计算机数据库(共12篇)
计算机数据库 篇1
1 计算机数据库内涵及构建
计算机应用领域中数据库是一项重要技术体系, 是实现对各类复杂数据科学组织、管理、存储的有效形式, 伴随信息化时代的快速发展, 计算机数据库相关技术实现了稳步升级并逐步得到了更为广泛的发展应用。数据库主体存储于计算机系统中, 是为实现系统化管理目标构建的结构性数据集合, 在操作系统有效支持下, 可借助数据库的综合管理将零星、分散数据信息资源科学结构化, 进而真正实现有序、科学的资源信息管理。构建数据库是一项技术性较强、需要较大投入、持续周期长, 同时见效较慢的科学基础工作, 在建库实践中不仅要考虑对内存空间的有效节省, 同时还应科学提升系统运行速度。采用科学规范的构建方式可令数据库系统更加简单便利, 因此我们应科学分析数据关系及来源, 进而明确系统涉及包含的每项实体。
2 计算机数据库管理维护科学策略
2.1 强化用户培训, 有效提升管理数据库人员综合素质
为有效发挥计算机数据库优势服务作用, 首先应强化数据库实践管理人员的培训教育, 令其具备综合专业技能及业务素质, 并能科学全面掌握计算机数据库应用技能, 对计算机硬件与软件原理充分明确。因此建立数据库后, 普及应用者计算机与数据库知识尤为重要, 同时应科学编制相关用户应用手册, 在显著位置应张贴操作科学步骤, 还可在前期数据库投入应用阶段配置一些人员提供义务的指导与帮助服务。数据库的成功建立与广泛投入应用应配备相应数量的正常运行计算机, 同时需要对运行速度、硬件与软件系统实施定期维护检测, 进而确保其正常应用。同时还应对输入数据库信息资源的科学准确性实施全面详细检查, 进而构建定期的严格检查体制, 确保数据库的优质性, 应用阶段还应对数据库展开准确及时的定期更新。
2.2 科学实施系统数据备份
数据库系统的恢复备份机制有效保障了在系统处于失败阶段对相应数据重新获取的良好可能性。SQL Server向我们提供了不同两类恢复机制, 即自动完成系统恢复以及人工实施系统恢复。前类措施只要启动系统便会自动实施备份, 确保系统面临瘫痪威胁之前所进行的事务事项均能记录在相应数据库系统设备之中, 而没有完成的事项事务则可被回退。人工实施系统恢复主要通过LOAD与DUMP命令实现人工的恢复与备份目标。定期对工作日志、事务以及数据库信息进行备份可有效避免数据信息的大量损失、系统不良中断故障导致前期数据的丢失, 因而具有重要的现实意义。在实践备份阶段中应将每个数据库完成创建后卸出, 进而提供装入基点, 而后应依据排定周期时间表进行卸出。在卸出数据库基础上还应在没有日志运行操作后将数据库卸出。倘若数据库与事务日志在同一设备之中, 则两者不应作分开备份, 倘若两者分别在不同设备中, 则可采用DUMP TRAN命令进行日志的单独备份。
2.3 系统运行失效时科学进行数据库系统恢复
倘若用户数据库系统相关存储设备面临失效, 则数据库便无法存取而被破坏, 因此我们可将最新备份与恢复数据库系统装入, 进而实现有效预防维护目标。倘若存储日志在分离设备之中, 我们可用DUMP TRAN命令将不可存取或破坏数据库相关用户事务日志进行卸出, 而后可应用相应检查查询设备将已破坏数据库使用设备状况进行分配, 同一目的应赋予相同空间块。而后则应对查询输出进行检查, 应用相应的DROP DATABASE操作命令将损害设备之中的数据库予以删除。倘若系统发生报错则可应用DROPDB相关选项进行处理, 将损害设备予以删除并进行初始化操作。在数据库重建阶段应位于旧表之中将所有数据行进行拷贝, 应包含相应的首要逻辑设备, 并对其余入口进行重建。装入数据库后应继续将卸出日志进行装入, 卸出事务日志与数据库缺省权限则应为所有数据库者掌握, 且不能实施传递。
2.4 有效监视系统运行状况
为确保计算机数据库的良好持续运行, 我们应对当前进程与用户使用信息系统过程进行科学监视, 利用相关命令对当前系统进程信息及注册用户进行全面显示。倘若在监视阶段中发觉进程总量与最大连接数接近, 则应将无关进程或不活动进程进行下调, 进而确保系统的科学正常运作。同时还可对非法用户、应用不属于用户自身范围的各类数据库状况进行有效监视。对于目标总体占用空间相关状况也应进行有效监视, 对系统过程数据页数、显示行数及某个目标与占用空间进行实时监控, 这样便于我们充分了解数据库相关日志表信息、用户数据库状况以及原始计费数据表信息等。倘若发觉过大占用空间现象, 则应进行日志的转储, 对于他类目标应进行垃圾数据清除或适应性扩充数据空间。为确保系统数据综合安全性, 相关系统管理人员应依据实际系统状况进行安全保障策略的有效执行, 例如做到对用户口令进行周期性更改, 通过调用系统Password命令科学实现。
3 结语
总之, 基于计算机数据库应用广泛性、现实重要性, 我们只有科学制定实践管理维护措施, 有效进行系统监控、提升管理人员综合素质、科学实施系统数据全面备份、进行失效系统恢复、定期实施密码更新维护, 防患于未然, 方可促进计算机数据库系统的持续健康运行, 令其发挥优势服务作用, 进而全面提升服务运行效益, 令计算机数据库技术系统实现可持续的全面发展。
计算机数据库 篇2
从某种作用上说,计算机数据库入侵检测技术是十分重要的计算机数据库保护手段之一。随着当前人们科技水平和生活水平的显着提升,计算机使用安全受到越来越多用户的重视。通过参考各种指标,我们深入了解已有计算机数据库入侵检测技术使用情况。这些相应的指标包括:及时检测电脑高手入侵状况、防火墙、安全路由器等等。从总体上来说,计算机技术体系是信息安全领域中极为关键的环节。正因为如此,计算机数据库入侵检测技术仅仅从单方面考虑出发,具有较为明显的局限性,入侵检测水平比较低。更详细地说,计算机数据库入侵检测主要利用计算机系统对相关方面的检测数据进行有效采集。当然,网络运转环境也是我们应该着重深思的环节。与此同时,我们必须科学分析和处理采集得出的检测数据。在实践中,为了最大限度地预防出现攻击行为,一旦觉察到有可疑之处,我们应该积极采取高效的防御技术策略,从而大幅度减少实际产生的损失。从另一种层次上说,在广大用户具体的实践操作过程中,计算机数据库入侵检测技术通过利用专业算法检测相关数据,确保这些数据能够符合一定的安全指标。在广大用户操作过程中,我们必须依据一定标准,合理分析相关数据有无出现入侵现象。计算机系统在收到相应的检测结果之后,能够采取有效的应策略略。
2 计算机数据库入侵检测技术存在的理由
在实践中,我们应该清楚地看到,计算机数据库入侵检测技术存在着一定的不足之处,有待深入探讨。
2.1 检测的正确率不够高
从目前看来,计算机数据库入侵检测技术存在着不少缺陷,有待日臻完善。实际上,误报和漏报的频率相对较低。调查报告表明,相当一部分数据库的数据量大。从某种程度上说,确实保护数据库是使用计算机数据库入侵检测技术的主要任务之一。正因为如此,在系统设定过程中,我们必须始终保持谨慎的态度,小心处理。尤其是,系统关卡的检测设定不到位,造成一定的负面影响。事实上,错误检测出不少非外界病毒和攻击,最大限度地降低了入侵检测系统的服务质量和正确率。
2.2 自身的防御能力比较差
值得注意的是,绝大多数计算机数据库入侵检测技术自身出现防护能力现象的主要理由在于:相关方面的设计人员能力相当差,系统有着不少缺陷。正因为这样,入侵检测系统会不可避开地遭受外界攻击和病毒侵入,导致全部检测系统基本处于瘫痪境地。更严重的是,外部攻破了系统,数据库遭受到一定程度地损坏。这里需要明确指出的是,可拓展性差,不容忽略。
2.3 检测的效率偏低
在实践中,按照相应的标准,入侵检测系统能够准确识别恶意攻击行为以及病毒侵害,在规定的时限内,妥善解决相关难题。只有处理相关难题之后,才能进一步达到确保数据库信息安全的目标。与之相反,在病毒侵害的状况下,数据库信息安全会受到一定程度的冲击。有鉴于此,人们对入侵检测系统的效率要求越来越高。但是,我们不难看出,在运转数据库系统的过程中,只有在符合一定现实条件的基础之上,网络攻击行为才能顺利发展演变为攻击行为。这个条件是,进行规模较大的二进制码转化处理。不可否认的是,入侵检测系统应该充分利用自身优势,科学、合理地匹配这部分规模较大的二进制码,紧接着进行相应的编码工作。实际上,对于攻击行为能否进行有效判断,很大程度上取决于收集到的数据是否足量。正因为如此,在入侵检测系统高效率的制约和束缚之下,系统计算量变得越来越大。换句话说,入侵检测所需费用越来越多。
