网络数据库安全技术

2024-10-19

网络数据库安全技术(共12篇)

网络数据库安全技术 篇1

摘要:计算机技术是现代科技的产物, 也是推进现代人类文明的新动力。而计算机网络作为当前人们生活、学习、工作的新环境, 其信息的储存、管理均依赖于网络数据库。但是网络技术的发展, 安全性逐步的开始引起人们的关注, 尤其近年来, 网络数据库安全问题层出不穷, 因此如何有效提高网络数据库安全成为了当前计算机技术研究的新热点。文章主要从当前网络数据库应用中常见的几点威胁出发, 有针对性的提出了几点技术方案, 以期能够提高网络数据库的安全性。

关键词:计算机网络,数据库安全,技术

1 网络数据库概述

计算机技术应用中, 其数据的储存、管理大多通过数据库进行, 而计算机网络的应用中, 数据的储存管理则需要通过网络数据库进行。网络数据库是建立在数据库的基础上, 其信息数据的储存以及查询则需要通过浏览器等客户端软件予以实现。同计算机数据库不同, 网络数据库能够储存很多信息数据, 并保证这些数据的完整性与一致性。计算机网络技术发展至今最常见的网络数据库部署模式为客户机-服务器模式以及浏览器-服务器模式, 上述两种部署模式都相对较为简单且操作方便。

2 网络数据库的安全问题

计算机网络在信息数据的传输中具有大规模、迅速性, 这正是由于网络数据库能够进行大文件的存储, 且可靠性高, 能够进行数据的实时更新且用户多等特性。但是由于网络数据库中存放的各类重要机密的信息, 因此容易产生诸多安全隐患, 例如恶意篡改数据、数据丢失以及非法入侵等。这种情况下, 必须采取有效的安全措施, 以提高网络数据库的安全性。计算机网络应用规则中, 只有合法的用户才能够进行数据的查询、使用, 而非法用户对数据库中数据的攻击通常是通过计算机网络系统进行。因此, 计算机网络系统安全与否就直接决定了网络数据库的安全性, 因此合理、科学的网络数据库安全技术方案对网络数据库的安全性提升具有重要意义。具体分析当前网络数据库所遇到的安全问题, 主要包含以下几种:首先是非法篡改。窃取网络数据库中的数据以及信息;其次则是恶意攻击网络数据库, 破坏其中的信息数据;再者是非法用户对网络数据库中非权限内的数据进行访问;最终则是由于操作失误导致的数据错误。

3 安全技术分析

正是由于计算机网络具有开放性, 其网络数据库中的数据极易受到各种因素的不良影响, 导致数据库的安全性受到威胁。因此必须有针对性的采取合理、科学的安全技术以提高网络数据库的安全性, 令信息数据在计算机网络中更加安全, 保证其完整性及一致性。在目前的技术条件下, 计算机网络数据库实用的安全技术方案主要包括安全性保证和信息对象存取权合法性保证两种。

3.1 审计追踪。

审计追踪是计算机网络数据库安全技术方案中最常见的技术方案, 用户在使用计算机网络时, 会对网络数据库进行操作, 此时计算机网络数据库管理人员或者系统本身能够对用户所有的操作进行自动跟踪访问, 并将这些信息详细精确的记录在审计日志中, 这种方式能够为数据库的管理提供有效的参考。管理员在管理网络数据库过程中, 通过查阅审计日志, 能够准确掌握访问用户的操作情况, 及时有效的发现网络数据库中存在的问题。一旦网络数据库出现故障, 管理人员也能够通过审计日志及时确定故障引发原因, 甚至能够迅速锁定恶意篡改数据的非法操作人员, 对其追责。除此之外, 网络数据库审计日志还能够及时有效的发现网络数据库存在的系统漏洞, 令技术人员能够及时对系统进行完善和修补, 从而提高网络数据库的安全性能。

3.2 备份、恢复信息数据。

在网络数据库的使用中, 信息的备份是最常用的安全机制, 一旦网络数据库发生问题, 通过信息的备份能够有效恢复数据库中的数据, 从而保证数据的完整性及准确性, 这是目前社会上普遍认可的一种安全技术方案。通过数据的备份和恢复, 即便网络数据库受到了恶意攻击, 其中的数据受到了篡改, 计算机网络系统出现了功能故障, 管理人员也可以迅速的恢复网络数据库中的数据, 从而恢复网络数据库的功能, 令其可以征程访问。在目前网络数据库的应用中, 数据的备份方案通常有动态备份、静态备份以及逻辑备份三种, 而恢复数据的技术主要为在线日志、备份文件以及磁盘镜像等。

3.3 加密技术。

对计算机网络数据库采取加密措施指的是借助于加密功能来不断提高计算机网络数据库数据文件的安全以及正常访问的可靠性。对计算机网络数据库进行加密是指管理人员或者技术人员通过一种非常特殊的算法来对数据文件中的信息进行一定程度的改变, 从而使没有被授权访问的客户即使得到了己经加密过的信息, 但是由于不知道数据加密的方法, 仍然无法即使获取正确的信息数据。为了确保数据库加密功能可以正常使用, 必须对计算机网络数据库加密系统的内部模块进行优化处理, 通过高效的加密和解密, 使用户可以安全获取需要的信息数据。

3.4 用户认证技术。

计算机网络环境面向的用户非常多, 并且属于一种开放式的环境, 所以为了提高计算机网络数据库的安全性, 必须对每一个有权访问计算机网络数据库的用户进行身份认证, 有效防止防止计算机网络数据库被无权访问的用户恶意攻击或者非法访问。计算机网络数据库的用户身份认证主要是通过数据库对象、数据库连接和系统登录三级安全机制来实现用户身份认证的功能。其中, 数据库对象是借助于不同程度的权限机制, 为不同的用户设置针对性的访问对象权限:计算机网络数据库的连接是数据库关系系统要求对访问用户的身份进行验证;而系统登录主要是对用户输入的用户名和密码进行验证。

结束语

通过上述分析可以看出, 虽然计算机网络给人们的生活带来了一定的便利, 但是由于其具有开放性, 因此在应用中, 网络数据库容易受到外界多重因素的影响及重攻击, 着对网络数据库的使用以及信息的安全都造成了不良影响。因此必须针对网络数据库的安全保护进行加强, 从其所面临的诸多安全隐患出发, 在技术研发中进行深入分析, 通过对安全技术的改进更新, 提高技术方案对安全隐患的应对能力。除此之外数据库的备份、恢复以及网络数据加密, 也是有效提高网络数据库安全性的技术方案。针对外界不良因素影响, 通过审计以及攻击检测可以最大程度提高网络数据库的防御能力, 而通过用户身份认证可以从客户端访问方面提供数据库的完整性和安全性。计算机网络安全一直是计算机网络技术发展的重点, 而其中网络数据库的安全性更是重中之重, 而网络数据库安全保障涉及面相对较广, 仍旧需要技术研发人员的进一步研究。

参考文献

[1]滕萍.论计算机网络数据库安全技术[J].网络安全技术与应用, 2014 (3) :170-171.

[2]史博.计算机网络数据库存在的安全威胁及措施[J].数字技术与应用, 2013 (3) :212.

网络数据库安全技术 篇2

摘要:随着我国社会经济的快速发展,互联网时代的到來,网络安全在计算机应用过程中占有越来越重要的地位,不仅可以降低计算机使用风险,还可以为计算机数据的安全提供保障。基于此,本文就对网络安全现状进行分析,并对网络安全在计算机应用进行详细阐述,以期提高网络的安全性能。

关键词:计算机;网络数据库;安全技术;优化策略

随着我国社会经济的快速发展,计算机应用技术快速发展,为人们的生活带来了巨大的方便,同时随着信息的普遍,也对国家、人们信息产生了严重的威胁。由于计算机在使用过程中自身安全性低,经常会受到病毒干扰与入侵,造成计算机不能正常应用,严重制约了计算机行业的快速发展。与此同时,随着高技术人才的增加,不法分子数量增加,这些不法分子经常会破坏网络信息处理的某一环节,然后窃取人们、国家的重要信息,从而为人们的人身财产安全造成严重影响[1]。因此,面对此种情况需要加强计算机网络安全设置,并对计算机采用有效的管理措施的先进的技术进行计算机网络安全工作的维护工作,从而保证计算机网络的安全性,减少因为网络安全造成计算机的经济损失,促进我国计算机行业的快速发展。

基于数据加密的网络安全技术 篇3

关键词:数据;加密;网络安全

中图分类号:TP309.7 文献标识码:A文章编号:1007-9599 (2011) 13-0000-01

Network Security Technology Based on Data Encryption

Li Jianyong

(Chongqing Zhengda Software Vocational Technology College,Chongqing400056,China)

Abstracts:With the popularization of network application,the network security has become an increasingly outstanding issue.Data encryption technology is an important technology which protects data information from being illegally accessed.In this treatise,data-encryption based network technology is here introduced,which is inclusive of introduction to the fundamental concept related to data encryption,systems for data encryption and typical software tools for encryption,etc.

