管内部数据信息, 且为用户调用、维护及存储提供了一定支持。

3.3.1 表逻辑设计

上文已经提到系统模块的划分, 在进行数据库设计时, 可以结合模块设计不同的管理表, 如针对分类管理表来说, 其中应包含模块的名字及说明。而对于权限管理表而言, 应囊括登录用户名、权限及密码等, 如表1所示。

4 系统实现

完成数据库系统化设计后, 本章将对系统进一步处理, 采取Dreamweaver8.0优化界面, 并采取Photoshop7.0对系统进行设计, 提高系统界面的友好性, 以便为用户操作提供更多舒适感[3]。

4.1 关键软件

Dreamweaver作为一种网站开发工具, 具有html编辑功能、且制作精美、便于控制。该软件能够将fireworks等档案移动到网页上, 但是该软件在使用中存在一定缺陷, 难以达到预期效果, 特别是将网页放置到浏览器当中。

Photoshop是一款图像设计处理软件, 集图片设计、修改及打印等功能于一体的软件。现阶段, 该软件在平面设计等领域受到了大众的青睐。日常人们阅读的书籍、海报等都是借助该软件达到的设计目标, 具有较高的使用价值。

4.2 登录环节

设计好登陆界面后, 对于登录程序来说, 用户通过网络链接login. aspx页面, 进入到用户名和密码等系统界面, 并通过相关技术获取正式进入到数据界面。用户根据自己的需求进行操作, 完成操作后退出程序。就退出处理来说, 在相应界面点击退出系统按钮操作, 通过页面调用命令清除信息, 操作完成后, 将其链接到其他登陆页面。

4.3 系统测试

测试是系统设计的核心, 一个良好的测试方案能够及时发现系统设计存在的不足之处, 减少日后使用存在的错误等。鉴于此, 本文将此作为基础, 采取白盒与黑盒测试方法。所谓白盒测试, 主要是通过程序的源代码进行测试, 而不进入到使用界面, 能够发现条件、路径等方面存在的问题。黑盒测试是指功能、数据驱动等测试, 通过检查程序内部情况, 了解系统设计存在的缺陷, 实现对系统的全面检测。

4.3.1 性能方面

为了确保系统登陆准确性, 可以分两个步骤进行:一输入用户名和密码, 检测登陆系统存在的错误与纠错功能。二输入错误信息进行检测, 输入三次均为错误信息时, 系统将锁定用户一小时, 以此来确保系统免受外界因素的干扰。

要想了解和掌握模块添加正常、修改及删除功能是否正常, 测试人员需要点击功能模块添加信息, 然后输入错误信息检测系统是否会保存该信息, 最后通过测试进行删除与修改, 明确系统能否进行编辑和删除[4]。

针对学生成绩查询模块测试来说, 主要是通过模糊与详细查询的方法来掌握学生的成绩情况。测试过程具体可以从以下几个方面入手:一是根据学号进行模糊查询, 明确查询需要的成绩信息。二是进行准确化查询学号、姓名等, 更为深入地了解学生。三是不输入信息, 查看能否搜索到学生的信息, 如表2所示。

4.3.2 测试结果

基于测试目标来说, 针对系统设计实际情况, 经过测试能够发现, 一切运行正常。即使出现数据库存储数据较多情况, 也能够获得不错的效果。相比较传统技术基础上的系统, 虽然存在一些不足, 但是整体来看, 该系统能够更好地适应学校对学生成绩的管理, 具有很好社会价值和实用价值[5]。

5 结语

根据上文所述, 基于.net技术的数据库管理系统的设计与开发是一个漫长的过程, .net技术凭借自身高效、安全等优势, 受到了广泛关注。结合学校对学生信息管理实际情况, 坚持合理和实用原则, 选择关键技术, 构建基于.net技术的系统, 并通过相应的测试, 证明了系统设计科学性。在具体实践中, 要兼顾实际情况与系统功能需求, 不断提高系统设计科学性, 从而为我国相关领域持续发展提供更多支持。

摘要:数据库技术作为一项新型技术, 虽然仅具有短短四十年的发展历史, 但是已经取得了显著的成绩。而.NET技术的出现也为数据库技术的应用及推广带来了更多机遇。文章将从.NET技术概念入手, 深入了解数据库技术后, 结合学生管理工作构建数据库系统, 最后对系统进行测试, 证明系统可行性, 旨在为系统构建及相关领域发展提供参考和借鉴。

关键词:.NET技术,数据库技术,应用

参考文献

[1]吴杨, 孙蔚.B/S模式下ADO.NET数据库访问技术的设计及应用[J].电子测试, 2014 (2) :126-127.

[2]毛奇.基于SQL的ADO.NET数据库访问技术应用分析[J].信息通信, 2015 (3) :123.

[3]方开红.ADO.NET数据库访问技术在ASP.NET开发中的研究与应用[J].软件工程师, 2015 (7) :19-21.

[4]钟大利, 黄宗正.三层架构下ADO.NET数据库访问技术的应用探究[J].电脑知识与技术, 2013 (5) :961-962.