3 完善计算机数据库入侵检测技术的措施
不容置疑,计算机数据库入侵检测技术具有一定的重要性。在分析计算机数据库入侵检测技术存在的理由之后,接下来,围绕完善计算机数据库入侵检测技术的措施谈谈自己的认识和意见。
3.1 建立统一的数据库知识标准
实践证明,在入侵检测过程中,对于用户操作行为特点进行充分了解,具有特别重要的作用。为了大幅度提升全部入侵检测系统的水准,我们应该结合自身实际情况,在计算机数据库运转过程中,并不排除遭受入侵特征的可能性。毫无疑问,入侵检测结果会一定程度上受到相关数据准确性和全面性的影响和束缚。有鉴于此,建立统一的数据库知识标准具有一定的实践作用。
3.2 构建入侵检测系统模型
通常来说,在详细检测审计数据之后,紧接着,对有无产生入侵行为进行判断,最终采取报警方式是检测系统基本的工作原理。从实现功能方面考虑,报警响应模块、采集数据模块和检测分析数据模块是检测系统十分重要的组成部分。除此之外,从实现策略方面考虑,管理模块、采集数据模块、数据库模块、检测数据模块、数据响应模块是检测系统十分关键的构成模块。对于绝大部分数据库而言,通过构建入侵检测系统模型,有助于及时检测出异常情况。值得一提的是,系统的构成部分并不在少数。这些构成部分包括:数据库接口组件、入侵检测、采集数据、挖掘数据和处理数据等等。更确切地说,在入侵检测阶段和训练阶段这些相关部分能够正常进行工作。毫无疑义,采集数据具有一定的重要性。在训练过程中,我们通过定期收集数据库里服务器主机相关方面资料,能够及时将数据特征反馈出来,更为深入地了解相应的用户操作行为。只有认真做到以上一点,才能给构建知识库和规则提供有力支持和帮助。值得肯定的是,处理数据具有一定的必要性。事实上,处理数据模块能够对相当一部分采集得来的数据进行高效处理。一般而言,这些数据的采集工作较为繁琐。从某种层面上说,绝大多数准备数据都是从数据提取中发展得来,对相关数据进行充分挖掘,确保顺利开展工作,是处理数据的主要功能。与此同时,入侵检测、挖掘数据、提取特征和知识的规则库应该引起有关部门的极大关注。
4 结束语
计算机数据库的管理与应用 篇3
关键词 数据库管理 查询优化 系统化
中图分类号:TP3 文献标识码:A
1数据库的概念
计算机数据库是存储在计算机内,为实现一定目的而组合的数据集合,这些数据是无损害和不赘余的。
2计算机数据库的发展
(1)计算机数据库的发展主要经历了如下的三个阶段
一阶段:层次和网状数据库系统。
二阶段:关系数据库系统。
三阶段:其主要目标是为面向对象的数据模型提供类层次结构。
(2)数据库技术的发展方向
数据库技术的应用平台逐渐向web平台发展必然会成为发展方向。
3落实计算机数据库的管理与应用
数据库的安全是:保护数据库,阻止用户的超权限使用和篡改,破坏以及窃取。加强数据库安全迫在眉睫。
3.1实际操作风险
结构化查询语句的注入,数据库的下载,计算机病毒等方面。
(1)结构化查询语言的注入
结构化查询语言注入的实质是一种过程。目前,结构化注入采用的重要它重要通过这种方式来判断正确与否:将网络中的地址与相关的那些参数进行比较。
(2)数据库的下载
绝大部分用户使用这种方式对ASP数据库进行连接:<%.........db=”/admin/database/bxzcvmqhjwkry21ahfqweir.mdb.........%>
上面的输入在特殊情况下,下载者加上爆破工具,就很容易就对数据库定位。再利用IE浏览器,就可得到用户名,密码等敏感信息。
3.2管理不当带来的风险
一是人员的威胁。二是信息安全组织不够完善。三是政策和方法不完善。
4数据库的安全体系构建
随着信息管理的发展,数据库管理不仅仅指存储和管理数据信息,也包括用户所需要的各种数据管理方式。因此构建数据库安全体系是具有重大意义的。如Access数据库的加密等。
4.1采取有效措施保证数据库安全
(1)修补URL端口的漏洞
要达到对各个用户进行审查的目的,关键在于通过URL参数指标的审查。当出现报警信号时,就应该在接受端的程序中使用,当然,这种方式,也是可以用到其他字符中,以增加安全性。
(2)修补form或cookies漏洞
入侵者常利用form或cookies中的某些字段达到入侵的目的。所以,程序的安全应该在程序的编写过程中就被保证。
4.2数据库安全工作的强化
数据库安全构建应当加强。常用的方式有:以ASA,ASP命名数据库后缀名和将“#”加在数据库名前两种方式。
4.3查杀病毒
通常来讲,查杀病毒过程应该包括以下四个方面内容:
(1)检查内存:计算机在长期的运行过程中有一些程序捆绑下载,诱导用户下载病毒程序,占用大量内存。
(2)检查软件:利用杀毒软件对数据库系统和网络系统定期进行扫描。
(3)检查流量:用户可利用360等分析工具检查流量状况。并配合其他检查,保障数据库的安全。
5查询优化的设计和实现
(1)查询优化的概念:查询优化涉及的关键技术主要是:子查询提升技术和预处理技术。
(2)查询优化:在数据库查询优化中,我们常常采用逻辑优化和物理优化。
(3)非基因优化:对于RelOptInfo和RelOptInfo.joininfo中制定的RelOptInfo联结。在联接中,主要采用“dynamic programming”算法来构建联结树。在数据库的管理中,数据库的启动和关闭是异常重要的管理功能。因此,可通过以SYSDBA权限的用户连接到数据库来管理。
6结束语
数据库大大的方便了人们的生活得益于数据库的管理。数据库系统是除操作系统外最重要的核心软件,也是我国信息化建设中需求量最大,应用最广泛的基础性软件。如何正确的管理计算机数据库是关键。
参考文献
[1] 高鹰,梁文聪,胡晓,刘外喜.WAP环境下的移动学习管理系统的设计与实现[J].计算机时代,2009.1.
[2] 李社宗,赵海清,马青荣等.数据库安全技术及其应用[J].河南气象,2003(1):36-37.
[3] 于翔,阎宏印.网络环境下的数据库安全及防范[J].网络技术与应用,2007,7.
[4] William Stallings.Operating Systems Internals and Design Principles.清华大学出版社.1997.11
[5] Hector Garcia-Molina,Jeffrey D.Ullman,Jennifer Widom,Database System Implementation,2001.3
计算机数据库安全管理 篇4
我们对数据库采取各种安全管理措施, 是为了防止未授权用户对数据库信息进行窃取、更改和破坏, 防止一些合法用户获得权限以外的信息, 或者防止用户因为错误操作导致数据库中的数据信息遭到破坏无法恢复等。数据库的安全管理系统主要由物理层、操作系统、数据库管理层和用户层组成。其中物理层是为了防止入侵者强行进入系统进行破坏性操作, 存有比较重要数据的数据库系统必须在物理上加以保护;操作系统层则是数据库的门户, 算是数据库的门神, 要想进行对数据库的操作, 首先要经过操作系统, 若操作系统存在安全隐患, 就容易让不法分子有机可趁, 对数据库的安全产生很大的威胁;数据库管理层是为了防止用户的非法操作, 从而进一步保证数据库的安全可靠, 数据库应该建立完善的用户访问机制, 对数据库进行安全性控制;用户层则需要拥有丰富工作经验的人员来对数据库进行管理, 要求管理人员在思想上高度重视, 不能存在任何侥幸心理。
2 数据库安全现状
虽然近些年来计算机数据库安全管理水平在不断的提高, 但是仍然存在着很多的安全问题。根据近几年来的调查统计, 去年一年就发生了将近一千万件数据库安全事件, 其中最为严重的有以下几件:
2.1 俄罗斯约会网站用户数据泄露