Keywords:Data;Encryption;Network security

一、前言

在以信息化为特征的现代社会中,网络的应用日趋广泛,对人们的生活和工作起到了极大的影响。与此同时,网络安全问题也逐渐增多,黑客攻击事件、病毒事件等层出不穷,对人们的生活和工作造成了极大的困扰。如何保护信息数据的安全是一个十分急迫和重要的问题。其中,数据的加密保护就是一项重要的内容。

二、密码学的基本概念

所谓密码学就是研究密码的科学,包括加密、解密及其变换。密码应用的历史虽然可以追溯到很久以前的历史,但是把研究密码真正作为一门学科却是现代的事情。

密码学的基本概念包括:

明文P:信息的原文。密文C:加密后的信息。

加密:明文转变为密文的过程。解密:密文转变为明文的过程。

密码算法:用于加密和解密的变换规则或函数。密钥:进行加密和解密时函数中的参数。

三、现代密码学加密体制

现代密码学对于信息数据的加密和解密都采用函数的概念进行,其分类方法是依据密钥的类型而分类。

(一)对称密钥算法

对称密钥算法也称为传统密码算法,在对称密钥算法中,加密密钥Ke和解密密钥Kd相同或相近,由其中一个很容易得出另一个,加密密钥和解密密钥都是保密的。在大多数对称密钥算法中,加密密钥和解密密钥是相同的,即Ke=Kd=K,对称密钥算法的算法是公开的,其安全性依赖于密钥的安全。

在计算机网络中广泛使用的对称加密算法有DES、TDEA、IDEA、AES等。

其中,DES(Data Encryption Standard,数据加密标准)是具有代表性的一种算法,它采用的是以56位密钥对64位数据进行加密的算法,被公认为世界上第一个实用的密码算法标准,具有算法容易实现、速度快、通用性强等优点。DES的缺点是密钥位数太短,而且算法是对称的,使得这些密钥中存在一些弱密钥和半弱密钥,因此容易被采用穷尽密钥方法解密,而且由于DES算法完全公开,其安全性完全依赖于对密钥的保护,因此,其密钥管理过程非常复杂,不适合在网络环境下单独使用。

(二)非对称密钥算法

非对称密钥算法也叫做公开密钥算法。在该算法中,信息发送方和接收方所使用的密钥是不同的,即加密密钥Ke与解密密钥Kd不同,并且由其中的一个很难导出另一个。其中一个密钥是公开的,称为公钥,另一个密钥是保密的,称为私钥。通常,加密密钥是公开的,解密密钥是保密的,加密和解密的算法也是公开的。

常用的公钥加密算法有:RSA算法、ElGamal算法、背包算法、拉宾(Rabin)算法和散列函数算法(MD4、MD5)等。

RSA算法是典型的非对称密钥密码算法,利用非对称密钥密码算法进行加密和数字签名的大多数场合都使用RSA算法,其安全性建立在难于对大数进行质因数分解的基础上,因此大数是否能够被分解是RSA算法安全的关键。由于用RSA算法进行的都是大数运算,使得RSA算法无论是用软件实现还是硬件实现,其速度要比DES慢得多。因此,RSA算法一般只用于加密少量数据。

四、典型加密软件工具介绍

PGP(Pretty Good Privacy,完美隐私)是一个采用非对称密钥加密与对称密钥加密相结合的、可对邮件和文件加密的软件。PGP不仅可以对邮件或文件加密以防止非授权者阅读,还能对其进行数字签名而使接收方可以确信邮件或文件的来源。PGP把公开密钥体系的密钥管理方便性和对称密钥体系的高速度相结合,一方面使用DEA算法对数据进行加密,而另一方面使用RSA算法对DEA的密钥进行加密。这样,两类体制的算法结合在一起实现加密功能,突出了各自的优点,是较理想的安全快捷加密软件工具。

五、结束语

网络安全的重要性体现的就是数据的安全性,网络安全的重要特性保密性、完整性、可用性等无不与数据的安全保护有关。但由于网络安全的相对性,数据也许总有被攻击、破坏、截取的时候,这时对数据的加密保护就能够保护数据不被破解,从而使得重要的数据不产生失密的严重后果。当然,网络安全包括数据安全是一个系统的工程,作为数据加密体系以及具体的加密工具也需要不断的发展才能更好的保证数据的安全,也才能发挥保护用户数据的重要作用。

参考文献:

[1]刘远生.网络安全实用教程[M].人民邮电出版社,2011,4

网络安全和数据加密技术 篇4

随着网络技术的发展网络安全性问题日益突出, 网络安全对策研究显得尤为重要。现代电脑加密技术为一般电子商务活动提供了安全保障, 如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。虽然各种网络安全产品的名称和功能各种各样, 但其无一例外地要使用加密技术, 加密技术的安全性对产品起着至关重要的作用。一个好的加密算法首先表现在它的安全性上;其次要考虑到它在软硬件方面实现的难易度;第三要看使用此加密算法时会不会影响到数据的传输速度, 致使传输速度太慢。

1 信息加密技术

信息加密技术是所有网络上通信安全所依赖的技术, OS (开放系统互联) 参考模型的七层协议体系结构的提出, 最终确定了网络环境的信息安全框架, 在OSI不同层次可以采用不同的安全机制来提供不同的安全服务。网络加密也是网络信息安全的基本技术之一, 理论上数据加密可以在OSI的任意一层实现, 实际应用中加密技术主要有链路加密、节点加密和端对端加密等3种方式, 它们分别在OSI不同层次使用加密技术。

1.1 链路加密

链路加密是传输数据仅在物理层前的数据链路层进行加密。加密设备对所有通过的数据加密, 这种加密方式对用户是透明的, 接收方是传送路径上的各台节点机, 信息在每台节点机内都要被解密和再加密, 依次进行, 直至到达目的地。主要用以对信道或链路中可能被截获的部分进行保护。

对于在两个网络节点间的某一次通信链路, 链路加密能为网上传输的数据提供安全保证。对于链路加密 (又称在线加密) , 所有消息在被传输之前进行加密, 在每一个节点对接收到的消息进行解密, 然后先使用下一个链路的密钥对消息进行加密, 再进行传输。在到达目的地之前, 一条消息可能要经过许多通信链路的传输。

由于在每一个中间传输节点消息均被解密后重新进行加密, 因此, 包括路由信息在内的链路上的所有数据均以密文形式出现。这样, 链路加密就掩盖了被传输消息的源点与终点。由于填充技术的使用以及填充字符在不需要传输数据的情况下就可以进行加密, 这使得消息的频率和长度特性得以掩盖, 从而可以防止对通信业务进行分析。

尽管链路加密在计算机网络环境中使用得相当普遍, 但它并非没有问题。链路加密通常用在点对点的同步或异步线路上, 它要求先对在链路两端的加密设备进行同步, 然后使用一种链模式对链路上传输的数据进行加密。这就给网络的性能和可管理性带来了副作用。在线路/信号经常不通的海外或卫星网络中, 链路上的加密设备需要频繁地进行同步, 带来的后果是数据丢失或重传。另一方面, 即使仅一小部分数据需要进行加密, 也会使得所有传输数据被加密。而网络节点地理分布的广阔性使得这一过程变得复杂, 同时增加了密钥连续分配时的费用。

1.2 节点加密

链路加密的全部报文都以明文形式通过各节点的处理器, 在节点数据容易受到非法存取的危害。节点加密是对链路加密的改进, 在协议运输层上进行加密, 加密算法要组合在依附于节点的加密模块中, 所以明文数据只存在于保密模块中, 克服了链路加密在节点处易遭非法存取的缺点。

尽管节点加密能给网络数据提供较高的安全性, 但它在操作方式上与链路加密是类似的, 两者均在通信链路上为传输的消息提供安全性;都在中间节点先对消息进行解密, 然后进行加密。因为要对所有传输的数据进行加密, 所以加密过程对用户是透明的。然而, 与链路加密不同, 节点加密不允许消息在网络节点以明文形式存在, 它先把收到的消息进行解密, 然后采用另一个不同的密钥进行加密, 这一过程是在节点上的一个安全模块中进行。