数据库技术 篇8

关键词:面向对象数据库技术,对象/关系映射技术,网络技术

通讯手段及通讯工具在实际应用过程中, 人们在互动交流过程中会受到范围及方式等方面的限制。但是伴随着互联网技术的发展及完善, 人们在互动交流过程中所具有的局限也被突破, 人们互动交流能够逐渐无线及普适, 网络技术的完善, 在其中起到关键作用, 能够有效推动互动交流的发展。

1 网络技术发展初期及其对互动交流的影响

1.1 网络技术的表现形式

网络技术在刚开始发展过程中, 最具有代表性的技术主要有两个, 分别是报文分组交换技术与WEB技术。报文分组交换技术主要表示的是将数据分解为到数据包内, 利用通讯阶段对于数据信息进行传输, 还能够有效保证数据信息的完整性, 其中主要特征就是在数据信息传输过程中, 容易出现数据包丢失的情况, 这就需要对于数据包进行重新传输, 能够有效降低节点在数据信息传输过程中的重要性, 网络系统内不同节点能够有效连接。WEB技术在实际应用中能够满足用具对于信息交流及搜索, 利用互联网技术提供真毒性服务, WEB技术产生最为显著标志就是图形浏览器的出现。

1.2 对互动交流的影响的表现

网络技术初期发展过程中, 网络互动交流形式主要特点就是延时通信的出现。网络技术在刚开始推出的之后, 主要目的就是满足军事在发展中的实际需求, 伴随着计算机技术不断完善, 已经逐渐成为人们实际生活中主要互动交流的方式。在这个时间段内, 网络互动交流最为主要的核心就是文字互动交流, 双方在实际共同交流过程中, 主要通过文本内容的方式进行沟通交流, 在这个过程中所出现的图形也是十分简单, 交流过程中并不需要受到时间及空间上面的限制, 能够根据自身实际情况传输电子邮件, 但是这个时间段内互动交流程度较低, 造成信息在沟通传输过程中容易出现延时性。

2 从面向数据库技术和对象/关系映射技术角度进行比较

2.1 面相数据库技术

面向对象数据库技术是数据库技术与面向对象技术发展到一定水平之下的成果, 在对于复杂对象进行描述的时候, 主要应用的方式是使用类的封装方式, 进而对于复杂对象的行为进行模拟。面向数据库技术在实际应有中最为显著特点就是代码及数据并不是独立存在的, 主要是通过函数关系对于数据进行计算。

2.2 对象/关系映射技术

面向对象软件在实际开发过程中, 根据有关软件开发方法, 进而形成了对象/关系映射技术。对象/关系映射技术是以关系模型数据库结构作为基础, 映射对象模型对于有关对象进行描述, 人们在实际操作过程中, 能够具体将所接触到的语句进行描述, 所应用的对象及操作方式十分简单便捷, 如图1所示, 为对象/关系映射技术结构示意图。

2.3 面向数据库技术与对象/关系映射技术的比较

面向数据库技术在实际应用中, 所应用的数据库类型是新类型, 并不是传统关系型数据库, 这种数据库类型能够有效解决传统数据库所具有的阻抗失谐问题进行解决。对象/关系映射技术在实际应用中, 能够有效将关系性数据库与对象数据进行连接, 承担着一个相互转化数据的责任, 但是在技术仅仅能够将数据库内的对象划分为表格, 并没有有效解决传统数据库类型所存在的阻抗失谐问题。

3 面向数据库技术和对象/关系映射技术的优点及缺点

3.1 面向数据库技术

面向数据库技术在实际应用中, 能够从本质上面解决传统数据库所存在的阻抗失谐问题, 维护性能显著提高。要是从维护角度进行分析, 面向数据库技术最为显著性能就是耦合性能十分突出, 能够在不同网络平台上面应用, 所应用的查询方式较为简单。虽然面向数据库技术在实际应用中拥有十分显著优势, 但是还存在一定缺点, 首先就是面向数据库技术无法兼容SQL标准, 无法对于现在关系数据库进行转换, 主要现在关系数据库所应用的接口都是SQL标准。

3.2 对象/关系映射技术

对象/关系映射技术在实际应用应用中拥有良好的数据库转换性能, 在对于数据操作过程中, 能够根据面向对象的形式, 提高数据库性能。在数据操作方面, 能够直接对于业务对象进行处理, 并不需要对于储存方式及语句进行分析, 同时在宽展及维护方面也具有重要作用。但是对象/关系映射技术在实际应用中却存在一定缺点, 最为主要的就是对象/关系映射技术并没有解决传统关系数据库所存在的阻抗失谐问题, 其次就是在数据缓存方面存在一定缺陷。

4 结论

简而言之, 在对于对象/关系映射技术与面向对象数据库技术比较分析之后, 能够发现对象/关系映射技术与面向对象数据库技术在实际应用中所存在的优势及缺点, 应用效果也存在一定差异, 能够有效推动对象/关系映射技术及面向对象数据库技术的共同发展, 对象/关系映射技术与面向对象数据库技术在数据库内共同应用, 对于数据库系统发展具有重要意义。

参考文献

[1]赖朝新, 瞿晓静.面向对象数据库技术的两种发展途径[J].现代情报, 2014 (11) .

[2]汪琛, 胡浩民.面向对象数据库技术的发展与前景[J].福建电脑, 2015 (05) .

[3]王意洁.面向对象的数据库技术[M].电子工业出版社, 2013 (03) .

[4]何治成.面向对象的电力系统异构应用信息共享研究[D].重庆:重庆大学, 2015 (06) .