俄罗斯知名约会网站将近2000万用户的用户名与电子邮件地址被盗取, 其负责人称, 黑客可以使用这些盗取的账号来尝试获取用户的银行、病例或者其他敏感数据。受到此次事件影响的用户有50%位于俄罗斯, 虽然泄露的不是用户的信用卡数据, 但是也算是一级数据泄露, 这些身份信息在网络犯罪行业就像铁矿石一样常见。为了方便记忆, 我们习惯于在不同的网站使用相同的账号密码, 如果其中一个网站的数据库被盗取, 也就意味着与之用户名密码相同的网站会发生连锁反应。应该尽快更改与之账户相同的金融或购物类网站, 以免造成更大的经济损失。
2.2 约10万考生信息泄露
去年八月, 在高考录取工作结束之际, 一些不法分子利用非法获取的高考生信息通过电话进行招生诈骗, 武汉警方查获约10万条泄露的高考生信息, 涉嫌用于招生诈骗, 这些信息涉及约10万明考生, 遍布13个省区。教育考试报名系统包含了大量的考生个人隐私信息, 需要进行数据库安全防护, 以便确保敏感数据不会泄露。
2.3 申通被曝13个安全漏洞
黑客系统利用申通快递公司的管理系统漏洞, 侵入到该公司的服务器, 非法获取了3万余条个人信息, 然后非法出售。在一个名为乌云的平台上, 如果我们仔细统计, 可以发现从2013年, 该平台至少公布了申通公司与信息泄露隐患有关的漏洞报告13篇, 涉及系统口令弱、服务器目录、管理后台、快递短信等各个方面, 其中有九份报告被批注为危险等级“高”。
黑客之所以会选择申通K8速运系统下手, 并且利用其漏洞牟取非法利益, 是因为在“乌云网”上看到了公布出来的申通公司的系统漏洞, 据不完全统计, “乌云网”公布的系统安全漏洞达到七万多个, 如果黑客对于这些漏洞稍微有点兴趣, 那么只要知道了企业名字和系统的消息源头, 侵入该企业的数据库, 并不是很难的事情。
3 数据库安全系统的不足
3.1 数据库系统自身的安全隐患
众所周知, 电子产品的更新速度是很快的, 计算机数据库系统也是在不断的更新中, 由于我国的计算机数据库系统还处于发展阶段, 仍有很多技术不成熟的方面。因此在使用的过程中, 经常会因为数据库没有得到及时的更新而面对各类安全问题, 对计算机的数据库构成比较大的安全威胁。此外, 数据库经过一段时间的使用, 如果没有对其相应的安全管理技术进行及时的升级, 也会造成数据库安全隐患的出现, 进而给黑客和网络病毒的入侵营造了良好的环境, 严重影响到计算机数据库的安全。
3.2 管理方面的安全隐患
在计算机数据库系统中, 管理方面的安全隐患只要包括以下两个方面:企业在日常的业务中, 会有大量的邮件往来, 但是, 很多邮件服务器存在较大的系统漏洞, 企业没有专门的计算机数据库安全管理部门, 无法对漏洞进行有效的处理, 进一步影响到计算机数据库的安全, 严重的还会影响到企业的正常运行;另外一个就是用户缺乏安全意识, 在使用计算机进行数据信息存储的过程中, 对计算机的运行环境缺乏认识了解, 进而在计算机安全性比较低的情况下进行数据的存储, 影响到计算机数据库的安全, 另外, 一些用户在设定文件密码的过程中, 设置的密码过于简单, 进而被很多恶意软件进攻破坏。
3.3 操作系统的安全隐患
所谓操作方面的安全隐患, 主要是用户在日常使用计算机的过程中, 由于自身操作上的失误使计算机数据库遭受病毒的感染, 例如恶意程序, 木马病毒等。导致计算机数据库存在一定的安全隐患, 影响到计算机的正常运行。
4 提高数据库安全性能的措施
4.1 重要数据加密
为了防止一些重要的数据被篡改或者盗取, 需要用一定的数据加密技术对重要的数据信息进行加密。通过信息加密技术可以有效保护用户数据信息的安全, 大大提高数据的安全性。
4.2 数据备份与恢复
数据库在运行的过程中难免会发生故障, 因此为了确保数据和信息的安全可靠, 我们可以定期对数据库中的信息进行备份, 并且建立相应的恢复机制, 避免数据库因发生故障而无法使用。
5 总结
计算机数据库的安全问题已经成为了当前计算机发展所面临的重大课题之一, 数据库既要保证信息的共享性, 又要有足够的安全性。因此, 为了确保计算机数据库能够更好的为大家服务, 应针对数据库目前所存在的不足。积极采取相应的措施, 不断进行改进和完善, 确保计算机的安全可靠。
摘要:随着我国计算机技术的不断发展与进步, 数据库技术被越来越多的人所熟知, 也收到社会各界人士的广泛关注。本文主要针对目前数据库安全管理仍存在的问题, 从计算机数据库安全管理的基本内容入手, 从多方面对目前存在的问题进行分析与详细探究, 希望可以帮助大家在解决计算机数据库安全管理问题上尽一些微薄之力。
关键词:数据库,安全管理,管理策略
参考文献
[1]吴超.计算机数据库安全管理及实现方式[J].信息与电脑, 2015 (07) :51-52.
[2]孙也.计算机数据库安全管理技术分析[J].信息化建设, 2015 (09) :257.
计算机数据库论文 篇5
计算机数据库能够安全有效的使用。入侵技术的检测具有如下功能:
(1)能有效的对用户的行为进行监控与分析;
(2)对计算机系统运行的变化弱点进行审计分析;
(3)在检测到入侵并识别之后进行预警;
(4)对计算机系统的异常信息进行分析,并对关键的信息进行评估分析;
(5)对检测到操作系统的异常情况进行跟踪处理。
1.1 数据库入侵检测技术
计算机入侵检测技术是在互联网技术快速发展的时代背景下,为了保证计算机数据库的安全而产生的。可以在计算机运行的过程中,对一些有可能危害计算机运行安全的网站或者病毒进行阻拦,防止出现病毒入侵计算机数据库的情况,保证计算机数据库的安全。利用入侵检测技术,但计算机出现病毒即将入侵的情况时,检测系统就会自动响起报警系统,这些计算机管理人员就会通过报警声得知计算机出现安全问题,可以立即采取促使,阻止并且的入侵行为,保护计算机数据库的安全。入侵检测技术还可以对计算机内部自带的一些系统出现的入侵行为进行防范,入侵检测技术对一些可以收集一些没有授权的信息,可以提前这些信息进行入侵性行为的防范工作,当在计算机运行时出现入侵行为以后能够及时的做出反应。将入侵检测系统应用在计算机数据库的安全管理之中,可以起到对计算机安全的监控作用,通过对计算机运行的实时监控和监测,保证能够第一时间发展其中的问题。利用计算机监测系统,还可以减轻计算机检测人员的工作量,能够使他们有更多的时间去制定解决入侵病毒,提高计算机数据安全管理的效率。
1.2 入侵检测常用的两种方法
1.2.1 误用检测方法
误用检测是入侵检测技术中最常用的的一种检测方法,利用误用检测的方法,可以总结过去入侵的经验教训,分析过去对计算机数据库出现入侵的具体情况的解决措施,总结出入侵的主要规律。通过对这些入侵规律的不断了解,并且对计算机的运行情况进行监测,就可以发展计算机是否存在病毒入侵的情况。如果发现计算机数据库存在着病毒入侵的情况,通过误用检测的方法,可以快速的分析出入侵的原因和情况,以至于能够快速准的制定解决方案。但是误用检测对系统内部的入侵情况不能及时的做出反应,因为误用方法不可能独立的应用,职能依靠于一种具体的系统来进行,这就会影响系统的移植性,造成不能对一些从未出现过的病毒进行检测,降低了检测的准确性。
1.2.2 异常检测方法
异常检测方法是在计算机运行的基础上,通过对计算机运行是否存在入侵情况的假设来进行的。在利用异常检测的方法进行系统的监测时,通过将一些正常使用的模式和非正常使用的模式进行对比分析,从对比出的不同结果来发现系统中存在的入侵行为。这种异常检测的方法和误用检测方法不同,不用依赖系统进行操作,降低了对系统入侵行为的局限性,可以检测出新型入侵行为。但是异常检测方法也存在着一些问题,例如异常检测方法虽然能够检测出入侵行为,但是不能对入侵行为进行具体的描述,就会导致系统在检测的过程中容易发生失误问题。
2 数据挖掘技术在数据库入侵检测中的应用
为了防止数据库数据的额损失,防止出现数据库入侵问题,计算机数据管理专家不断的根据先进的互联网数据库的特点进行研究和分析。将入侵检测技术应用到计算机数据库的数据安全管理中,可以有效的对计算机运行时出现的一些病毒或者是一些非正常的访问进行阻挡,防止出现恶意软件入侵数据库的情况,保护了数据库数据的安全。.