节点加密要求报头和路由信息以明文形式传输, 以便中间节点能得到如何处理消息的信息。因此这种方法对于防止攻击者分析通信业务是脆弱的。

1.3 端对端加密

端对端加密是把加密设备放在网络层和传输层之间或在表示层以上对传输的数据加密, 用户数据在整个传输过程中以密文的形式存在, 不需要考虑网络低层, 下层协议信息以明文形式传输, 由于路由信息没有加密, 易受监控分析。

采用端对端加密是在应用层完成, 即传输前的高层中完成。除报头外的的报文均以密文的形式贯穿于全部传输过程。只是在发送端和最终端才有加、解密设备, 而在中间任何节点报文均不解密, 因此, 不需要有密码设备。同链路加密相比, 可减少密码设备的数量。另一方面, 信息是由报头和报文组成的, 报文为要传送的信息, 报头为路由选择信息。由于网络传输中要涉及到路由选择, 在链路加密时, 报文和报头两者均须加密。而在端对端加密时, 由于通道上的每一个中间节点虽不对报文解密, 但为将报文传送到目的地, 必须检查路由选择信息, 因此, 只能加密报文, 而不能对报头加密。这样就容易被某些通信分析发觉, 而从中获取某些敏感信息。

1.4 加密传输方式的比较

数据保密变换使数据通信更安全, 但不能保证在传输过程中绝对不会泄密。因为在传输过程中, 还有泄密的隐患。

采用链路加密方式, 从起点到终点, 要经过许多中间节点, 在每个节点地均要暴露明文 (节点加密方法除外) , 如果链路上的某一节点安全防护比较薄弱, 那么按照木桶原理 (木桶水量是由最低一块木板决定) , 虽然采取了加密措施, 但整个链路的安全只相当于最薄弱的节点处的安全状况。

采用端对端加密方式, 只是发送方加密报文, 接收方解密报文, 中间节点不必加、解密, 也就不需要密码装置。此外, 加密可采用软件实现, 使用起来很方便。在端对端加密方式下, 每对用户之间都存在一条虚拟的保密信道, 每对用户应共享密钥 (传统密码保密体制, 非公钥体制下) , 所需的密钥总数等于用户对的数目。对于几个用户, 若两两通信, 共需密钥n* (n-1) /2种, 每个用户需 (n-1) 种。这个数目将随网上通信用户的增加而增加。为安全起见, 每隔一段时间还要更换密钥, 有时甚至只能使用一次密钥, 密钥的用量很大, 代价很高。

总之, 链路加密对用户来说比较容易, 使用的密钥较少, 而端———端加密比较灵活, 用户可见。对链路加密中各节点安全状况不放心的用户也可使用端———端加密方式。不同加密方式在网络层次中侧重点不同, 网络应用中可以将链路加密或节点加密同端对端加密结合起来, 可以弥补单一加密方式的不足, 从而提高网络的安全性。

2 加密技术

现代的电脑加密技术就是适应了网络安全的需要而应运产生的, 它为我们进行一般的电子商务活动提供了安全保障。如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。

2.1 对称加密技术

在对称加密方法中, 对信息的加密和解密都使用相同的密钥。也就是说, 一把钥匙开一把锁。使用对称加密方法将简化加密的处理, 双方都不必彼此研究和交换专用的加密算法, 而是采用相同的加密算法并只交换共享的专用密钥。如果进行通信的双方能够确保专用密钥在密钥交换阶段未曾泄露, 那么机密性和报文完整性就可以通过对称加密方法加密机密信息, 通过随报文一起发送报文摘要或报文散列值来实现。对称加密技术存在着在通信的双方之间确保密钥安全交换的问题。

比较著名的对称加密算法有:美国的DES及其各种变形, 比如Triple DES, GDES, New DES和DES的前身Lucifer;欧洲的IDEA;日本的FEAL N, LOKI 91, Skipjack, RC4, RCS以及以代换密码和转轮密码为代表的古典密码等。在众多的常规密码中影响最大的是DES密码。

数据加密标准 (DES) 由美国国家标准局提出, 是目前广泛采用的对称加密方式之一, 主要应用于银行业中的电子资金转账 (EFT) 领域。DES的密钥长度为56位。三重DES是DES的一种变形。这种方法使用两个独立的56位密钥对交换的信息 (如EDI数据) 进行3次加密, 从而使其有效密钥长度达到112位。RC2和RC4方法是RSA数据安全公司的对称加密专利算法。RC2和RC4不同于DES, 它们采用可变密钥长度的算法。通过规定不同的密钥长度, RC2和RC4能够提高或降低安全的程度。

2.2 非对称加密

公共密钥加密技术的不对称加密技术:允许任何人对信息进行加密处理后, 将它发送给另一个人, 而不需要预先交换密钥。但该过程对于互相了解的或属于同一组织的两个人之间是不可行的。在公共密钥加密过程中, 实现Internet上的敏感数据报文的交换, 需要提供两种密钥支持:公共密钥和私人密钥。公共密钥是由其主人加以公开的, 而私人密钥必须保密存放。为发送一份保密报文, 发送者必须使用接收者的公共密钥对数据进行加密, 一旦加密, 只有接收方用其私人密钥才能加以解密。

比较著名的公钥密码算法有:Rs A、背包密码、Mc Eliece密码、Diffe Hellman, Rabin, Ong Fiat Shamir、零知识证明的算法、椭圆曲线、EIGamal算法等等。最有影响的公钥密码算法是RSA, 它能抵抗到目前为止已知的所有密码攻击。

2.3 混合密钥加密技术

PGP加密系统是采用公开密钥加密与传统密钥加密相结合的一种加密技术。它使用一对数学上相关的钥匙, 其中一个 (公钥) 用来加密信息, 另一个 (私钥) 用来解密信息。

实际上是RSA和传统加密的杂合算法。因为RSA算法计算量极大, 在速度上不适合加密大量数据, PGP实际上用来加密的不是RSA本身, 而是采用了一种叫IDEA的传统加密算法。传统加密, 一般来说就是用一个密匙加密明文, 然后用同样的密匙解密。这种方法的代表是DES, 也就是乘法加密, 它的主要缺点就是密匙的传递渠道解决不了安全性问题, 不适合网络环境邮件加密需要。IDEA的加 (解) 密速度比RSA快得多, 所以实际上PGP是以一个随机生成密匙 (每次加密不同) 用IDEA算法对明文加密, 然后用RSA算法对该密匙加密。这样收件人同样是用RSA解密出这个随机密匙, 再用IDEA解密邮件本身。这样的链式加密就做到了既有RSA体系的保密性, 又有IDEA算法的快捷性。PGP利用这种链式加密, 既保证了保密性, 又保证了加密的速度。

鉴于对称加密技术和公开密钥加密技术的特点:对称密钥加密技术的处理速度快, 公钥加密技术的保密性较好。所以, 在电子商务中, 最好采用两者相结合的混合加密技术, 即结合使用DES/IDEA和RSA, 在网络中传输的数据可用DES或IDEA加密, 而加密用的密钥可用RSA加密传送。

3 未来加密技术的发展方向

3.1 生物识别技术

生物识别技术 (Biometric Identification Technology) 就是, 通过计算机与光学、声学、生物传感器和生物统计学原理等高科技手段密切结合, 利用人体固有的生理特性, (如指纹、脸象、红膜等) 和行为特征 (如笔迹、声音、步态等) 来进行个人身份的鉴定。

生物识别技术比传统的身份鉴定方法更具安全、保密和方便性。生物特征识别技术具有不易遗忘、防伪性能好、不易伪造或被盗、随身“携带”和随时随地可用等优点。生物特征是唯一的 (与他人不同) , 可以测量或可自动识别和验证的生理特性或行为方式, 分为生理特征和行为特征。生物识别系统对生物特征进行取样, 提取其唯一的特征并且转化成数字代码, 并进一步将这些代码组成特征模板, 人们同识别系统交互进行身份认证时, 识别系统获取其特征并与数据可中的特征模板进行比对, 以确定是否匹配, 从而决定接受或拒绝该人。

3.2 量子加密技术

量子密码术是密码术与量子力学结合的产物, 它利用了系统所具有的量子性质。美国科学家威斯纳于1970年首先提出将量子物理用于密码术。1984年, 贝内特和布拉萨德提出了第一个量子密码术方案, 称为BB84方案。1992年, 贝内特又提出一种更简单, 但效率减半的方案, 即B92方案。量子密码术并不用于传输密文, 而是用于建立, 传输密码本。

量子密码系统三大基本原理:量子互补原理。Heisenberg测不准 (不确定性) 关系表明, 任何对量子系统相干信道的窃听, 都会导致不可避免的干扰, 从而马上被通讯的合法用户所发现。可以使我们对信息进行共扼编码, 从而保证保密通讯模式。

量子不可克隆定理保证了通过精确地复制密钥来进行密码分析的经典物理方法, 对基于单光子技术的量子密码系统完全无效。

单个量子的不可完全擦除定理表明, 量子相干性不允许对信息的载体———量子态任意地施行如存储在经典信息载体上的0, 1这类经典信息进行复制和任意擦除, 量子态只可以转移, 但不会擦除 (湮灭) 。

量子密码术突破了传统加密方法的束缚, 以量子状态作为密钥具有不可复制性, 可以说是“绝对安全”的。量子加密的主要难题是无法远距离发送信息。科学家们多年来一直希望量子加密能够成为传输加密数据的无敌手段。存在的问题是如何使这个技术适用于远距离环境。现在, 此问题正在显示出解决的迹象。

参考文献

[1]尹俊艳, 赵跃龙.基于加密的网络安全技术[J].中国科技信息, 2005 (3) .