浅析数据库加密技术 篇9

鉴于数据库所存储的数据具有一定的复杂性、执行查询操作的频繁性、数据存储的长期性等特征,对于数据库的加解密算法及对应的密钥管理机制要具备以下几点:

(1)数据库加密系统要充分保证数据的安全性,这点体现在加密算法对于数据的保密性及完整性的要求,它有效的防止了对未授权数据的访问和修改。(2)应用数据库时频繁的查询操作,需要具备高强度的解密效率,避免造成数据库系统性能的大幅度下降。(3)明文与密文的长度要尽可能的做到相等或相当,相对于数据库管理系统而言数据库结构的变动差异不可过大。(4)数据存储时间久且密钥又较为复杂,这需要更为坚固、灵活且安全的密钥管理机制。

2数据库加密的方法

(1)静态加密技术。静态加密是指实施加密时待加密文件已存在但未使用,通过密码、密钥证书或数字签名的方式进行加密,实施加密后使用时必须先通过解密取得明文方可使用的加密方法。此种方式一般应用于应用系统或软件加密当中。(2)动态加密技术。动态加密是指动态的跟踪数据流,对相关的数据自动进行时时加解密操作,无需人工参与亦不会对用户有任何影响,有权限的用户在使用已加密文件时,无需先取得明文解密即可直接使用。所以对于有权限的用户来讲,动态加密操作是透明的,访问未加密或加密文件基本感觉不到区别。反之,对于没有访问权限的用户来讲,即便通过非法手段取得了加密文件,也无法识别,只是得到乱码而已,更谈不到获取有效信息了。近年来,动态加密技术因其便捷的使用方法得到广泛的应用。(3)文件级动态加解密技术。在文件系统层当中,既能获取到文件自身的详细信息,又能获取到用户信息及访问此种文件的进程等各类相关信息,因文件系统层其特有的属性可以开发出功能极其强大的文档安全产品。在动态加解密的产品中,其部分文件系统自身就支持文件的动态加解密,而在实际操作当中,加密文件一般以分区或目录为单位,对于用户的个性化需求是难以满足的,即使存在诸多不足之处,文件级动态加解密技术的安全性依然可以与磁盘级加密技术相匹敌。但鉴于文件级动态加解密技术对于用户个性化需求的不足,也为第三方提供了动态加解密安全产品提供了足够的发展空间。

在不同的操作系统中要研发的文件级动态加解密安全产品也各不相同,有多种方法可供选择,可利用过滤驱动或Hook等方法将其转化为文件系统的一个组成部分,即将嵌入到文件系统中。从某个角度上讲,可以将第三方动态加解密产品近似于文件系统的一种功能扩展,这种功能扩展是通过模块化的形式根据客户需求进行挂接或缷载操作来完成的,而这是作为文件系统内嵌的动态加密系统难以实现的。

3数据库加密技术对数据库造成的影响

所谓数据加密即是对明文进行一系列较为复杂的加密操作,使明文和密文、密文和密钥间的内在联系不被发现,从而使加密过的数据经得住数据库管理系统和操作系统的攻击。数据库管理系统的功能一般情况下是较为完备的,但针对数据库中以密文形式存在的敏感性数据是无法应用其部分功能的,且当数据库的数据加密后,数据库管理系统部分功能将无法直接应用。

(1)加密字段不能实现索引功能。在数据库当中为了查询和检索的快速及便捷,常常要建立一些索引。而索引要发挥其作用必须使其建立和应用在明文的状态下,且某些数据库管理系统中所建立的索引也必须在明文的状态下建立、维护和使用,否则索引将失去作用。(2)加密功能不能用于表间的连接码字段。数据模型构建后,数据库表之间的相关性是通过局部编码进行关联的,如若对这些局部编码进行加密操作,则将无法进行数据表之间的连接运算。(3)加密后无法进行数据约束的定义。数据库管理系统通常会定义数据约束,如若此类数据一旦进行了加密操作,数据库管理系统将无法实现数据约束功能,且值域也无法进行定义。(4)密文数据不能应用于数据库的排序、分组和分类功能。SQL的Select语句中分组、排序、分类等操作分别通过Group、Orderby、Having子句来实现,如若将此类子句的操作对象设为加密数据,将无满足用户的需求,因为即使明文数据进行了解密操作也失去了原有语句的分组、排序、分类等作用。(5)加密数据无法被SQL语言中的内部函数所应用。(6)加密数据无法直接应用于数据库管理系统为各类数据所提供的某些内部函数上。(7)加密数据将使数据库管理系统的某些应用开发工具使用受限。数据库管理系统的某些应用开发工具不能对加密数据进行直接操作,因此在对其应用时会受限。由此可见,对数据库进行加密操作会影响到部分数据库管理系统的功能,好比阅读语句中的函数、排序、分组等,如想应用此类功能亦可通过组件技术来实现,如利用SQL的解释器。所以当数据库加密后致使数据库管理系统部分功能无法直接使用时,可以通过在数据库管理系统的安全管理系统中增加组件来实现这部分功能的应用。

4结语

随着时代的发展,数据库管理系统以其自身优势在社会各界得到广泛应用,其使用率较高对数据的安全性要求就越高。目前,人们在数据库安全及加密技术的研究方面只做了部分的尝试性工作,还有诸多重要性细节问题有待于进一步深入解决。

摘要:随着计算机技计算机技术的发展,特别是网络信息科技的日新月异。数据库技术更为广泛的应用于各大企业、各级政府部门及军事等信息系统的核心领域,随之数据的共享需求亦日益增多,经过实际的需求人们认识数据库的安全及保密问题已成为当今计算机安全的一项重要课题。本文将对数据库加密技术的要求、方法及其影响进行阐述分析。

关键词:数据库,加密,安全

参考文献

[1]张敏,等.数据库安全[M].北京:科学出版社,2005.