2.1 数据挖掘技术概述
在对数据库的入侵情况进行检测时,可以利用数据挖掘技术。可以对数据库之中的一些不完整的数据和正常完整的数据进行区分,并且可以将不完整的数据信息进行彻底的清除。
2.2 数据库入侵检测中常用的数据挖掘方法
2.2.1 关联规则的挖掘
使用关联规则的挖掘首先要在数据库中找出记录集合,通过对记录集合分析和检测,发现其中数据之间存在的相似之处,借助频繁项集生成的规则,对数据进行挖掘。
2.2.2 序列模式的挖掘
使用序列模式的挖掘也是为了发展数据库之中的数据存在的相似点。利用序列模式的挖掘的优势,主要就是体现在可以对数据库记录之间时间窗口的挖掘,可以在对数据库中的数据进行审计时找出其中存在的规律。
3 结语
计算机数据库安全管理研究 篇6
[关键词]计算机;数据库;安全管理;研究;
[中图分类号]F224-39 [文献标识码]A [文章编号]1672-5158(2013)06-0084-01
一、前言:
在整个计算机系统安全管理中,其中数据库的安全管理是其重要组成部分,做好减少各种风险,避免各种来自外部风险的威胁工作,在数据安全管理的每个环节中,都是至关重要的,也是最关键的,很多类型的数据库风险,虽然是无法彻底消除的,但可以采取有效的措施,,强有力地对可能发生风险各个环节进行控制,以达到减少其对企业核心数据库产生的威胁和破坏。
二、计算机数据库及其安全
计算机数据库,可以更直观的理解为,是计算机对数据存储,以及进行操作的一种形式,现阶段计算机数据库的发展阶段主要分为下面三步:网状数据库模型、层次模型,还有关系模型,其中关系模型在计算机数据库发展中,占有极其重要的地位而备受关注。自从80年代以来,数据库的应用得到了更加广泛的普及,这主要由于在数据库系统的应用中,查询语言被越来越广泛应用,信息系统得到了广泛的建立。主体对客体的访问,其合法性主要是通过计算机的安全核心问题来保证的,在系统使用过程中,通过数据的输入、修改以及删除等信息的管理,并使得主体对客体的访问是通过授权的,可是相对于部分非授权的访问,系统自动采取拒绝操作,从而使系统中储存的信息所具有的机密性和可用性以及其完整性得到有效的保证。其中,作为资源访问处理的这一部分,即访问控制,这部分主要是自主访问控制以及强制访问控制。其中的自主访问控制,指的是由用户有访问权,对于自身所创建的访问对象如文件、数据表等信息,进行自由的访问,强制访问控制,指的是由系统,即通过专门的设置系统安全员,在设置的权限上,对用户所创建的对象进行统一的强制性控制,按照规定的规则决定哪些用户可以对哪些对象进行什么样操作系统类型的访问。在现在的大多数企业当中,在对数据库建立过程中,对其工作流程进行了很多的简化,因而减少了很多工作量,极大地提高了工作效率,所以说对于这些企业来说,建立数据库在信息资源管理中处于核心地位。但是对于不法攻击者来说,这也是他们极力寻找,很看重的攻击目标位置,对数据库实施直接攻击,比在网络中对信息进行获取要方便的多,因此相对企业来说,会带来了更大的损失。所以说在数据库的安全性方面,主要是在操作和网络两个方面,它跟计算机系统的在安全性方面的要求几乎是一样的。
三、计算机数据库安全技术
1 用户标识与鉴别
在计算机数据库安全管理中,用户标识和鉴别是系统提供的最外层安全保护措施。在众多的用户标识与鉴别的方法中,通常采用在一个系统中是多种方法同时并用,可以使系统的安全性更强。比较常用的方法有:对用户身份的表明,通过输入用户名来进行标识;对用户身份通过回答口令来进行标识;对用户身份通过回答对随机数的运算结构来进行表明等等。然而,这些方式在加强安全性能的同时,也相应的增加了成本,因此,一般在大型企业用户进行使用。
2 安全模型
在数据库安全管理中,建立安全模型是十分必要的,所谓安全模型,就是对于安全的重要方面及其与系统行为的关系都可通过它来进行准确的描述,建立安全模型,就是以成功实现关键安全需求的理解层次的提高为主要目的的。安全模型通常可以分为以下两个方面:第一、多级安全模型。多级安全模型最先是被应用于军用系统和数据库的安全保密中的,它能做到不同密级可以包含不同的信息。在通常情况下,其密级由低到高可具体分为:秘密级、机密级以及绝密级。尤其需要注意的是:能使用每一密级的信息的人必须是:具有该密级或高于该密级权限的人员使用。2)多边安全模型。在数据库安全措施中,多边安全模型可以有效地阻止信息的横向泄露,因而使数据库信息安全得到最大程度的保护。因此它又是一项比较重要数据库数据安全保护措施。
3 访问控制
确保具有数据库使用权的用户可以正常来访问数据库,这就是访问控制应该达到的目的,访问控制是最重要数据库安全防范策略之一。访问控制的功能实质就是为了对非法的主体进入受保护的网络资源进行阻止、并且可以允许合法用户访问受保护的网络资源、又可以有效阻止合法的用户对受保护的网络资源,进行非授权的访问。计算机系统活动主要是应用在主体和客体之间的。即使对于创建者用户,在对一个对象进行创建后,也可能存在无权访问该对象的现象。在对这种访问控制中,不同的安全属性同时被分配到了主体和客体上,对于客体的安全属性,用户是无法改变的,只能由系统管理员对访问权限进行确定,主体是否可以进行访问客体,是系统通过对客体以及主体的安全属性进行比较来决定的。
4 安全审计
审计在数据库安全管理系统中,审计是一项比较重要的功能。通过安全审计,可以为审计管理员提供一组可以用来进行分析的管理数据,从而能够有效发现违反安全方案的事件的发生地。很多企业使用审计功能仅限于极大地提高数据库服务器的性能,如果企业特别需要关注服务器性能的话,那么企业可以考虑采用数据库活动监控作为解决方案,来为企业提供审计以及提供其他相关功能。对审计功能进行关闭,会给调查数据泄漏原因带来很大的难度,并且还会影响到企业的合规。通过安全审计可以对安全出现的漏洞进行必要的添堵。系统在运行时可以把数据库的所有操作进行记录,并记录在在审计日志中,这样数据库管理员就可以利用审计对非法存取数据信息进行跟踪,很容易地找到非法存取数据的人、时间,还有内容等。审计安全可以保证数据的物理完整性。
5 粒度细化
计算机中敏感标识是强制访问控制的依据。在强制访问控制下,在那个单位上通常都标记着安全级别。相对于主体而言,在数据库的访问控制中,粒度一般存在于用户一级。而对于客体而言,自主访控制的粒度一般位于表一级,此时的客体包括表、视图、还有存储过程等等。
四、结束语:
在整个数据库安全管理过程中,要从多方面采取安全策略来进行安全阻止,不仅仅要对数据库安全技术进行不断地研究和开发,同时也要采用先进合理的系统设备,并且要不断地加强数据库操作人员的专业技术培训工作,不断地提高其专业技术水平,还要对数据库的操作进行不断地规范,从而通过采用网络安全技术,将整个数据库的安全管理纳入规范化和标准化的管理范围之中,因而有利地提高了整个数据库安全n生能,大大的保证了数据库的安全,为社会提供了良好的社会经济效益。
参考文献
[1]罗可,卜胜贤,吴一帆《数据库安全问题》长沙电力学院学报(自然科学版),1999(02)
[2]陈翔《数据库管理系统的层次安全与管理防范》硅谷,2009(02)
[3]斐维玲《安全管理不能只靠软件解决》机械工业信息与网络,2005f05)
[4]岳五九,徐正玉《数据库系统安全探析》安徽水利水电职业技术学院学报,2006(04)
[5]徐东平《多用户应用软件并发探讨》武汉理工大学学报(交通科学与工程版),1992(04)
计算机数据库入侵检测技术 篇7
关键词:计算机数据库,入侵检测技术,常用模式,存在问题
在21世纪科学技术发展的过程中, 网络计算机已成为人们日常生活中的一部分, 且随着网络在各行各业的渗入, 人们对网络的依赖也越来越强。人们在使用计算机的过程中, 习惯将一些数据存放在网络上, 这些资料通常会涉及到计算机用户个人信息, 一旦泄露, 将会造成无法弥补的损失。由此可见, 加强计算机数据库入侵检测技术, 其根本目的在于保护计算机中的相关数据, 拒绝网络黑客及网络病毒的入侵。在此, 本文从入侵检测技术、常用的计算机入侵检测技术、完善入侵检测技术、计算机数据库入侵检测技术中存在的问题等四个方面出发, 针对计算机数据库入侵检测技术中出现的相关问题, 做以下简要分析。
1 入侵检测技术
人们在使用计算机的过程中, 所谓的入侵检测技术, 是指通过对计算机网络设置防护, 以及对计算机数据库设置关卡 (比如说需要进入) , 对进入人员的身份和信息进行验证, 若发现网络异常动作, 或者出现要强行入侵或者攻击数据库的行为, 则需要通过检测系统发出指令进行防护。在计算机数据库正常运行的过程中, 计算机检测技术多位于关键位置的防护点, 即我们日常所说的网络陷阱。当计算机中的病毒或黑客出现时, 这些位置上的防护点对病毒产生的数据进行自动收集、分析, 并以此来判断网络系统的运行状态。若出现非正常现象, 则会采取相应的措施对网络系统进行防护, 同时在第一时间封闭病毒的入侵口, 避免网络病毒对计算机数据库造成影响。由此不难看出, 在计算机用户日常操作使用的过程中, 入侵检测技术的运用, 是计算机数据库顺利运行的核心保障, 同时也是维护计算机网络秩序的核心前提。当计算机防火墙的保护功能失效时, 计算机入侵检测技术能够第一时间发现这种非正常途径的入侵, 并通过自身的功能采取相应的措施进行阻止, 在保护计算机数据库安全的同时, 还能避免不必要的损失。在其采取的措施中, 主要包括:自动报警、切断网络连接以及封掉IP地址等措施。
2 常用的计算机入侵检测技术
在计算机入侵检测技术使用的过程中, 其核心目的在于保护计算机系统中的相关数据, 避免数据流失。在其具体使用的过程中, 计算机软硬件设施不同, 使用的入侵检测技术不同。在当前所常用的计算机入侵检测技术主要包括以下几种。
2.1 误用检测技术