[2]杨祯明.基于数据加密技术的网络安全研究[D].青岛:青岛科技大学, 2006.

[3]孟洋, 徐向阳, 刘英娜.量子加密技术探讨[J].长沙民政职业技术学院学报, 2006 (2) .

[4]龚静.浅谈网络安全与信息加密技术[J].华南金融电脑, 2005 (6) .

网络数据库安全技术 篇5

关键词:大数据;网络安全;实践

0引言

近年来,大数据问题毫无疑问地成为了信息技术学术界和产业界热论的焦点。在发展过程中,数据信息已经蔓延到淘宝、微信、快递等相关领域,囊括了大量的个人隐私,反映着人们生活的各个细节。尤其是互联网的飞速发展,更加速了数据的产生速度,使其规模逐渐加大,运用大数据手段进行分析处理的需求十分迫切。整体来看,大量数据的生成和累积带来了巨大的经济价值和社会价值。但是,事物的产生与发展都是具有两面性的。对于大数据的迅猛发展,虽然推动了整个信息产业的创新发展,却也增大了网络安全管理的难度,一旦疏忽或有漏洞被不法分子利用,将造成极大的不良影响和严重后果。基于此,给大数据环境下的网络安全技术带来了机遇与挑战。

1大数据时代基本知识概述

所谓大数据,并不意味着是对数据量大小的定量描述,而是涉及更大规模的资料量,努力从这些种类繁多、数量庞大的多样数据中进行相关信息的获取,其特点是海量、多样、快速、灵活而复杂。受大量敏感信息的产生,所涉及的网络安全分析也较多。第一,物理安全分析。网络规划、网络系统设计的合理性;机房环境防潮防尘、防止电磁干扰等,这些网络的物理安全是整个网络系统安全的前提。第二,信息内容安全分析。信息的泄露与破坏,会给用户带来隐患和困扰,严重的还会泄露一些重要信息,给经济、社会和政治产生很大的影响。第三,信息传播安全分析。各种网络通信协议并不是专门为实现数据的安全通信而设计的,所以大多存在一些安全漏洞,给信息传播带来阻力,严重时将直接导致整个网络系统瘫痪。第四,管理安全分析。安全管理制度的不健全,使得网络即使出现攻击行为或违规操作,也无法寻回丢失的数据。总的来看,网络没有100%的安全,在大数据时代,网络安全建设是三分靠技术,七分靠管理。

2大数据环境下的网络安全面临的现实问题

大数据有着海量、多样化、变化速度快以及价值密度低等特点,涉及采集、传输、保存、分析等多方面因素,在安全上有着很高的要求。一旦发生数据泄露,造成的影响将难以估量。具体分析,主要涉及以下几方面:

2.1用户自身安全意识不足

从当前的社会现实来看,人们普遍对信息缺乏安全意识,如办理超市会员卡,就会时常收到超市举办的活动信息;在网络上购买过化妆品,便会经常弹出关于化妆品的推荐等。事实上,很多无意中的行为已经将个人的隐私和信息泄露出去,可能并不是所有的信息泄露都会带来危险,但若这些大数据信息被不法分子破坏并利用,极有可能大幅提高了网络遭受攻击的可能性。

2.2访问权限混乱

在大数据泛滥的情况下,访问权限的设置必须引起重视。所谓访问权限,主要以保障每个用户的隐私安全,维护网络信息访问秩序为目的,根据用户身份的标识来限制某些信息的获取。但是,随着网络发展迅猛各种信息被高速传送,信息访问权限在一定程度上存在混乱,而这也给用户的安全隐私造成了直接的风险。

2.3的增多

在网络节点不断增加的环境下,越来越多的看到了所谓大数据漏洞中的“商机”,开始利用传输过程中的漏洞来获取数据。给个人身份信息、社交信息、财产状况带来了泄露风险,甚至于还会给企业以及政府的相关敏感信息增加了附带风险。

2.4存储方面的问题

鉴于目前关系型数据库技术尚不成熟,在大数据中更多呈现的是非结构化数据,当不同类别的数据集中起来,极易造成数据存储方面的混乱。而存储方面的漏洞与缺陷又直接促生了许多的安全防护问题,会出现数据被篡改、失窃的现象。

3大数据时代下提高网络安全技术的具体方法

从大数据环境下的网络安全面临的现实问题出发,进行有针对性的相关分析,得出几方面的提高网络安全技术有效措施,对网络安全技术的提升有着良好的应用效果。具体而言,主要包括以下几方面:

3.1提高用户安全意识,培养网络安全人才

提高大数据用户的合法权益,是确保大数据进一步发展的重要前提。只有用户有意识地保护自身的数据信息的安全性,提高安全意识,才能为个人信息安全打好基础,促使用户将数据的存储与使用分开保护,并根据实际情况对数据进行加密,全方位确保数据的安全。另外,作为维护网络安全的重要部分,网络安全管理人员必须掌握更多与网络安全相关的知识,将其灵活应用于自身工作过程中,提高网络安全管理效率,使网络安全管理工作更加规范化。

3.2强化网络安全技术手段,维护系统安全

如前文所述,在大数据环境下,病毒传播、系统漏洞攻击等情况不可避免,所以在未来必须进一步强化网络安全技术手段,让整个互联网管理更标准,系统更安全。第一,访问权限控制。访问控制通常以用户身份认证为前提,通过对用户访问网络资源的权限的严格认证和控制,对用户进行身份认证,设置用户访问目录和文件的权限以及网络设备配置的权限等。这种对资源访问者的筛选,能够有效地将非法用户阻挡,实现维护系统安全的目的。第二,数据加密。采用加密算法和加密密钥将明文的数据转变成密文,可以保证信息数据存储和传输过程中的安全性。第三,网络隔离。防火墙是目前在大数据环境下网络隔离的主要形式与手段,通过分析、检测、管理和控制网络内外部之间的数据流量,进一步筛选哪些内部服务可以被外界访问,从而保护内部网络免受外部非法用户的侵入。同时,入侵检测作为防火墙技术的一种补充,其同样可以通过监测网络实现网络安全防御措施,实时保护网络安全。第四,病毒防治与预防。目前大数据环境下最理想的防止病毒攻击的方法是安装防病毒软件、定期升级病毒库、及时安装最新的安全补丁等,如此有效阻止病毒进入系统。第五,数据备份。重要的数据一旦丢失,后果不堪设想。所以,必须进行数据容灾备份。数据备份是对数据进行保护的最后一道防线,即使已经存在一系列安全设备,也要对数据进行备份,防止数据丢失,在最大限度上确保数据的安全。

3.3加强网络监管力度,做好检验及防范工作

网络安全的基础是网络监管制度,无论什么时候,具备完善的监管制度,都是进行网络安全处理的现实依据。加快大数据平台建设的同时确保信息的安全,必须严格控制数据的收集传输和使用,定时开展安全审查,定期进行安全检测与风险评估与定位;加强系统的修复工作,抢在蠕虫、等各种病毒攻击前加强防范措施;另外,还要积极建立网络安全信息管理平台,利用大数据对网络数据流进行分析,整体提升排查隐患、紧急处置的能力,达到预知网络漏洞并及时做出修补的目的。

4结语

大数据环境下的网络安全无论是从管理、使用,还是单纯的技术等方面,都面临着严峻的挑战。可以说,发展大数据已经成为行业共识,是必然趋势。在这一大环境下,我们只有树立网络安全意识,加强对大数据的深入分析,对网络安全现状及其存在的诸多漏洞与现实问题进行梳理,对病毒的侵袭进行有效的监管和防范,从提高用户安全意识,强化网络安全技术手段,加强网络监管力度等方面逐一进行完善与提升,才能保证客户信息的安全、稳定,才能为网络提供强大的安全服务,推动计算机管理技术在大数据背景下安全使用,提升各行各业的经济效益。