数据库加密技术研究 篇10

关键词:数据库,加密,算法,系统,密钥

0 引言

随着网络技术的不断发展及信息处理的不断增多,巨量级数据扑面而来。无论对于银行、电力、统计局、保险公司,还是其它一些数字、数据密集型企业来说,数据的重要性日益凸现,从而使数据安全问题变得非常显著。因此,如何有效地保证数据库系统的安全,实现数据的保密性、完整性和有效性,已经成为目前关注的一个话题。因此,要想提高数据库数据及服务器文件的安全性,数据库加密及文件加密策略应是最佳选择,它们也是网络安全的最终解决方案。

1 数据库加密的特点

对数据库中数据加密是为增强普通关系数据库管理系统的安全性,提供一个安全适用的数据库加密平台,对数据库存储的内容实施有效保护。它通过数据库存储加密等安全方法实现了数据库数据存储保密和完整性要求,使得数据库以密文方式存储并在密态方式下工作,确保了数据安全。

一般而言,一个行之有效的数据库加密技术主要有以下6个方面的功能和特性:

(1)身份认证

用户除提供用户名、口令外,还必须按照系统安全要求提供其它相关安全凭证,如使用终端密钥等。

(2)通信加密与完整性保护

有关数据库的访问在网络传输中都被加密,通信一次一密的意义在于防重放、防篡改。

(3)数据库数据存储加密与完整性保护

数据库系统采用数据项级存储加密,即数据库中不同的记录、每条记录的不同字段都采用不同的密钥加密,辅以校验措施来保证数据库数据存储的保密性和完整性,防止数据的非授权访问和修改。

(4)数据库加密设置

系统中可以选择需要加密的数据库列,以便于用户选择那些敏感信息进行加密而不是全部数据都加密。只对用户的敏感数据加密可以提高数据库访问速度,有利于用户在效率与安全性之间进行自主选择。

(5)多级密钥管理模式

主密钥和主密钥变量保存在安全区域,二级密钥受主密钥变量加密保护,数据加密的密钥存储或传输时利用二级密钥加密保护,使用时受主密钥保护。

(6)安全备份

系统提供数据库明文备份功能和密钥备份功能。

2 数据库密码

应用于数据库加密的加密算法称为数据库密码。目前常用的加密算法可分为三类:

2.1 序列密码体制

这种密码直接对当前的字符进行变换,也就是说,以一个字符为单位进行加密变换。在这种加密体制中,每一字符数据的加密与报文的其它部分无关。例如,直接对明文加上一串同等长度的乱码(也可看成是密钥),只要所用的乱码是随机数且不重复使用,就实现了“一次一密”的加密。从理论上讲,真正实现了“一次一密”的密码是可靠的密码,原则上是不可破译的。这类密码的明文和密文长度一般不变,传递迅速、快捷。其缺点是密码破译人员比较容易得到明密对照双码,便于其进行密码分析,同时乱码的产生和管理比较困难,难以真正做到“一次一密”。该类密码适用于通信领域。

2.2 分组密码体制

应用这类密码时,明文按固定长度分组,对各组数据用不同的密钥加密(或脱密)。这类密码按分组进行加密变换,一个字符数据不仅与密钥有关,而且还与其它字符数据有关,密码分析的穷尽量很大。例如传统的64位分组法,它的穷尽量为264-1,这是一个20位的十进制数,即使用每秒运算万亿次以上的巨型计算机进行攻击,平均穷尽时间也需要数年。当然这仅仅是理论数据,在攻击密码时还有其它约束条件,如文字、数据、环境、规律等信息,所以实际所需的攻击时间要短得多。

在使用分组密码时,对明文尾部不满一个整组的碎片通常采用填充随机数的办法将其扩充为一个整组,然后进行正常加密。由于尾组的扩充,使得密文的长度大于明文的长度。分组密码可用于计算机存储加密,但因为数据库加密后的数据长度不能改变,所以必须改进分组加密算法的使用方法。

2.3 公开密钥体制

这种体制的一个例子是RSA密码。这类密码的共同缺点是加/脱密速度较慢。据报道,这类密码的运算速率仅达到其它密码的千分之一到百分之一。公开密钥体制的密码目前常用于用户认证、数字签名以及密钥传输等,不能适应数据库加密的速度要求。

序列密码和分组密码也称为对称性密码,这类密码加密时用某个密钥加密,脱密时还用这个密钥脱密。公开密钥密码也称非对称密码,这类体制的密码具有两个密钥:公钥和私钥,加密时用公钥加密,脱密时必须用私钥脱密。

数据库加密系统对数据库密码的要求如下:

(1)数据库加密以后,数据量不应明显增加;

(2)某一数据加密后,其数据长度不变;

(3)加/脱密速度要足够快,数据操作响应时间应该让用户能够接受。

改变对分组密码算法传统的应用处理方法,使其加密后密文长度不变,就能满足以上几点要求。这里以数据加密标准DES为例进行说明。

DES是一种对二进制数据进行加密的算法,数据分组长度、密钥长度和输出密文长度均为64位(现在有人主张使用128位),明文经过16轮的叠代、乘积变换、压缩变换等编码过程输出密文。关于DES算法以及它对明文数据进行的复杂操作已经在很多著作中有过详细的描述,这里不再赘述。一个需要注意的问题是对尾部碎片的处理方法。传统的做法是填充数据而使其成为一个整组,这种处理方法会使数据扩张,不适用于数据库加密。为此采用“密码挪用法”来解决这个问题,如图一所示。