误用检测技术作为当前计算机数据库入侵检测技术中的常用技术之一, 在其使用的过程中, 主要是结合着系统的实际运行状况, 通过一定的假定, 对计算机网络出现的异常行为及入侵活动进行统一总结、陈述, 并以此对入侵的病毒进行分析、确定, 计算机用户在日常操作中, 若网络秩序出现异常或自身计算机数据库遭到非法入侵时, 误用检测技术能够及时的对入侵病毒检测, 依据检测结果建立起与之相符的防御保护措施。由此不难看出, 在误用检测技术试验的过程中, 其基本前提在于确定计算机病毒的供给模式、入侵活动以及计算机病毒的实际运行状况, 通过检测、分析, 将入侵检测转化成对病毒特征的匹配搜索;在使用的过程中可信度与检测的准确度相对较高;但在具体使用的过程中, 其缺点在于计算机用户需要定期的对数据模型进行更新, 且在使用的同时, 对计算机网络上出现的新病毒与攻击体无法及时地检测到, 在降低自身防御能力的同时, 还会失去应有的入侵防御功能。
2.2 异常检测技术
与误用检测技术不同的是, 异常检测技术在使用的过程中, 无论是检测准确度还是检测范围, 都在一定程度上高于误用检测技术。在其具使用的过程中, 一旦网络活动违反了这个规律, 系统会将其自动视为非法入侵, 并对其进行相应的拦截、处理。由此可见, 异常检测技术在实际使用的过程中, 其检测范围比误用检测技术要大很多, 且检测的敏感度也相对较高。
3 完善入侵检测技术
完善入侵检测技术, 在提高计算机数据库安全性的同时, 还能为计算机用户的信息安全提供有效的保障, 为计算机今后的发展奠定基础。在其完善的过程中, 主要包括以下几个方面。
3.1 Apriori算法的优化
计算机网络在使用的过程中, 基于网络的智能化、数字化、功能化, 在使用的过程其数据库实际是一个复杂的系统, 计算机用户在实际操作中, 针对一些综合性高、数据复杂的数据库, 系统在对其管理的过程中, 需要结合着数据库的实际性能对其处理、调整, 若单纯的使用人工操作处理、调整, 在浪费大量人力、物力、时间的同时, 仍无法达到较好的处理效果。而Apriori算法的优化使用, 能够有效地解决这一问题, 在其具体使用的过程中, 能够凭借着自身候选集剪枝功能, 优化计算机数据库的管理, 在节省时间的同时, 还能取得较好的管理效果。与此同时, 在整个Apriori算法使用的过程中, 还要在原有的基础上对计算机数据库进行重复扫描, 并结合着扫描结果, 对其存在的问题进行分析, 除了在加强自身选集支持度的同时, 还能在原有的基础上生成新的候选集。在Apriori算法实际使用的过程中, 基于Apriori算法的复杂性, 计算机用户在使用的过程中, 需要严格按照Apriori算法中的操作要求, 小心、谨慎的操作使用。
随着科学技术的迅速发展, Apriori算法在优化改进后, 将其运用到计算机数据库入侵检测系统中, 能够凭借Apriori算法的优势, 最大限度的利用、改进数据库内部的使用效率, 而这些, 都需要研究人员从自身的理解出发, 对Apriori算法进行必要的研究、改进。在其研究的过程中, 首先, 在条件允许的状况下, 最大限度的减少候选项目的数量, 是整个系统的项目集小于系统的整体支持度, 并以此来实现数量的最佳候选;其次, 对整个数据库进行必要的扫描控制。在整个扫描过程中, 需要管理人员对其进行严格的操作控制, 以便数据库能在现有的基础上一次性完成编码操作, 在节省操作时间的同时, 还能为后续操作做好铺垫。
3.2 系统模型设计的优化
在计算机数据库入侵检测技术使用的过程中, 多数人将重点放在检测加强上, 然而在实际中, 当检测技术达到一定程度或检测功能需要结合着数据库的相关作用时, 其优化的重点就不能一直放在系统的防范加强上。针对这一状况, 计算机操作人员可以结合着数据库的实际状况, 建立起新的数据库模型来辅助检测系统, 一旦发现数据库出现异常行为, 则能及时的采取措施进行拦截, 避免问题的进一步扩大。在其具体使用的过程中, 通常情况下包括以下几个步骤:首先, 应结合着计算机用户的实际使用状况, 对数据库中的相关信息进行全面的收集, 为后续知识库的构建做好铺垫, 在使用入侵检测技术的过程中, 还应对数据库做出全面的分析, 以便检测系统的顺利运行;在对数据进行集成时, 依据系统的需要制定处理方案。其次, 在整个数据收集的过程中, 不是所有的数据都是有效的, 这就要求检测系统能够具备一定的数据筛选能力, 以便能及时的提取出相关数据信息, 为数据库的建立打下坚实的基础。再次, 在计算机实际运行中, 往往存在着很多不稳定因素, 这些因素在很大程度上影响着数据库的模式建立。这就要求操作人员能够及时地对模式进行调整, 结合着数据库的入侵系统, 对不同的数据进行分析处理, 一旦发现不合格的数据信息, 系统应及时地做出清理反应。最后, 在简析入侵检测的过程中, 还应结合着计算机系统中的相关算法, 本着一切从实际出发的原则, 对外部病毒入侵环境进行模拟, 以此来检测数据库是否处于正常运行状态, 换而言之, 在整个检测系统使用的过程中, 其系统能够正常发挥与否, 将是整个系统顺利运行的基本前提。
4 计算机数据库入侵检测技术中存在的问题
与国外一些发达国家相比, 入侵检测技术在我国没有得到成熟、系统的运用, 既有技术原因, 也有其他方面的原因;从当前的整体发展趋势不难看出, 检测技术在我国的发展仍处于慢行状态, 而出现这一现象的根本原因在于缺乏科学、完善的检测系统, 多数新型技术仍处于研究阶段, 在实际使用中仍存在一定的差距。在当前我国计算机数据库入侵检测技术使用的过程中, 存在的问题主要表现在以下几个方面。
4.1 检测正确率低, 误报和漏报率比较高
入侵检测技术在实际投入使用的过程中, 其核心目的在于维护计算机的数据库, 在整个数据库信息中, 既包含了计算机用户的私人信息, 也可能包括了用户所在单位的信息, 一旦泄露, 将会引发网络秩序混乱, 在危害社会公共秩序的同时, 还会造成不可弥补的损失。检测系统为有效避免这一状况, 往往本着“宁杀勿错”的态度, 在一些关键点的设置上, 要求非常严格、苛刻, 以至于在面对非攻击病毒时, 都会采取强制性措施。这些措施虽然能够有效的避免计算机病毒的非法入侵, 但在实际使用中, 这些措施也会对计算机自身的系统程序以及数据库造成影响, 在降低入侵检测系统效率的同时, 还会大大降低系统的服务质量。
4.2 系统的检测效率低
在整个网络运行的过程中, 基于网络的虚拟性, 一些网络病毒及网络黑客的出现, 对网络的安全造成了极大的威胁。甚至在其正常使用的过程中, 任意一个恶意攻击机病毒侵害都会对数据库造成致命的威胁。这就要求在研制检查系统时, 能够从根本上提高检测系统的灵敏性。在其具体编制的过程中, 所有的网络编程及数据入侵, 都必须以二进制编码转换为前提方可发挥出自己的功效, 由此不难看出, 在整个入侵过程中, 需要庞大的计算过程。这一过程导致异常检测技术的代价增加、成本扩大, 一些单位从自身的经济利益出发, 很少做出这些投入, 由此导致系统的检测效率低。
4.3 自身的防御功能较差
在当前我国检测系统的研发中, 受设计人员的水平限制及计算机系统自身所带问题的影响, 入侵检测技术在使用的过程中, 缺乏一定的自我防范功能, 直接导致系统自身受到外界病毒的威胁与攻击, 无法及时地对病毒进行防御, 轻则造成数据库信息流失, 重则导致计算机网络系统陷于瘫痪, 入侵检测技术形同虚设, 换而言之, 在整个入侵检测系统使用的过程中, 若缺乏自我防御功能, 将会造成系统的防御无法准确地发挥, 对病毒起不到任何阻止作用的同时, 还会对计算机造成影响。
4.4 扩展性较差
结合当前我国计算机的发展趋势, 在其实际使用中, 入侵检测技术在一台计算机上安装后, 就会形成固定不变的模式。这一现象的出现, 则是入侵检测技术中最大的弊端, 检测系统一旦安装, 无法结合数据库的实际需要与网络环境进行自动升级与更新。针对之前出现的病毒尚可, 而针对出现的新病毒, 则无法及时的采取措施进行拦截、处理, 而计算机网络的迅速发展, 导致病毒也呈现出新的发展趋势。若不能跟上这个发展步伐, 将会使数据库入侵检测技术处于落后状况, 直接影响自身功能的发挥。
5 结论
综上所述, 在21世纪科学技术迅速发展的时代, 针对当前网络计算机的发展, 计算机数据库入侵检测技术的运用, 在提高数据库安全性、稳定性、可靠性的同时, 还在很大程度上维护了计算机网络的运行秩序。这就要求研究人员能够在现有的基础上加大研究步伐, 结合着国外的先进技术及我国计算机的实际发展趋势, 在现有的基础上提高计算机数据库入侵检测技术的使用功能, 在推动计算机网络发展的同时, 还能使其在原有的基础上呈现出规范化、模式化的发展趋势。
参考文献
[1]陈秀芳.入侵检测在局域网中的应用[J].科技咨询导报, 2007 (18) .
[2]杨玉华, 栾滨.计算机数据库入侵检测技术试析[J].高师理科学刊, 2011 (1) .
[3]武胜林.计算机数据库入侵检测技术初探[J].石油化工自动化, 2011 (4) .
[4]贾俊山, 石振军, 刘永新.计算机数据库入侵检测技术初探[J].煤炭技术, 2012 (1) .
[5]马俊朋.浅析计算机数据库入侵检测技术[J].许昌师专学报, 2010 (5) .
[6]张颀, 张福恩.计算机数据库入侵检测技术初探[J].计算机设备信息, 2009 (11) .
[7]张平周, 欧阳首承.计算机数据库入侵检测技术初探[J].成都信息工程学院学报, 2009 (Z1) .
[8]李正权.计算机数据库入侵检测技术初探[J].电子质量, 2006 (1) .
[9]陈如山, 刘中, 刘焱, 张清泰.计算机数据库入侵检测技术初探[J].南京理工大学学报 (自然科学版) , 2007 (3) .