参考文献:

网络数据库安全技术 篇6

关键词网络磁盘;资料保存;数据共享

中图分类号TP文献标识码A文章编号1673-9671-(2011)071-0100-01

二十一世纪是一个信息时代,信息安全和共享越来越受到重视,成为企业信息化建设的重点。目前,各类业务数据、专业应用数据等重要资料有专门的应用系统提供管理和保护,但企业员工手中的大量原始数据资料未得到有效地管理和保护。网络磁盘是进行企业内部基础数据管理的有效的解决方式。只要用户具备足够权限,就可进行各种操作,如同使用本地计算机一样。它采用.net技术以http方式进行传输,以web形式展现在所有用户面前,通过浏览器进行访问,这样,“一块空间,资源互见”的共享模式就得以实现了。下文主要对网络磁盘技术在企业数据库安全中的应用进行总体设计。

1设计原则

1)安全性。安全性是对一个信息系统的最重要要求。该系统能提供系统级、信息级的存取访问安全控制,确保系统和信息的严密安全性,同时对系统进行数据长期完整备份和恢复的机制设置。

2)稳定性。根据用户对信息数据量的需求,本系统满足长时间、大负载运行,确保24小时的正常可靠运行。

3)高效性。本系统承担着大量的信息存储、管理、查询、发布任务,为蜀南气矿各级员工的信息查询提供实时、准确、权威的服务。所以要求本系统具有海量信息的存储能力、秒级的查询功能、上百用户的并发访问能力等。

4)可扩展。系统和数据都具有可扩展性。数据的扩展性表现在可任意增添新的数据类型,维护已有的数据和追加新的数据;系统的可扩展性根据新的应用需求,系统可很容易的集成新的应用或者维护已有的应用,当访问量增加的情况下,系统可以很容易地分布其数据和应用,实现均衡负载。

2系统模型

从逻辑上讲,需要规划解决方案以标识数据存储、数据访问、业务规则、用户界面等之间的“边界”。本系统采用的是三层架构,数据层(DAL)、逻辑层(BLL)、表示層(UI)。

2.1基于组件的三层B/S结构概述

在软件体系架构设计中,分层式结构是最常见,也是最重要的一种结构。微软推荐的分层式结构一般分为三层,从下至上分别为:数据访问层、业务逻辑层(又或成为领域层)、表示层。

2.2三层结构原理

三个层次中,系统主要功能和业务逻辑都在业务逻辑层进行处理。所谓三层体系结构,是在客户端与数据库之间加入了一个“中间层”,也叫组件层。这里所说的三层体系,不是指物理上的三层,不是简单地放置三台机器就是三层体系结构,也不仅仅有B/S应用才是三层体系结构,三层是指逻辑上的三层,即使这三个层放置到一台机器上。三层体系的应用程序将业务规则、数据访问、合法性校验等工作放到了中间层进行处理。通常情况下,客户端不直接与数据库进行交互,而是通过COM/DCOM通讯与中间层建立连接,再经由中间层与数据库进行交互。

表示层:位于最外层(最上层),离用户最近。用于显示数据和接收用户输入的数据,为用户提供一种交互式操作的界面。

业务逻辑层:业务逻辑层(Business Logic Layer)无疑是系统架构中体现核心价值的部分。它的关注点主要集中在业务规则的制定、业务流程的实现等与业务需求有关的系统设计,也即是说它是与系统所应对的领域(Domain)逻辑有关,很多时候,也将业务逻辑层称为领域层。业务逻辑层的设计对于一个支持可扩展的架构尤为关键,因为它扮演了两个不同的角色。对于数据访问层而言,它是调用者;对于表示层而言,它却是被调用者。依赖与被依赖的关系都纠结在业务逻辑层上,如何实现依赖关系的解耦,则是除了实现业务逻辑之外留给设计师的任务。

数据层:数据访问层:有时候也称为是持久层,其功能主要是负责数据库的访问,可以访问数据库系统、二进制文件、文本文档或是XML文档。简单的说就是实现对数据表的Select,Insert,Update,Delete的操作。

3系统主要功能及开发要点

3.1系统主要功能

系统的中心功能是文件的上传、下载、删除、更改和查询。围绕这些功能系统还有系统用户的管理、科室空间的管理、团队空间的管理、删除事件的管理、文件夹的管理等功能。其中删除事件的管理是指对删除的文件、文件夹、系统用户、科室空间、团队空间等的管理。这里的删除是临时删除,在一段时间内还可通过管理员进行恢复或永久删除。系统用户是指对本系统拥有访问权限的用户。空间用户是指有权限访问某一空间的用户。

3.2系统开发的要点是安全和共享

3.2.1安全

数据安全是一个十分复杂的系统性问题,它涉及到网络系统中硬件、软件、运行环境的安全、计算机犯罪、计算机病毒、计算机系统管理等一系列问题。象硬件损坏、软件错误、通讯故障、病毒感染、电磁辐射、非法存取、管理不当、自然灾害、人员犯罪等情况都可能威胁到数据安全。

随着信息网络的各级应用逐渐推广,企业分公司推广的企业门户,为网络应用提供了一个很好的平台,同时,各个作业区等二级单位局域网的建成和广域网的联通,使机关、作业区人员利用网络进行办公日益普及。由于工作所产生的各类公文文件,会议纪要,办公纪要,各类信息期刊,以及个人的工作文档,日常的工作总结,项目课题报告,上报材料等等各种数据资料越来越多,目前的数据文档采取在工作人员计算机上单机保存的方式,常常由于未能有效的保存文档或者因病毒,系统崩溃等原因造成数据损坏、丢失的情况。

为了解决这些问题,本系统从多个方面、采取多种技术做好数据安全保护工作:

1)加强存取控制、防止非法访问。在用户访问权限方面,本系统的访问控制由windows集成验证联合本系统的用户验证实现,保证用户是中石油内部的、在本系统中登记了用户信息、本系统允许访问的用户。在用户访问范围方面,用户登录后,只看得到自己被允许察看的数据,比如说自己的个人空间里保存的数据、自己所在科室里保存的数据、自己所在项目组或其他团队保存的数据。在访问级别方面,用户被分为了5个级别,分别是系统管理员,空间管理员,超级作者、一般作者,一般用户,每个级别的用户可进行不同的操作。

2)数据安全管理。内容包括防止数据信息被无意泄露或被窃,防止计算机病毒感染和破坏,有效、适时的数据备份和对备份介质的妥善保管等。

本系统采用的框架式网页结构,使任何用户都无法追踪到本系统的网页结构,这些减少了数据信息被无意泄露或被窃的可能性。本系统会对所有用户的影响数据文件的全部操作,如上传、删除、恢复等进行记录,所有文件的状态以及过去的事件都是可追踪的,这样就增加了系统的可维护性,也就同时增加了系统的安全性。用户的可进行的删除只是一种像是删除的假删除,在系统设定时间内可由系统管理员进行恢复或永久删除,同时系统中允许对重要文件进行琐保护,这些,都从很大程度上减少了数据信息被误删除或破坏的可能性,并且增加了用户操作的可追踪性。在防病毒方面,系统中做了设置,能够上传的文件类型有限制,避免了病毒文件上传到服务器的可能性;对于感染了病毒的文件,服务器上的防毒工具将对上传上来的文件进行扫毒和杀毒,为文件进行净身。在数据备份方面,对于保存在数据库中的数据将每天备份到与原数据库数据不同硬盘的磁盘中,保存一定时间的量;对于保存在服务器磁盘上的文件数据,开发一个单机版的备份系统,每天将文件数据保存到服务器或网络上的一个指定位置,进行覆盖备份。

3.2.2共享

共享是本系统的一个重要应用。共享的范围包括科室内文件的共享、项目组内文件的共享、以及其他任何一种类型的团队的文件的共享。用户进入系统后可以看到自己所在科室和团队以及用户个人的空间列表,选择要进入的空间,就可看到该空间内的全部文件。共享的限制,包括了用户在共享文件上的权限。这就牵扯到了用户的权限问题,同样是共享出来的文件,如果你是团队1中的管理员或超级作者,那么你就可以对团队1中文件进行任意操作;而如果你在团队2中只是一般作者,那么你可以对自己上传的文件进行任意操作,对其他用户上传的文件则只能查询和下载。

参考文献

[1]萨师煊,王珊.数据库系统概论[M].高等教育出版社,1997.

[2]张跃廷,顾彦玲.ASP.NET从入门到精通.清华大学出版社,2008.