在该例中,待加密数据的长度为13。第一整组(1~8码)加密后截取第6~8码的密文与尾部(9~13码)组成一个整组进行加密,加密所得密码接在前一组的第5个密码之后。其中,第6~8码实际上进行了二次加密,在脱密时也应该进行二次脱密。这种方案一方面保证了64位分组加密,同时又保证了数据库加密以后,数据长度不会变化。

3 结束语

数据库是数据管理的最新技术,是计算机科学的重要分支。建立一个满足各级部门信息处理要求的、行之有效的信息系统,也成为一个企业或组织生存和发展的重要条件。因此,作为信息系统核心和基础的数据库技术得到越来越广泛的应用,数据库技术因现实的需求迅速发展。通过研究,人们认识到数据库安全与保密这一领域研究的重要性和迫切性。在数据库安全和加密技术的研究方面,只是作了一些尝试性的工作,许多细节有待于进一步深入。目前的DBMS对数据库的加密问题基本都没有经过仔细考虑,如果在DBMS层考虑这一问题,那么数据库加密将会出现新的格局。

参考文献

[1]张敏,徐震,冯登国.数据库安全[M].北京:科学出版社,2005.

[2]凌捷,谢赞福.信息安全概论[M].广州:华南理工大学出版社,2007.

[3]刘启军.数据库与信息系统安全[M].北京:电子工业出版社,2001.

[4]杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2003.

[5]冯登国.计算机通信网络安全[M].北京:清华大学出版社,2001.

[6]冯登国.网络安全原理与技术[M].北京:科学出版社,2003.

数据库技术课程教学改革探析 篇11

关键词 数据库技术 教学 改革

中图分类号:G64 文献标识码:A

1教学中主要的问题

(1)缺乏系统、可行的教学计划

教学计划是否系统?是否可行?直接影响课程的进度和教学效果。但是,很多教师在数据库技术课程的教学中却不重视这个环节,主要表现为:在学期初没有制定有效的教学进度计划、有的过于笼统、有的只按教材来制定教学计划,直接阻碍了教学质量的提高,对激发学生的积极性也不利。

(2)教学内容与实践脱节

很多教师在讲授数据库技术课程时,对理论教学偏多,而关于数据库使用技术的讲解却不多,尤其缺乏将理论与实践联系的分析过程,导致学生很难将所学知识加以运用,无法满足企业对数据库技术应用人才的需要。数据库技术课程是一门实践性特别强的计算机课程,但目前实践课时不多,导致学生不明确实践目的,实践内容不太清楚,在考核中也没有一定比例的实践环节考核。

(3)教学方法和手段单一,略显枯燥

现在的数据库技术课程一般采用多媒体进行教学,这有效减轻了教师板书的压力,增加了授课的信息量,通过多媒体也能够使教学内容更加形象化地展现出来,提供授课效果。然而,教师在授课时过分依赖多媒体给教学质量带来其它的影响,如当学生长时间注视屏幕时,容易造成视觉疲劳;在使用多媒体进行教学时,演示节奏加快,不能很好的实现教与学的交互,学生的思维难以与之同步,促使教学质量下降。因此必须丰富教学方法和教学手段,提高授课的效果,调动学生学习的积极性。

(4)教师缺乏自身学习,观念落后

由于很多教师参加工作后就没有学习的动力,对自身的学习忽视了,对新事物的学习欠缺,很多观念都停留在很多年前,很多新技术不会用,缺乏与时俱进的教学观念,导致教学观念很落后。这是一个容易被忽视但又非常重要的问题,教师的任务是传道授业解惑,前提是教师自己要有“货”,才能为学生解“惑”。教师需要通过不断的自我学习,保持与时俱进的思想,更新自己的观念,为学生提供学习上的帮助。

2教学改革的对策

(1)及时更新教学观念

教师要始终把自身的学习摆在第一位,因为它是前提,它是保证,是获取新观念、新方法的手段。教师利用多元化的工具去获取信息,不要只停留在教材的信息,即使自己不法系统学习某项技术或工具,应该引导学生自主学习,教师也可以适当加入讨论学习的某些阶段,达到教学互长的目的。现在是信息爆炸时代,获取信息的途径非常多,教师要随时提醒自己,要不断学习,否则就无法给学生传授知识,因为学生的学习途径也很多,必须要比学生更善于学习,学生才会认可教师的工作,及时更新教学观念是教师提高自己工作质量的基础和前提。

(2)提炼教学内容,构建知识体系

在数据库技术课程的教学过程中,从基础知识、技术方法到实际应用,主要教学内容如下:基础知识包括数据库系统概述、关系数据库、关系数据库查询语言SQL、关系系统及其查询优化、关系数据理论等,这些教学内容是基础,是其他部分的重要前提,它们涉及关系数据库的主要原理,对数据库的设计、应用和开发提供必须的知识准备。设计方法的内容包括软件工程原则、数据库恢复技术、并发控制、数据库安全性、数据库完整性等。这些都是工具性的东西,为后期的应用开发提供技术支持,是走向应用的必备技能条件。应用开发包括数据库系统、基于高级程序设计语言的C/S(B/S)构架的应用,这些知识是讲授的重点,是学生提供实践能力的向导,为学生的工作储备能量。这几个部分通过精简后,形成了一个完整的知识体系,为学生的开发能力提供理论和实践的架构,是学生今后工作的根基。