探析计算机数据库的管理技术 篇8
关键词:计算机,数据库,管理技术
信息时代的来临, 使应用计算机数据库的范围变得越来越广。计算机数据库为组成信息系统的重要部分, 数据库将所有具有价值的信息聚集到核心文件上, 管理数据与存储数据也是数据库的主要任务之一。对此, 研究计算机数据库的管理技术具有重要意义。
一、计算机数据库所面临的问题
1. 管理方面所面临的问题
当前, 在信息安全的管理工作当中面临的问题有, 用户的安全意识不强, 在信息及网络安全方面没有得到公众足够的重视。此外, 在信息安全方面的管理措施得不到有效地落实, 致使信息安全事件频繁发生也是主要的问题之一。在对已经发生的事件进行分析后, 发现其原因多为以下两个方面。第一, 用户登录系统的密码没有进行修改或太简单。第二, 用户系统中的软件存在安全漏洞。从这两方面的原因来看, 用户安全意识不强的现状急需改变。
2. 操作方面所面临的问题
在计算机的操作系统当中, 主要的潜在风险包括病毒风险、后门风险及操作系统与数据库相互联系而产生的风险。从病毒方面来看, 外来的不良程序将会对数据库的存储及管理工作的正常进行造成极大的破坏。从操作系统所存在的后门来看, 在建立数据库的过程中运用了一些特征参数, 这些参数虽然给管理数据库的工作人员带来了方面, 但同时也给主服务器所应用的操作系统遗留了后门, 这些后门可以方便黑客对数据库进行访问。此外, 操作系统与数据库之间的相互关联也可能带来风险;操作系统能够管理文件, 其可以通过控制存取矩阵来实现执行及读写相关的数据文件;此外, 其监控程序可以控制口令鉴别及用户登录, 因此, 要保证数据库的安全, 离不开硬件设备及其操作系统所提供的安全保证。
3. 计算机数据库自身的系统所面临的问题
关系型的系统已经得到了广泛的应用, 且应用的时间也相对较长, 但是在现有的系统当中, 关系型的系统所应包括的特征并没有得到充分的体现, 在一些系统当中, 甚至是没有提供。在这些特征当中, 安全特征是最为重要的, 但是也没有具备, 因此可以发现目前大部分数据库系统还有待完善。
二、完善计算机数据库的管理技术应采用以下措施
1. 将存取管理方面的技术运用到数据库当中
(1) 访问控制方面的技术分析
访问控制是指控制进入到数据库当中的系统用户。访问控制保护数据的手段为处理计算机操作系统所具有的功能。数据库管理系统控制用户访问的中介手段为操作系统及网络当中的安全体制。用户要对数据库当中的文件进行查询、删除、输入或修改, 只能在被识别或授权的情况下才能进行。DBMS控制访问的方法主要包括以下两种。第一种, 交给用户系统的使用权限。如用户需要对数据库进行访问, 则系统需要认证用户身份, 确认用户有无授权, 这样做的目的在于提高访问信息的安全程度。在通常情况下, DBMS在对身份认证及访问控制工作进行加强时, 采用的是角色控制技术, 此类技术适用于管理拥有大量用户及数据资源的数据库。第二种方法是将功能模块作为设置用户权限的依据。通过不同的功能模块能够设置出不同用户的权限, 例如用户能够对系统当中的全部功能或部分功能进行使用, 在相同的数据库当中能够同时保存用户名与功能模块的名称。
(2) 用户认证方面的技术分析
用户认证是由计算机系统所提供的外层保护措施。对用户身份进行识别的目的在于防止用户出现越权访问的行为, 而对用户身份进行验证的目的在于阻止没有得到授权的用户进行访问。在识别用户身份的过程中, 依据的是数据库的授权, 如果访问的用户没有得到验证与授权, 则此用户为非法用户。在授权技术方面, 数据库包括了以下四点。其一, 自动修改与自动查询技术;其二, 授权用户技术;其三, 系统的写入规则及读出规则;其四, 用户授权技术。验证用户身份是指用户通过系统所提供的方法对身份进行识别。在用户申请进入系统之前, 系统必须鉴别认证其身份是否具备合法性, 只有合法才能进入。最常用及最方便的身份验证法为口令法, 目前已经出现了新型的验证技术, 如虹膜及指纹认证技术等, 自从这些新型技术出现之后, 便获得了迅猛的发展。
2. 将加密技术引入数据库
当数据库中存储了一些机密数据时, 需要对其进行重点保护, 以防止其外泄。而将加密技术运用到数据库当中将能够有效防止数据外泄;加密技术能够阻止未经授权的用户进行访问, 即使在用户的系统发生崩溃的情况下, 仍然能够使数据处于安全状态。在一些情况下, 网络内部的某些因素也可能影响到数据安全, 例如某些内部用户通过非法手段对数据库进行越权使用, 通过非法的手段获取密码, 也可能将数据库当中的文件直接打开篡改及窃取重要的信息。因此加密处理重要数据对于保证数据的机密性具有重要意义, 同时, 经过加密处理的数据, 管理系统的人员就不会看到明文, 从而提高了系统的安全性。
3. 应注意对数据进行恢复及备份
数据恢复及备份技术也能够有效保障数据安全。在使用计算机数据库时, 难免会发生系统故障, 一旦发生了故障, 将会损坏到重要的数据。因此, 为了预防此类情况的发生, 管理员应做好数据文件的备份工作;也只有将数据备份, 才能在突然发生故障的情况下尽可能的恢复数据文件, 从而使数据的完整性得以保持。在数据库当中, 以下三种备份方法被应用的范围较广。第一种为逻辑备份, 逻辑备份是指通过软件技术来恢复原始镜像;第二种为静态备份, 静态备份是指在数据库关闭的情况下, 及时备份相关的文件;第三种为动态备份, 动态备份是指在运行数据库的过程中, 对文件进行备份。目前应用较广的恢复技术包括以下三种。第一种为数据库的在线日志;第二种为磁盘镜像;第三种为备份数据库。
三、结语
综上所述, 计算机数据库的管理技术已经在现实生活中得到了广泛的应用, 为使用人群的生活带来了许多的便利, 但是因为其自身还存在一定的缺陷, 容易引发信息安全风险。笔者相信通过不断完善计算机数据库的管理技术, 将能够尽最大程度降低信息安全方面的风险。
参考文献
[1]石伟.计算机数据库系统在信息管理中的应用探讨[J].科技创新导报, 2011, 1 (733) :1704-1705
[2]谭晓蓓.浅谈计算机技术在档案管理中的应用[J].科技咨询导报, 2009, 2 (713) :458-459
[3]隽军利, 李天燕, 王小龙.浅析计算机数据库系统在信息管理中的应用[J].科技创新导报, 2009, 26 (12) :713-714
[4]李大勇, 时延鹏.数据库技术的历史及未来的发展趋势综述[J].辽宁省交通高等专科学校学报, 2009, 2 (812) :582-583
计算机数据库安全管理研究 篇9
1 对计算机数据库安全管理的简单介绍
1.1 计算机数据库安全管理的定义
众所周知,计算机数据库是在社会的发展进入了网络信息时代之后产生的网络衍生产品,计算机数据库的安全管理主要是通过一定的手段对企业内部进行数据整理,然后通过一定的分析,对那些通过数据整理得到的数据进行进一步的管理,进而分析企业的市场以及企业的发展等问题。计算机数据库对企业来说非常的重要,它是企业的发展命脉,是企业促进发展的大好机会。它具有一定的针对性、选择性,其对象并不是所有的数据,主要有企业中能够解释一些未发现的隐藏信息和企业中比较有意义和研究价值的数据。计算机数据库安全管理对象的选择性是影响计算机数据库整理效率的主要因素,对于一个不太成熟的计算机数据库,它的计算机数据库整理效率会比成熟的数据库低得多。
1.2 计算机数据库安全管理的领域
A.计算机数据库的安全管理在银行中的应用。银行是一个数据处理要求非常高的领域,每天都要面临着海量的数据,这些数据对于银行发展来说是根本所在,目前计算机数据库在银行领域的应用虽然没有达到普及,但是范围已经很广了。
B.计算机数据库的安全管理在电子商务中的应用。电子商务是计算机网络高速发展的产物,对于电子商务而言,海量的数据是电子商务正常运行的根本保证。近些年来电子商务在我国发展迅速,其中带来的一个问题就是很多企业面临诸多竞争对手,如何提高自身的核心竞争力就成为企业最为关注的,而计算机数据库的安全管理正是提高企业核心竞争力的最好手段。因此,计算机数据库在电子商务中的应用得到了快速的发展。
2 计算机数据库安全管理的方法以及基本任务
2.1 计算机数据库安全管理的基本方法
计算机数据库安全管理主要有以下几种方法:第一,计算机数据库的聚类的安全管理方法,它是计算机数据库安全管理最基本的方法。自计算机数据库产生的那一刻起,计算机数据库的聚类算法就开始发挥其巨大的作用。第二,计算机数据库的最大期望值的安全管理方法。它是计算机数据库相关技术发展的最大发展成果之一,也是计算机数据库安全管理的主要方法之一。第三,计算机数据库迭代的安全管理方法。计算机数据库迭代的安全管理方法也是计算机数据库的安全管理在新时期下的发展产物,对于企业来说,计算机数据库迭代的安全管理方法是首选的计算机数据库安全管理的方法。
2.2 计算机数据库安全管理的基本任务
计算机数据库的安全管理主要是对一些有用的数据进行安全管理分析,必须经过计算机数据准备和计算机数据规律寻找的固定过程。在计算机数据库安全管理的过程中,计算机数据准备和计算机数据规律的查找一个都不能少,我们要做好计算机数据库安全管理中的每一个步骤,才能保证整体任务的完成。计算机数据库安全管理的任务主要有对计算机数据库整理的结果与企业的市场现状进行一个具体的联系,对计算机数据库整理的结果进行一定的分类,对计算机数据库安全管理的结果进行一定的变异分析。对计算机数据库安全管理的结果与企业的市场现状进行一个具体的联系是根本任务,而对计算机数据库的结果进行一定的分类是主要任务,最后对计算机数据库的结果进行一定的变异分析是必要任务。
2.3 计算机数据库安全管理的基本程序
计算机数据库管理的过程具有一定的复杂性。第一,对计算机数据的来源进行分析。一个完整的计算机数据库安全管理过程必须以这一步为基础。第二,从数据来源的分析结果中获取信息,并对其进行研究,在研究的过程中,我们要查阅相关的专业知识和专业研究数据库的技术,只有具备了相关的专业知识和专业的研究数据库安全管理的技术,才能够更好地对计算机数据库进行安全管理。第三,对计算机数据库的信息进行整合,检查出不合理的相关信息。第四,对计算机数据进行实际的安全管理,在检查完计算机数据库的信息之后,我们会发现一些错误,对这些错误进行纠正,之后就可以对计算机数据库进行实际的管理。对计算机数据进行实际的管理是计算机数据库的根本所在,同时也是计算机数据库安全管理最关键的一步,我们给予高度的重视。
摘要:计算机数据库的安全管理是计算机数据库功能实现的基本保障,本研究从多方面展开了对计算机数据库的探究。
关键词:计算机,数据库,安全管理
参考文献
[1]刘晓玲,刘征.计算机数据库安全管理分析与探讨[J].山东轻工业学院学报(自然科学版),2013,(2).