[3]顼宇峰,马军.ASP网络编程从入门到精通.清华大学出版社,2006.

作者简介

网络数据库安全技术 篇7

我国发展互联网的时间比较短, 只有二十二年, 但是却取得了非常大的成果, 尤其是计算机网络的发展, 网络数据库破除了传统统计数据、管理数据的弊端, 节约了时间和人力的投入, 数据的综合性提高, 但是在发展的过程中, 由于系统的问题或人的因素, 容易出现安全的问题。一方面, 受到人为蓄意的破坏, 尤其是计算机的设备比较落后、网络的安全性比较低的情况下, 不法分子通过技术手段, 入侵到系统内, 盗取、破坏数据库的信息;另一方面, 由于操作人员使用不规范性导致的安全问题, 如没有开启杀毒软件, 浏览广告多的网页, 使病毒入侵到电脑中, 会造成数据的丢失, 再修复进行系统还原, 计算机网络中所有的内容将都被清除[1]。

二、关于如何优化计算机的网络数据库的安全技术的几点思考

明确当前我国计算机的网络数据库容易出现的安全问题后, 国家和相关部门需要重点研究解决的措施, 这需要国家先完善相关内容的法律法规, 严厉地打击不法分子, 为数据的安全做好基础。在这个基础上, 负责数据库的编程人员要从下面三个方面思考, 优化安全技术:

(一) 备份数据库中的信息便于恢复。通过上文中的内容我们可以明确, 出现安全的问题需要从两个方面入手, 一是提高计算机设备的安全性能, 二是做好数据的安全功能。第一, 计算机系统生产、研发的企业明确责任意识, 做好系统的安全性, 尤其是用户的访问权限、防火墙等, 在整体上保证设备在联网后, 可以有效阻击不法分子的入侵;第二, 设置相关的程序, 使计算机在录入数据的时候, 自动备份到闲置硬盘和云盘中, 这样可以保证数据的完整性, 一旦发生数据丢失、破坏等问题, 可以马上找到准确的资料;第三, 如果计算机的网络瘫痪, 那么就需要进行系统还原或重做系统, 这个过程中除了计算机C盘和云盘中的数据被保留外, 其余的内容都会被清除, 这个时候就可以用备份的数据, 使系统还原到相应时间段的状态, 保证数据库的完整性[2]。

(二) 设置计算机的网络数据库的密码。做好数据的备份后, 技术人员要学习国内外先进的经验和技术, 做好数据库的密码问题。现阶段防止数据库出现闪失的主要途径就是设置密码, 在访问的时候需要通过相应的权限才可以查阅、修改和删除, 但是当前密码的类型过于单一, 非常容易被破解, 所以优化安全技术的另一个重要环节就是提高密码设置的技术。

(三) 做好计算机设备的安全功能。强化数据库方面的安全技术需要对计算机设备功能予以优化。具体来讲, 现今人们在日常生活中常常会使用到杀毒软件, 而实际使用杀毒软件的目的在于能够对计算机中各种数据进行良好保存以及有效管理, 这些杀毒软件包含了360卫士、金山毒霸等。用户通过杀毒软件进而将自身计算机系统进行进一步的升级, 对于一些存在的漏洞进行及时修复, 而对于一些多余的计算机垃圾则可以快速予以良好清理, 当然最重要的是及时将潜在入侵的病毒挡在防护网之外[3]。

结论

总之, 提高计算机的数据库的安全指数具有重要的现实意义, 国家和相关部门需要重点研究。除了文中提到的内容外, 对于计算机设备功能方面的实际优化还体现在能够对计算机方面安全系数进行科学合理检验, 最终通过上述综合性操作促使计算机在功能上持续保优, 进而便于各个用户安全有效的使用计算机, 并保存其中的多种信息数据。

摘要:计算机网络技术的发展速度越来越快, 如今它已经被广泛地应用到各个领域中, 对促进各领域的发展起着重要的作用。在各领域应用的过程中, 网络数据的数量不断增加, 建立了很多数据库, 但是为人们提供了便利的同时我们不能忽视, 计算机网络的数据库存在一定的安全问题, 那么这就需要利用安全的技术, 提高其安全指数, 本文将从这些问题出发, 对如何优化计算机网络数据库安全的技术进行合理思考, 为提高我国计算机网络的安全性做贡献。

关键词:计算机网络数据库,安全技术,优化

参考文献

[1]高建培.基于网络安全角度分析计算机信息系统安全技术的应用[J].网络安全技术与应用, 2015, 06:71+73.

[2]王志凌.浅谈数据加密技术在计算机网络通信安全中的应用模式[J].通讯世界, 2015, 16:45.

计算机网络数据库的安全技术应用 篇8

1 计算机网络数据库目前应用现状以及其存在的威胁

1.1 目前计算机网络数据库的应用现状

随着科学技术的不断发展, 有效对计算机网络应用环节开展是建立在计算机信息存储以及管理模块上开展的基础上, 因此其要通过计算机的网络数据库, 才能适应现在计算机网络技术发展的要求, 从而为计算机网络技术的有效开展提供保证。现在计算机网络安全的运行模块当中, 保证网络数据库的安全性已经成为了计算机领域中的重点研究课题。然而计算机网络数据库对计算机数据和信息的存储以及数据库中储存的数据信息相当大, 其受到外界的安全攻击很频繁, 给用户造成的损失不可估量, 因此必须采取高效的安全措施, 为计算机网络安全工作的顺利进行提供保障。计算机网络数据库是建立在普通后台的基础上, 是通过浏览器等其它软件进行计算机数据和信息的存储以及查询和利用。网络数据库特征有:一是能够有效保证数据和信息存储的完整性以及一致性;二是能够高效存储大量的数据信息。另外, 我国目前的网络数据库部署具有简单及方便的特点。它的网络环境比较复杂和开放, 因为网络环境的开放, 造成了其频繁受到外界的攻击以及非法入侵, 使计算机网络数据库的安全得不到保证。因此, 为了保证数据库的可靠性以及多用户性, 我们必须进一步优化计算机网络数据库技术。另外, 大量重要且敏感的数据信息被存储在网络数据库中, 因此必须采取有效措施来为网络数据库的安全性提供保障。

1.2 计算机网络数据库中分析其存在的威胁

计算机网络系统的运行过程存在着对网络数据库的威胁:一是网络手段的攻击, 如果网络系统的安全性较低或者不存在安全性, 那么会使网络数据库得不到安全保证, 因此很有必要优化网络数据库安全技术;二是用户自身的操作不当造成了网络数据库出现信息和数据不正确;三是非法访问了权限范围外的数据信息。四是攻击了对网络数据库的合理访问;五是对数据资源信息进行了非法窃取和篡改。

2 对计算机数据库安全技术提出优化

由于目前的网络环境不断开放, 造成了网络数据库在运行的过程中很容易受到外界影响而出现安全问题, 从而容易泄露和丢失网络数据库中的重要数据和信息, 给用户造成的损失很严重。因此必须采取有效的技术措施对网络数据库进行安全高效的控制管理。为保障数据信息的合法性, 我们必须优化计算机数据库的安全技术方案, 通过优化计算机网络数据库内容来提高其在运行过程中的安全性和可靠性。对于网络数据库的安全处理, 首先要处理好整体数据信息存取的安全性以及合理性。图1描述了计算机数据库的安全方面, 优化计算机数据库安全技术提出以下措施:

2.1 对数据库进行加密

对数据库进行加密是保护网络数据库安全的常用技术手段。通过对数据库加密程序的应用, 有效的增强了数据库内部数据的实效性以及安全性。将特殊的算法有效应用在模块的加密过程当中, 进行高效的改变数据信息, 并且为用户提供了可加密的应用信息。其次在数据库的加密模块当中, 正确的解密方法用户必须牢牢掌握, 以便于获取更全面的信息数据及其原始内容。优化处理数据库加密系统的内部模块是保证模块顺利开展的关键, 采取有效的措施对加密环节和解密环节进行优化, 增强非可辨的数据信息和可辨的数据信息两者转换的规范性, 对获取的数据信息进行有效的解密和读取。另外, 对于进行加密的相关数据信息, 非授权用户不能翻阅读, 这样使网络数据的安全性从根本上得到了保障。