(3)做到教学方法和手段多元化

教师在教学过程中,一定要掌握多元化的教学方法和手段,这样才能传授知识的同时提高学生的学习兴趣,提高教学的效果。主要可以采用如下的方法和手段:(1)理论与实践相结合。在理论教学内容中穿插实践教学,以提高学生实践能力,促进对理论内容的吸收。(2)任务驱动教学法。针对教学中的重要知识点,精心设计教学任务。通过提出任务、分析任务、学生操作、交流讨论、巩固创新、总结等步骤,激发学生自主思考,并通过自主学习、协作学习等方法,探求解决问题的途径。(3)合作学习教学法。用结构式分组教学模式与任务驱动教学法相结合,将学生进行分组,使之相互合作和激励,主动积极地参与学习,培养学生探索创新能力和团结协作的精神。 (4)案例教学。数据库技术教学可以用案例引导学生学习。一是让学生了解案例的作用。二是思考如何去完成这些任务。三是通过对数据库的访问控制,完成应用开发全过程。

(4)改变考核的方式

数据库技术课程的考核分为两部分:理论知识考核与应用能力考核。理论知识考核主要考察学生对关键性概念和原理的理解和掌握,着重考核学生综合运用知识解决实际问题和创新思维的能力。应用能力考核应将考核变为激发学生学习兴趣的机会,所以我们可以通过平时的实验、具体的数据库设计开发任务等进行。让学生们进行分组实验,可采用随机抽查个人的方法来考核小组成绩,促进小组内部互相监督、互相帮助、互相学习,有利于培养学生学习的积极性,提高教学效果。

以上关于数据库技术教学改革的想法,是基于数据库技术和互联网技术相结合的新探索,目的是促进理论教学和实际应用紧密结合,提高教学质量,达到培养适应信息化社会的复合型、应用型人才。

网格数据库技术初探 篇12

网格数据库是对现有数据库的网格化,其目的都是为了实现高效的数据管理功能,为广域范围内的数据资源共享提供支持,它基于开放网格服务体系机构提供网格数据库服务,使网格用户或其它网格服务可通过网格数据库服务访问网格中的各种异构数据库[1]。本文主要对网格数据库技术进行综述,并综合分析国内外在网格数据库方面的研究,结合实际,对其应用领域及其发展趋势提出本人的一些观点。

1 网格数据库技术

数据库技术和其他计算机技术相结合,能够产生新的研究领域。不管是在科学研究、商业应用,还是对网格本身的运行和管理,都需要使用大量结构化的数据。因此,数据库技术和网格技术相结合产生的一个新的研究内容———网格数据库技术。

1.1 研究现状

在网格数据库技术研究领域,美国和欧洲的研究范围和规模都比较大,处于领先地位。而Globus系统则顺应网格中数据管理的迫切需求,在最初面向计算网格的基础上,对数据管理的功能进行研究和实现,成为最著名的网格数据管理系统开发平台。

我国也在这方面做了大量的研究工作,推动数据网格技术的应用,面向多个应用领域所遇到的海量数据存储、管理、处理和联合服务等问题提出解决方案。

1.2 研究内容

网格数据库研究内容主要包括3个方面:网格数据库管理系统、网格数据库集成和支持新的网格应用。

1.2.1 网格数据库管理系统

网格提供了一个多功能平台,这个平台支持系统化的身份鉴别和授权、资源发现、数据传输、进程创建和调度,以及跨异构平台的动态绑定。在此基础上就可以构造一个安全可靠、具有自主计算能力的高性能网格数据库管理系统。网格数据库管理系统最终将成为网格上的一种重要资源,提供数据管理服务[2]。

构建网格数据库管理系统可分为两步,第一步是提供一个中间件,将数据库管理系统包装成为网格服务,以便网格应用存取网格数据库。第二步扩展已有的数据库管理系统,让它直接利用网格提供的功能来实现分布式的数据库和相关的网格服务。

1.2.2 网格数据库集成

网格数据库集成就是使用两个或多个网格数据库中的信息,并使用这些信息构建一个大的数据库。它成为目前网格数据管理的研究热点,主要有三种网格数据库集成策略[3]:

虚拟数据库。虚拟数据库是一个联邦数据库,它只有一个联邦模式,所有的用户都无法觉察到多个独立的数据库存在的事实。虚拟数据库在概念上是受欢迎的,但是很难实现。在构造虚拟数据库时,需要考虑其异构透明性、命名透明性、属主和费用透明性、并行透明性和分布透明性。

定制集成。这种方式是指由开发人员自己开发应用程序完成数据库集成。开发人员自己找到熟悉领域的相关数据源,然后将集成任务划分为查询、要执行的程序、中间数据源的构建、显式的数据传输和数据变换,以及存储结果等。网格数据库管理系统应该提供对这种集成方式的支持,使之降低成本、减少时间耗费和错误的发生。

增量集成。虚拟数据库是一个理想目标,定制集成又过于注重细节,增量集成居于二者之间。在增量集成中,开发人员无须完成集成的每一个细节,高级的数据存取和集成组件可以自动完成一些后期的集成步骤。

1.2.3 支持新的网格应用

数据流处理、信息检索和科学数据分析等都是网格应用;其他的网格应用还有网格数据挖掘、网格计算机集成制造系统、网格数字图书馆等。应用能有力地推动技术的发展,而相对比较新的网格应用则可以有力地推动数据库技术的发展,同时也会给传统的数据库技术带来一些新的问题。