[2]申永芳.计算机数据库的安全管理措施探讨[J].山西煤炭管理干部学院学报,2012,(11).
计算机数据库入侵检测探究 篇10
1 目前计算机数据库入侵检测技术发展的瓶颈
正是因为我国的入侵检测技术还处于一个初级的阶段, 入侵检测系统以及对于技术的运用还不够灵活和熟练, 系统还需要进一步的完善, 很多的新兴技术还未正式投入使用, 仍处在讨论阶段, 所以我国的入侵检测技术还存在以下有待完善的问题:
1.1 漏报或者误报的情况经常存在
入侵检测技术的应用是为了有较多存储内容的数据库, 在应用的过程中要求比较严格, 会导致很多非外界攻击与病毒被检测出来, 这样就定会影响入侵检测系统的安全及服务质量问题, 能够对其造成非常严重的负面影响。
1.2 入侵检测的效率较低
在计算机的使用过程中, 计算机数据库中的每一个数据编程与数据的入侵及反入侵, 它的数据计算量都很大, 要求使用二进制, 还要能够保证其顺利有效的运行, 面对如此庞大的计算量, 及高额的技术成本问题, 随着用户需求的不断变化, 进步, 计算机也要不断的改良和更新, 这更增添了成本, 效率低的问题当然也不言而喻了, 这也是我国当下系统检查技术的现状。
2 强化计算机数据库入侵检测技术的有效建议
2.1 对Apriori算法进行更新
具体措施有:对计算机数据库或者待选择使用的数据数量进行相应的控制, 可适度的减少, 数量减少之后, 工作量减少, 压力指数降低, 工作兴致就会提高, 问题也可以得到缓解。对计算机数据库采用扫描来进行控制同样可以缓解, 对数据库进行合理扫描控制, 将其更新成可以在编码上得到Apriori的算法, 根据计算机数据库的最终结果来进行编码, 这种改进方式的变化对于计算机来说在很大程度上得到了完善和进步。
2.2 建立计算机数据库入侵检测系统模型
2.2.1 采集数据
在训练的过程中, 根据计算机数据库中的服务器所扮演角色, 对计算机数据库中数据信息呈现出的特征进行采集, 为构建知识库做好充分数据准备, 另外在对入侵进行检测的时候也能做好相应的准备, 使系统能够有效运行, 系统更加流畅。
2.2.2 处理数据
将收到的数据信息进行及时的处理和集成, 目的是为下一步挖掘数据提取到事先准备的数据, 对数据及信息所呈现的具体特征予以挖掘铺路, 保证下一步的顺利开展。
2.2.3 挖掘数据
要充分运用上级模块中所提取的数据, 运用数据挖掘技术对数据信息所呈现出来的具体特征及相关规则进行有取舍的提取, 这样做的主要目的是为建立安全系数高的计算机数据库模式打好基础, 做好充分准备。
2.2.4 知识规则库
计算机数据库当中存在有关于系统正常行为的相关信息数据, 所以呢, 知识规则库能够根据所表现出来的各种风格特点不同的行为特点进行仔细比较以及判断, 对于其中的不符合正常行为的判断定义为入侵计算机行为, 这样就有助于系统辨别, 避免不必要的麻烦, 也提供了方便, 出错的几率也大大降低。
2.2.5 入侵检测
入侵检测技术中的入侵检测系统能够通过Apriori算法对于计算机数据库中的相关信息予以精确提取, 同时对当前角色所显现出来的具体特征也能进行及时判断, 继而对检测出来的最终结果可作为一个参考或基础, 对于后续的处理政策也是一个很好的借鉴, 检测用户的操作行为是否是入侵行为, 如果其属于入侵的行为, 系统就要做出报警提示, 采取相应的措施阻止其入侵。
2.3 建立统一的计算机数据库知识标准
伴随着互联网及科学技术的发展, 病毒及黑客入侵的问题也呈现了多元化趋势, 掌握和收集数据库数据呈现的特点具有非常重要的意义, 只有全面掌握了数据呈现的特点, 才能够针对入侵做出准确无误的判断, 知识库特征的覆盖面及准确度对于系统结构的设计具有非常重要的参考意义, 我国对此也作出了相关的研究, 也可称得上较成功的技术成果。数据挖掘技术中的关键数据比较中常用的技能就是数据研究。对于数据的特殊情况, 系统检查要能够挖掘相应的项目从而继续进行数据的挖掘, 其主要内容是进行一组准确的记录和整理数据, 然后在根据相关研究进行及时的分析, 得出两者之间的联系, 并且对于具有联系的两者部分进行整合, 采用迭代式技术进行数据库复杂项集的调查, 在这一调查进行的过程中要对数据库进行扫面, 以此来保证检测准确度的高低, 其次是将复杂项进行相关规定的转变, 最后系统就可以按照规定进行相应的工作, 通过这种手段, 能够对所有入侵行为有所察觉, 用这种方法来提高计算机数据库的安全性。
3 计算机数据库的发展方向
3.1 分布式检测
以前的入侵检测知识所谓单一网络结构的检测, 这一类的检测无法顺利处理规模比较庞大的异构体系数据库, 应有一定的灵活性, 且增强数据库检测体系之间的关联度, 所以为了解决这一问题应该采用分布式数据库入侵检测方式。
3.2 层次化检测
传统的入侵检测技术在检测范围这方面存在很大问题, 尤其在高端数据库面前问题多多, 而且, 多层次的入侵检测保护能力也是现在很多服务器结构系统都要求具备的能力, 只有将普通系统与高端数据系统区分开来, 采用层次化的检测手段, 才能增强入侵检测技术的能力。
4 结束语
网络是一把双刃剑, 在使用过程中, 一定要关注网络安全因素, 各个因素之间的关系非常之复杂, 计算机数据库入侵检测技术对计算机系统正常工作起着非常重要的作用, 为了能够保证客户安心使用, 保证数据信息的安全, 我们应当加大对计算机数据入侵检测技术的研究力度, 提高入侵检测体系, 为用户营造一个良好安全的网络环境。
摘要:随着科学技术的发展, 计算机的应用越来越广泛, 由于计算机网络的开放性和信息共享性, 计算机在为我们带来方便的同时, 也不可避免的产生了问题, 特别是计算机数据库入侵。为了确保计算机数据库的安全使用, 就必须引入相关的安全检测入侵技术, 避免非法人员的技术入侵, 保证计算机数据库的安全运行。本文主要对计算机数据库入侵检测作了简单的介绍, 提出了计算机数据库检测技术中存在的问题。
关键词:计算机数据库,入侵检测,安全性
参考文献
[1]吴昊.计算机数据库入侵检测技术探讨[J].中小企业管理与科技, 2014.