2.2 数据的备份及恢复

对数据备份及恢复技术的加强应用, 是对网络数据库信息被完整统一获取的保证, 及时地发现网络数据库系统中出现的各种障碍和问题, 以便采取有效的改进及优化措施。数据信息管理人员应当把数据恢复技术给充分应用, 进行合理处理相关备份文件, 以便在最短的时间里, 使数据库中相关数据资料能够尽快恢复, 使网络数据库系统故障问题的出现得到有效避免, 从而降低了社会经济损失。合理建立有效的数据备份以及恢复是网络数据库的保障数据机制, 并且可以作为一种常用技术手段。此机制在其运用过程当中, 在网络数据库系统故障的出现时, 管理人员能够结合以前备份的数据文件, 可以及时地恢复到初始状态。数据备份信息处理时, 一般采取静态和动态以及逻辑备份等多种形式。磁盘镜像和备份文件以及在线日志是经常使用的数据恢复技术, 在其使用过程当中可以根据实际的数据库运行模式, 对备份恢复技术的可行性有效进行选择。

3 总结

由于计算机网络具有开发性的特点, 使外界因素容易对计算机网络数据库安全造成严重影响。因此优化计算机网络数据库的安全技术, 并且要不断更新和改进网络数据库的安全技术是重中之重。本文通过采取用户身份认证和数据库加密以及数据备份和恢复, 再者有审计追踪和攻击检测等多种措施对计算机网络数据库的安全技术进行了有效优化, 使网络数据库的完整性以及安全性得到了保证。

摘要:为了能更好地适应当前信息时代飞速发展的需求, 因此计算机网络数据库安全技术体系的优化越来越重要, 网络数据库安全性的提高很有必要。本文介绍了网络数据库的安全技术应用的现状以及存在的威胁, 从而就网络数据库的安全技术优化提出了策略。

关键词:安全技术,计算机技术,优化,网络数据库

参考文献

[1]彭全智.论计算机网络数据库安全技术方案[J].电子制作, 2013.

[2]宫利辉.计算机网络数据库安全技术方案的探究[J].科技创新导报, 2014.

网络数据库安全技术 篇9

1 web数据库系统的实现分析

1.1 实现的基础

数据信息要在网络的服务器当中进行正常传输, 则应保证其存储形式为图像文件或者是文本文件;但是通过以上两种形式进行传输存在查询以及检索速度较慢的缺点。另一方面, 数据库能够有效管理以及组织大量数据, 同时具有查询速度较快的优点。将数据库与网络结合在一起, 可以实现远程维护以及查询功能, 因此, 实现web数据库的基础为信息实现网络化的交换。

1.2 实现的技术

就目前的情况而言, 以下技术常被用于实现web数据库。第一种技术为Java技术。在数据库当中应用Java技术可以使程序原有功能得到有效改善, 该技术具有通信功能, 同时可以根据语言定义对数据接口进行调用;在调用之后, 其应用程序能够直接打开web数据库当中的链接, 并生成相应的SQL语句, 以便使程序执行命令以及处理结果。此外, Java技术可以驱动数据库当中的通信程序, 并翻译以及调动JDBC, 使其成为通信协议, 从而能够帮助客户端获取web服务器当中的数据信息。第二种技术为EHDL技术。该技术能够于网络的服务器当中集成描述语言, 如果在用户发出的信息请求当中包括了描述语言的相关程序, 则服务器就会对其作出相应解释, 并执行解释的结果。随后数据库所发出的指令便可以发送到服务器当中, 服务器对其命令进行处理之后, 便可以生成相应的文本, 并将文本返回到客户端。第三种技术为CGI技术。该技术工作的原理如下:服务器接收用户请求, 在获取请求参数之后, 便可以开始解码工作;根据解码结果对数据库当中的环境进行设定, 并调动相应程序用于传递解码参数;当完成传递之后, CGI程序便可以得出相应的处理结果, 同时返回文本文件, 再由服务器负责将信息传输到客户端。

2 网络数据库系统的安全性技术分析

2.1 防火墙安全保护技术分析

防火墙为一种应用性较强的安全保护技术, 建立的基础为信息技术以及通信技术;当前, 在web数据库当中已经普遍运用到了防火墙, 应用的类型主要分为两种, 即应用代理型与过滤分组型。防火墙由两个部分组成, 即软件部分与硬件部分, 该系统能够在web安全域与不同的web之间进行防护, 防护的方式主要为检测出口与入口的信息[2]。防火墙可以将相关安全政策作为控制依据, 对信息流进行监测、拒绝进入信息以及允许进入信息, 同时防火墙本身抵抗攻击的水平也较高。因此防火墙可以有效监控与审计web数据库的访问以及存取, 从而有效预防信息泄露, 保障系统安全。

2.2 代理访问技术分析

代理访问以及代理服务均可以实现网关功能, 该技术可以连接用户程序与中间节点, 也可以连接数据库与中间节点, 因此可以转发访问web数据库的要求以及身份验证要求。这样一来, 即使系统中的防火墙不能起到安全保护作用, web数据库也可以得到安全保障。此外, 在代理访问技术的控制下, 代理访问的服务器可以提供相应安全保护技术以及权限管理技术, 实现监听功能与应答功能, 所以可以操作web数据库。在实践中发现, 代理访问技术的应用可以使web数据库的安全保护功能得到有效提高。

2.3 加密技术以及SSL技术分析

加密技术已经被广泛应用于web数据库的保护程序当中, 该技术采用加密算法对信息进行转换, 经过加密, 信息就变成了密文, 要将密文还原, 则必须进行解密;加密技术处理的信息应具备以下两种特征。第一, 具备冗余信息;第二, 能够主动防御旧信息[3]。SSL技术实际上是一种保障数据安全的协议, 采用一组随机数对数据进行加密, 避免在传输的过程中发生泄漏现象, 随机数由MAC算法、加密数据以及共享密钥组成。

2.2网络防毒安全保护技术分析

目前, 网络环境逐渐趋于复杂化, 漏洞以及系统错误现象难免会发生, 因此需要积极预防病毒的入侵, 以免web数据库当中的信息被窃取。网络防毒方面的内容主要有三种, 即消除病毒、检测病毒以及预防病毒。为了预防工作站遭到病毒侵袭, 则应提高工作站的有工作要求, 以避免web数据库遭到破坏。

3 结语

随着Web数据库的广泛应用, 对该系统造成威胁的因素也在变得多样化;因此, 要在实际运用的过程中, 对安全技术加以改进, 以便更好的适应信息保护要求。

摘要:本文研究了web数据库系统的实现方法以及安全性保护技术, 安全性技术主要包括了防火墙安全保护技术, 代理访问技术, 加密技术以及SSL技术以及网络防毒安全保护技术。

关键词:安全技术,网络技术,数据库

参考文献

[1]徐美红, 封心充, 孙周军, 阮惠华.网络数据库安全研究与应用[J].电脑知识与技术 (学术交流) , 2009, 24 (17) :305-306[1]徐美红, 封心充, 孙周军, 阮惠华.网络数据库安全研究与应用[J].电脑知识与技术 (学术交流) , 2009, 24 (17) :305-306

[2]李红, 刘志杰, 谢晓尧.Oracle分布式数据库系统及网络安全策略研究[J].贵州师范大学学报 (自然科学版) , 2011, 36 (23) :971-972[2]李红, 刘志杰, 谢晓尧.Oracle分布式数据库系统及网络安全策略研究[J].贵州师范大学学报 (自然科学版) , 2011, 36 (23) :971-972

网络数据库安全技术 篇10

1计算机网络数据库的安全管理漏洞

1.1系统本身的不足

在目前广泛使用的计算机系统中,其本身存在一定的漏洞或缺陷,这也是计算机系统供应商一直期望解决的问题,并定时提供系统更新的主要原因。正是由于计算机系统本身存在一些问题,有些人则专门利用这些漏洞来对计算机系统进行攻击,使网络数据库受到极大的安全威胁,究其主要原因,一方面是设计者故意留有“后门”,以便于能够对使用者的相关信息进行搜集,对系统本身的情况能够及时掌握,可以对其进行随时“掌控”;另一方面,则是因为过去人们大多经历都放在信息防护中,忽略了网络数据库的安全,资金投入很少,致使自然网络数据库的安全防护不能被及时更新,加上计算机系统的不断发展,致使更多漏洞的产生。系统本身的问题使得网络数据库安全防护网变得非常脆弱,改善计算机系统本身不足有助于提升网络数据库的安全防护作用。

1.2第三方尤其是黑客的攻击

在没有黑客的时代,网络数据库的安全并没有多大的威胁,但是黑客如同阳光的背面,其与网络同时存在,其选择相应的目标进行攻击,针对某一漏洞进行数据窃取,是网络数据库最大的安全隐患。随着网络积累更多的程序数据,各种程序的编译方法的不同,有些程序员编写的数据程序存在许多安全隐患,给黑客留下了“入口”,如不及时更新软件,将会造成严重的后果,如用户数据被窃取,众多用户信息丢失等等。黑客往往会选择前期运行的软件,或者其功能不完善的软件,通过其所存在的漏洞进行攻击,成为窃取数据、进入网络的重要渠道。