1.3 面临的问题

基于开放网格服务体系结构,将现有数据库网格化,主要面临以下4个问题[4]:

(1)数据库应该作为网格中的一种资源并且提供相应的服务,同时必须符合网格相应的标准。

(2)在集成各种数据库系统到网格中时,要考虑到数据库有不同的种类,不同种类的数据库产品在功能和接口上也有很大的不同,如何做到尽可能保留这些系统的全部功能。

(3)数据来自不同的研究者和组织机构,有着各自的数据库模式和数据库设计,网格要共享这些数据,需要中间件来完成异构数据的集成。

(4)网格需要处理三种数据信息:结构化数据、半结构化数据和非结构化数据。

针对上述问题,使用较少的集中控制,同时又要用最高质量的服务来实现跨众多虚拟组织共享的资源之间的高度交互,这是一项技术挑战。

2 网格数据库研究方向

针对上述网格数据库研究内容及面临的问题,主要集中在科学研究上,其研究方向有:

2.1 科学数据分析

网格技术是为了满足科学研究活动的需要而发展起来的,因此在科学研究活动的数据管理方面有它自己的特色,例如:有的数据是从其他数据派生而来,在进行数据分析时需要能够追溯这些数据的来源。从其他数据派生而来的数据称为虚拟数据。

2.2 数据库访问与集成

OGSA-DAI是一个在网格环境下访问和操作数据的中间件库。这个中间件有助于在网格环境中进行数据的存取和集成,它是DAIS工作组制定的网格数据库服务标准草案的一个参考实现[5]。OGSA-DAI的主要目的是在开放网格服务结构的基础上,以网格服务的形式为用户提供数据访问和管理服务。

2.3 数据库查询

随着符合GGF标准的Globus工具包闭以及网格数据库接口标准OGSA-DAI中间件的发展,越来越多的研究关注网格数据库的查询处理,如Polar*和OGSA-DQP是采用网格技术提供数据库查询的两个研究项目。

2.4 数据库性能监控

网格数据库的网格特性主要体现在虚拟化(virtualization)和供应(provisioning)。研究者通过研究使用网格资源监控方法,对其进行了必要的扩展,增加了信息持久化功能,提出了结构清晰可扩展的监控信息模型,实现了网格数据库的性能监控系统DBMg[6]。该系统已经成功地应用于实际生产系统Oracle 10g的性能监控。而如何将监控系统方便地移植到其他类型网格数据库,则是下一步研究的主要内容。

2.5 事务处理

事务处理是数据库管理系统的一个基本功能,主要用于动态访问各种数据库资源时维护数据的一致性,支持多用户的并发访问使用户可以可靠地查询和更新数据库。数据库的事务处理具有长事务、自治、松耦合、动态、潜在失败五项特性,前三项特性使网格数据库事务不同于传统的数据库事务,第四项特性是网格事务有别于Web服务事务的特殊性。而传统的分布式处理模型和Web服务事务处理模型要么不能有效支持长事务,要么不能满足网格的动态性,因此都不能直接用于网格环境中[7]。目前,已有不少研究针对网格的特性提出有效的事务处理模型。

3 网格数据库的应用及分析

随着网格技术的不断发展,网格数据库不仅仅希望应用于科学研究领域,而且应该在金融、商业、交通、预报系统等方面予以环境支持,实现更方便的信息共享和互操作,从而对人们的工作和生活模式产生深远影响。

3.1 金融领域

网格环境下的金融方面的应用包括网络技术和分析能力的优化与提升,需要解决安全问题、数据和存储的虚拟化、有效的数据库系统等典型问题。例如研究实现了在已有的网格技术的基础上研究了构建金融网格中的数据管理策略,设计一种二层分布式的副本管理结构,旨在能提供金融网格中的数据访问效力和改善单点实效等问题;设计出金融网格控制安全模型和金融数据访问系统的实现方法[8]。

3.2 洪水预报领域

在洪水预报领域中存在着许多数据库,这些数据库是进行洪水预报的基础,它们大多数都分布在各地的水库管理部门,在进行联合调度时,必须实时访问各地的水库管理部门的数据库。以网格数据库为基础构建洪水预报系统,为用户提供各种功能和访问相关数据库的途径。基于网格数据库技术的方案,将基于网格服务组件的开发方法和面向服务的体系结构合理结合起来,采用多层体系结构,有效解决了洪水预报应用中存在的数据库访问困难问题[9]。

3.3 电子商务领域

随着电子商务和网格技术的迅速发展,在硬件发展速度跟不上电子商务发展步伐的前提下,对电子商务交易网站的访问及响应速度势必会成为一个难题。在网格环境下,可以结合电子商务网站的数据库技术的现状和应用,对网格数据库在电子商务中的发展前景进行初步的设想及分析,从完善现有数据库和重新建立数据库两种情况讨论实现网格数据库的应用。在网格数据库环境下,每个企业通过一个标准接口就可以将数据库建在自身服务器硬盘上的电子商务网站连入网格中。只要在网上,不管是管理者对网站数据进行查、添、删、改等操作,还是用户要对数据进行查询,都能通过接口访问网格数据库,而且速度更快,效果更好,就像访问本地网络资源一样。这样,企业不需要非常昂贵的服务器,只需要一台普通服务器和一个应用软件或者是网站,就可以实现电子商务交易[10]。