分析计算机数据库管理问题与措施 篇11
关键词:计算机;数据库管理;措施
中图分类号:TP311.13 文献标识码:A 文章编号:1674-7712 (2012) 14-0065-01
一、目前计算机数据库管理中存在的问题
(一)数据库系统方面存在的问题
数据库系统在人们日常工作中的应用已经有十多年了,而且在各方面的实际应用中,数据库本身的系统也在不断的更新,也已经日趋成熟,有了更多的技术性能,给人们的工作生活带来很多的方便,但是随着科学技术的不断发展,人们生活水平的不断提高,简单的数据库系统已经无法适应人们快节奏的生产需求,因此,在计算机技术高速发展的今天,对数据库系统方面的管理也要引起高度重视,并不断把它应用到实际工作中去,但是更新数据库系统也并非易事,这需要一定的技术含量和科技水平,因此,提高计算机技术水平,不断更新完善数据库系统是非常重要的,如果不能做到定期给数据库系统的升极更新工作,十几年如一日地使用传统、老化的数据库系统,无疑会给数据库文件的录入和管理工作带来麻烦,安全性能得不到保障,准确度也不够高,速度也无法提升上来,最终阻碍数据库管理工作的发展。
(二)计算机数据库在操作时出现的问题
在对数据库系统进行录入等操作时,会出现很多意外情况,例如病毒问题,现如今的电脑病毒像幽灵一样无孔不入,无处不在,尤其在当今科技高速发展的新的历史时期,黑客、木马在人们不注意的时候都可以进入电脑里,把电脑中的文件数据进行改写或盗用,这些都给计算机数据库管理工作带来了很大的威胁和麻烦,严重者甚至会给企业带来不可估量的损失,另外,除了黑客的外来入侵,工作人员对数据文件的管理也容易出现问题,因为数据库系统与操作之间有着密切的关系,数据文件的安全与否不仅取决于操作系统周围的环境,更与硬件设备和管理人员有着密不可分的关系,一般来看,数据库的操作系统中的文件数据,用户可以直接获取,那么,在这种情况下,无疑就是给数据库的操作留下一个后门,一旦用户自行窃取数据文件,管理人员也不得而知,数据的安全性也就无法得到相应的保障了。
(三)数据库管理手段方面存在的问题
数据库虽然作为计算机领域的一个重要部分,是在电脑上操作起来的,但归根到底还要由人来操控的,但是现如今很多工作人员对数据库管理的技术水平不高、素质低、对数据文件的保护意识淡漠,另外,还有一些操作人员技术不够娴熟,往往发生误录或者丢失等失职的现象,这些都导致了很多政策和管理工作落实不到位,无法真正对数据进行保护和保存,发生一些安全性事故,使一些破坏分子趁虚而入,盗用数据库中的机密文件,给企业带来不可挽回的损失。另外,一些工作人员只做表面功夫,没有真正从根本上做到有力地维护数据库安全,网络安全设置也不够完善,这些都使数据库管理工作障碍重重,无法真正意义上为企业的生产服务。
二、解决数据库管理问题的途径和方法
(一)加强对数据库的监督管理工作
加强监督是解决数据库操作中出现问题的直接有效的方法,技术部门要做到经常维护数据库的安全性和可靠性,同时也要维护数据信息的准确性,加强对用户的管理,不断提高监督水平和管理力度,另外,也要严格规范业务权限授予时的制度,控制用户的使用权限,严格把关,以免出现盗用、窃取等现象,同时,在录入数据信息、建好数据库之后,技术人员也要对已经录好的数据库信息进行检查和定期的维护,同时也要做好整合、删除多余信息、合并等各项工作,然后对这些数据信息整理分类,并根据这些信息做出相应的计划和规划,审合之后的信息用以指导接下来的实践活动,最重要的是,要监督技术人员对重要信息数据的备份工作,以免意外丢失,同样,也要构建完善的检索体系,使信息数据的查询更方便快捷,由此来看,只有加强对数据库的监督管理工作,才能使数据库保持较高的稳定性以及高效性。
(二)加强数据库保密管理工作
维护数据库的信息安全是数据库管理工作的重中之重,也是加强数据库管理建设的首要任务,一旦数据信息被恶意盗取或损坏,将给企业带来不可估量的损失,因此,在数据库的工作中,一定要加强防范意识,提高警惕,不忽略任何一个微小细节,处处防范,这样才能规避风险,杜绝信息泄露的情况,由此可见,加强数据库的安全工作,不是单一、片面的,而是多角度、多方面,例如,在实际工作中,可以在数据库当在找到重要数据信息,对其进行重要保护,例如一些银行数据、金融类信息、游戏玩家的帐号密码等,都是不能被外来客户所知道的,那么对于这些机密信息资料就要进行加密,在有外来客户访问时需要密码和验证码等,这就相当于给密码又加了一层保护罩,使其在正常运用的过程中,更增加了安全性,减少了外来人员对数据信息的破坏机会,从而为防止数据库信息泄露提供了方便。
三、结束语
计算机数据库在人们的日常工作和生活中扮演着重要的角色,尤其是在信息化日趋激烈的现代社会,信息量大、形式各样、内容丰富且繁杂,这些无疑给数据库工作带来了前所未有的机遇和挑战,然而目前的数据库管理工作中仍存在手段落后、方式传统、操作不规范等问题,因此,计算机工作人员就要针对实际工作中存在的种种问题,进行相应的分析和探讨,使计算机数据库管理技术不断成熟和发展,提高数据库信息文件的安全性,给人们的工作和生活提供便捷的服务。
参考文献:
[1]李忠哗.数据库的几种安全控制方法[J].张家口师专学报,2003,19(3).
[2]燕蜻.信息系统中的数据组织和管理[J].生产力研究,2002(4).
[3]刘海敏.图书馆科研成果的认定与评判[J].情报资料工作,2002(5).
[4]李丽萍,何守才.数据库多级安全模型的研究[J].上海第二工业大学学报,2006,23(3).
计算机数据库安全管理研究 篇12
计算机数据库安全并不仅仅指在保证信息安全的情况下, 尽可能保证数据信息的完整、准确等。数据的安全性指的是在计算机数据没有发生泄露。数据的完整性是指很多不法分子会在侵入计算机犯罪时从数据库窃取、篡改、删除相关的信息, 导致数据资料的不完整。准确性是指对数据库信息的准确性要求。
2 计算机数据库安全管理的不足及出现的问题
2.1操作系统缺陷
当前计算机操作系统存在的主要问题是病毒、后门数据库系统和操作系统的关联性, 因为数据库系统的特征参数, 所以在很多情况下可以通过后门来访问数据库。数据库信息安全问题的根源在于数据库技术的不完善, 数据库本身的不足, 使信息安全受到威胁。
2.2管理系统不足
管理系统不足加重了数据库信息泄露的情况, 由于大部分技术人员专业素质不高, 使用时信息安全防范意识匮乏, 具体表现为:密码设置简单, 不正当操作, 查杀病毒意识薄弱, 没有定期修复补丁, 等等。近期病毒木马不断升级, 更为多样化, 这对数据的安全性造成了巨大的威胁。木马本身就是一个系统, 在数据库中, 会因为自身系统运行本身而造成对系统密码的更改, 从而使得数据库系统资料外泄, 以上问题不单单是定期杀毒, 或者正确使用计算机就能避免的, 同时还要注意所登录的网页或者网站是否是非法的, 这是使用者可以控制的。
2.3安全审计问题
审计在数据库安全管理中处于重要地位, 能提供管理数据, 分析出违反安全方案的事件发生地。很多企业没有充分使用审计的职能, 只关注性能。这加大了调查数据泄露原因的难度, 并且影响企业数据安全性。
2.4思想素质问题
通常情况下, 数据库的使用者对于数据库的信息安全没有相应的数据保护意识, 这也是与当前的使用者疏于防范有关, 使得操作者在不经意间就使数据信息泄露。这一切都源于管理的疏忽和对信息安全忽略。而且数据库操作烦琐, 经常由于人员操作失误或者机器硬件发生损毁破坏, 导致数据损坏丢失, 数据库中的资料准确性得不到保障。
3计算机数据库安全管理方法及解决措施
3.1利用用户鉴别与标示
系统能够提供的是最基础有效的, 最外层的保护是用户的标示和鉴别。随着技术的发展, 用户鉴别的方式层出不穷, 可以通过身份证验证或输入账号和口令密码来进行识别或回答随机身份验证问题。但是要想仅仅通过用户鉴别提高数据安全性几乎不可能, 而高度复杂的用户鉴别系统成本高昂, 非一般规模的公司所能承受。
3.2设置访问权限限制
访问控制是保证数据库信息安全的重要方式, 它通过控制访问者来保证数据安全性, 主要通过密码设置或其他身份验证程序, 防止不法分子篡改窃取信息, 越权使用信息, 保证合法用户的权利和信息的机密性、完整性和安全性。因此, 由管理员设置访问权限是维护数据库信息安全的重要措施。
3.3发挥好审计的功能
审计工作通过数据动态跟踪来检查违反操作的行为并记录在案, 有利于实时监控数据库信息访问资料。 出现了事故, 能够利用审计的功能全面细致调查, 从而提高数据库信息的安全性和完整性。但是现在大部分公司忽视了审计功能对于数据库信息安全的意义, 只对性能做出不断强化, 提高了信息泄露的风险性。解决措施是堵上信息安全漏洞, 审核数据库信息运行系统, 并将操作详细记录在审计日志中, 利用审计跟踪非法存取数据信息, 保证了信息的安全性与完整性。
3.4优化安全模式
安全模式的建立能深化用户对数据信息安全管理的理解, 满足对信息安全的要求, 为了保证信息数据的安全与完整, 要对其进行不断优化。安全模式可以分为多级安全模式和多边安全模式。多级安全模式由于其高度的可靠性而在优化中扮演重要角色。多级安全模式资料分成秘密级、机密级、绝密级, 不同级别安全性不同, 并且详细的分类便于区别查找。多边安全模型也相当重要。它在防止资料外泄上有很大的作用。
3.5加强粒度细化
访问控制可以达到的最小单位就是访问控制的粒度。粒度细化是计算机数据库安全管理的重要手段。具体措施分为:软件的管理和硬件的管理及建立完善的数据库安全管理制度。在软件建设上要加强组织中局部网络建设, 完善组织数据库安全管理。对硬件的安全管理上, 保证服务器的安全运行, 保证计算机要有充足的电源, 监督计算机设备所处的物理环境及网络环境, 避免受潮和不正当使用。
4结语
现如今计算机数据库信息安全管理问题非常普遍, 信息泄露问题层出不穷, 如何切实提高信息安全性、完整性与可靠性成为新热点。要想解决这些问题, 就要加大网络安全建设, 提高人们信息安全意识, 加快技术进步, 攻克病毒木马并掌握其变化趋势, 尽可能地把信息安全风险降到最低, 维护企业和个人的权益, 降低损失, 使大量数据信息能够在网络上与公司数据库实现完美对接, 从而使企业更有效地进行管理。
参考文献
[1]李瑞林.计算机数据库安全管理研究[J].制造业自动化, 2012, 34 (10) :24-26.
【计算机数据库】推荐阅读:
计算机数据库管理05-24
计算机专业数据库10-27
计算机数据库的弱点07-18
计算机数据信息系统10-01
计算机数据加密技术10-28
计算数据07-31
数据在计算机中的表示09-24
大数据云计算08-29
计算机病毒防护论文计算机病毒防治论文:浅析计算机病毒防治与数据安全12-01
考研计算机专业大纲解析之数据结构10-17