3.4 交通领域

交通数据处理在国内外已经有一定的研究[11]:美国的项目iFloird、欧洲的项目TRIDENT、新加坡的I_Transport平台;国内也有多个院校和研究机构,如北方交通大学、清华大学、同济大学和国家ITS中心等,面对交通数据管理的实施开展了许多有意义的研究工作。从国内外的智能交通的发展现状来看,交通数据(信息)共享对于智能交通发展及其重要,而网格数据库能够较好地实现交通数据的共享,恰好满足了交通数据共享的要求,从而可以在此基础上建立高效、完备的智能交通系统。

除此之外,笔者作为一名教师,认为随着研究的进一步深入,应该在校园网环境下建立网格数据库,实现校园网内资源共享资源复用。校园网既是高校管理工作的平台,又是一个重要的教学及科研工作平台。通过相应的网格数据库技术,开发网格服务,搭建网格平台上的数字化校园,方便广大师生通过统一的服务接口直接访问得到各种校园网资源,实现较好的为教学、管理、科研服务。

4 网格数据库的研究趋势

随着人们将网格技术越来越广泛的应用于数据库中,网格数据库将会得到快速稳步的发展.综合分析国内外在网格数据库方面的研究,普遍认为网格数据库的发展趋势主要有以下几个方面[12]:

(1)将更多地研究网格数据库管理系统。中间件是目前实现网格数据库存取和集成常用的方法,可以预计,未来数据库将会朝着更直接地支持网格技术的方向发展。

(2)将会注重数据库存取与集成的标准。目前尽管网格数据库集成所涉及的问题尚未完全解决,但已经有了网格数据库存取与集成的标准草案,而且根据这个草案可用实际的软件系统实现。

(3)将继续发掘网格应用的新需求。网格上的科学研究有很多数据管理问题需要解决,其中有的问题并非简单地将数据装入数据库就能解决,它们是能够推动数据库技术发展的新问题。

(4)将开展在网格环境下的数据库新技术的研究.这些研究如果放到网格环境下来做,将会收到意想不到的效果。

笔者认为在这些研究基础上,将网格数据库推进向前发展的过程中,以下问题也是值得研讨的:

(1)注重网格数据库的安全问题。数据库系统的安全问题来源于其数据共享问题,而网格数据库则实现了对网格中那些具有分布性、异构性、自治性、海量性等特征的数据资源进行统一的访问与集成,实现互联网上各种数据资源在广域网范围内的共享与协同,这都将增加安全风险。因此,除研究一般的网格安全外,必须特别注意数据保存和数据传输过程中的用户认证、授权和访问控制以及审计和数据完整性等问题,制定网格数据库的安全标准。另外,确保采取充分的措施来应对蠕虫和病毒的影响在网格数据库中也至关重要,因为蠕虫和病毒的影响在网格环境中会得到放大。

(2)增加对网格数据库性能监控的研究。随着网格数据库技术从科学研究领域逐步转向贴近人们生活的新应用,加上传统数据库监控系统不能很好地适应网格数据库的性能监控,因此,增强对网格数据库性能监控系统的研究有利于网格数据库新应用的实施与拓展。

(3)开展网格数据库在人工智能领域的研究。建立在网格数据库平台上的数据挖掘结合网格计算的思想及其技术的优点,能够对广域分布的海量数据进行高效的处理、分析和挖掘,以期将其应用到专家系统等人工智能领域。

5 结束语

在本文中,笔者介绍了网格数据库相关的一些研究工作,总结了当前网格数据库的研究内容、方向及应用,并分析了网格数据库研究趋势。网格数据库系统具有很好的发展前景,但它面临一些新的问题需要解决。相信随着网格技术的日臻成熟和完善,以及数据库访问与集成的技术进一步成熟,网格数据库技术必然跟随着网格技术一同发展和进步。

参考文献

[1]赵红灼,谭国真.网格数据库的改进及在智能交通系统中的应用.2006.

[2]胡国生.基于网格的数据库研究[J].科学技术与工程,2006,6(12):1644-1647.

[3]刘艳玉,吴雅琴.网格数据库访问与集成的研究[J].福建电脑,2007,7:34-35.

[4]张凌,王康,冯欣.网格数据库服务中的需求和解决方案[J].计算机科学,2006.33(12):75-77.

[5]Mario Antonioletti,Malcolm Atkinson,Rob Baxter,Andrew Borley,Neil P ChueHong,Brian Collins,Neil Hardman,Ally Hume,Al Knox,Mike Jackson,Amy Krause,Simon Laws,James Magowan,Norman W Paton,Dave Pearson,Tom Sugden,Paul Watson6and Mar Westhead.The Design and Implementation of Grid Database Services in OGSA-DAI。http://aspen.ucs.indiana.edu/CCPEwebresourc c815watson/c815OGSA-DAI-6.pdf.

[6]翟岩龙,宿红毅,战守义.网格数据库性能监控研究与设计[J].计算机工程,2007,33(20):64-66,69.

[7]梁钰,李陶深.基于移动Agent的网格数据库事务处理架构[J].广西科学院学报,2007,23(4):362-364.

[8]胡蓉,傅明.构建金融网格的若干技术研究.2006.

[9]史涯晴,乔正洪,葛武滇.基于网格数据库的应用系统[J].无锡南洋学院学报,2008,7(1):39-43.

[10]吴翠红.网格数据库的发展及在电子商务中的应用前景[J].上海第二工业大学学报,2006,23(4):328-332.

[11]李瑞敏,陆化普,史其信.交通综合信息平台及其关键技术研究[J].综合运输,2004,8:62-64.

上一篇:热带亚热带下一篇:气化流程技术