2计算机网络数据库安全技术方案

2.1攻击检测和审计追踪

用户在对计算机网络数据库进行操作时,计算机本身或者网络管理员会记录下操作记录,然后将所有的操作记录都保存在审计日志文件中,准确而详细保存在文档中,然后管理人员可以随时进行查阅和追踪,掌握计算机网络数据库的运行状态,和安全防护问题,也可以作为参考来查阅其他信息,这就是计算机网络数据库的攻击检测和审计追踪功能。一旦计算机网络数据库出现故障时,网络管理员可以在最短的时间内找到发生问题的位置,原因和制定解决方案。还能追查发生问题的责任人员,追究其责任,做经验分析,找出系统本身存在的缺陷,进行修补,确保计算机网络数据库的安全性。通过攻击检测和审计追踪的方式可以对网络漏洞进行及时跟进和检查,有助于提高网络的安全性。

2.2信息数据的备份和恢复

备份和恢复机制是对网络数据库管理准确性和科学性的更高改进,其可以进行数据备份,在必要的时候进行数据恢复,是保障网络数据库安全的一种必不可少的机制。在这种安全保护机制下,一旦数据受到攻击,管理人员可以轻松地借助恢复功能,将被删除的信息资源恢复,使系统恢复到被攻击之前的状态。然后对漏洞进行修复。这种机制最大的优点在于能够在最短的时间内完成信息的恢复,确保计算机网络数据库无法访问。当前阶段,对于网络数据库备份的技术主要包括在线日志、备份文件、磁盘镜像等,管理人员可以结合具体情况进行选择使用,从而保障网络数据的安全性。

2.3数据库加密

网络数据库的安全性还在于数据库的加密,对不同密级的文件做不同的加密处理,不同权限的人员能够浏览不同的文件,灵活的控制不同用户对不同信息的使用问题,针对不同级别的用户划分不同的权限,既能够保证用户的基本使用,也能够保证关键数据行信息的安全性。如果某一用户需要对该信息进行修改处理,就要使用能够进行操作的账号,否则则不能浏览到相关数据,也不能够能够对相关数据进行操作,甚至可能无法浏览相关数据。这就保证信息数据的管理更加合理,有利的保障网络数据库的安全。而且其能保证数据信息无时无刻都在加密状态,在信息传递过程中也保护了信息的传递安全。并且,加密数据还可以在运输途中保证其安全性,防止黑客等在途中对数据进行拦截、窃听,从而有效防止数据外泄。

3结语

综上所述,计算机网络数据库的安全影响的因素主要在于计算机本身的系统漏洞,数据库管理的安全技术问题。加强对计算机系统开发的研究能力,对管理技术水平进一步提升都能够保障计算机网络数据库的安全,提高其安全性,防止黑客攻击,达到维护信息安全的目的。

参考文献

[1]王艳杰.计算机网络数据库安全技术方案的研究[J].计算机光盘软件与应用,2014(23):171+173.

[2]谢妮娜.计算机网络数据库安全技术的优化探究[J].信息技术与信息化,2015(09):93-95.

浅谈网络数据库安全问题 篇11

关键词:网络数据库;数据库安全;安全机制

中图分类号:TP311.131 文献标识码:A文章编号:1007-9599 (2010) 09-0000-01

Web Database Security

Yan Shenghua

(Zhenjiang Vocational Technical College,Zhenjiang212016,China)

Abstract:The network database in e-commerce,e-government and other fields with each passing day.However,how to ensure an open network environment,network information system security has been a serious and critical issue,as its core network database security involves network information management system in all aspects of global issues,is to ensure the safety of the entire information management system for the key.

Keywords:Network database;Database security;Security

随着网络化开放环境的发展,B/S模式的网络应用越来越多,数据库安全问题也日渐突出。本文介绍网络数据库所面临的典型威胁,然后从网络和操作系统防护、数据库注入防范等方面进行了分析。

一、网络数据库安全机制

B/S模式和C/S模式是两种典型的网络数据库模式。C/S模式采用“客户机一应用服务器一数据库服务器”三层结构,B/S模式采用“浏览器—Web服务器一数据库服务器”三层结构。两种模式在结构上存在很多共同点:均涉及到网络、系统软件和应用软件。为了使整个安全机制概念清晰,针对两种模式的特点和共性,得到网络数据库系统安全机制分层结构模型。

二、各層安全机制详述

(一)网络系统安全机制

网络系统的安全是数据库安全的第一道屏障,外部入侵首先就是从入侵网络系统开始的。网络入侵试图破坏信息系统的完整性、机密性或可信任的任何网络活动的集合。从技术角度讲,网络系统层次的安全防范技术有很多种,大致可以分为防火墙、入侵检测、协作式入侵检测技术等。

(二)服务器操作系统安全机制

操作系统是大型数据库系统的运行平台,为数据库系统提供一定程度的安全保护。目前操作系统平台大多数集中在Windows NT和Unix,安全级别通常为C1、C2级。主要安全技术有操作系统安全策略、安全管理策略、数据安全等方面。

1.操作系统安全策略用于配置本地计算机的安全设置,包括密码策略、账户锁定策略、审核策略、IP安全策略、用户权利指派、加密数据的恢复代理以及其它安全选项。具体可以体现在用户账户、口令、访问权限、审计等方面。

2.安全管理策略是指网络管理员对系统实施安全管理所采取的方法及策略。针对不同的操作系统、网络环境需要采取的安全管理策略一般也不尽相同,其核心是保证服务器的安全和分配好各类用户的权限。

3.数据安全主要体现在以下几个方面:数据加密技术、数据备份、数据存储的安全性、数据传输的安全性等。可以采用的技术很多,主要有Kerberos认证、IPSec、SSL、TLS、VPN(PPTP、L2TP)等技术。

(三)数据库管理系统安全机制

由于数据库系统在操作系统下都是以文件形式进行管理的,因此入侵者可以直接利用操作系统的漏洞窃取数据库文件,或者直接利用OS工具来非法伪造、篡改数据库文件内容。这种隐患一般数据库用户难以察觉,分析和堵塞这种漏洞被认为是B2级的安全技术措施。数据库管理系统层次安全技术主要是用来解决这一问题,即当前面两个层次已经被突破的情况下仍能保障数据库数据的安全,这就要求数据库管理系统必须有一套强有力的安全机制。

主要安全技术有触发器、视图、存取权限、数据加密、审计跟踪、数据的备份和恢复等方面。

视图机制把需要保密的数据对无权存取这些数据的用户隐藏起来,可以对数据库提供一定程度的安全保护;用户存取权限是指不同的用户对于不同的数据对象有不同的操作权限;数据加密是保护数据在存储和传递过程中不被窃取或修改的有效手段;数据库管理系统的备份和恢复机制就是保证在数据库系统出故障时,能够将数据库系统还原到正常状态;审计追踪机制是指系统设置相应的日志记录,特别是对数据更新、删除、修改的记录,以便日后查证。

三、使用DBMS安全机制防范网络攻击

许多大型的DBMS(数据库管理系统) 都提供了完善的数据库安全防范技术,综合利用这些技术,可以明显提高数据库系统的安全性。

(一)认证和授权

认证是验证系统中请求服务的人或应用程序身份的过程;授权是将一个通过身份认证的身份映射已经授予数据库用户的许可的过程,该过程限制用户在数据库内部允许发生的行为。通过SQLServer数据库的认证机制,可以解决“我是谁”的问题;通过授权机制,可以解决“我可以干什么”的问题。这方面的技术主要包括用户标志和鉴别、存取控制等。对SQL Server数据库服务器进行权限设置时,应该为Web程序单独设立一个受限的登录,指定其只能访问特定的数据库,并为该特定数据库添加一个用户,使之与该受限的登录相连,并严格设定该用户的数据库权限。

(二)备份与恢复

通过数据库备份,当系统发生故障时,管理员就能迅速把数据库恢复到原来的状态,以保持数据的完整性和一致性。一般来说,数据库备份常用的方法有:静态备份、动态备份和逻辑备份等;而数据库恢复则可以通过磁盘镜像、数据库备份文件和数据库在线日志等方式来完成。

(三)审计是指监视和记录用户对数据库所施加的各种操作的机制。

通过审计,可以把用户对数据库的所有操作自动记录下来放入审计日志中,这样数据库系统可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等,以便于追查有关责任同时审计也有助于发现系统安全方面的弱点和漏洞。

四、结语

网络数据库的安全是一个系统性、综合性的问题。综上所述,网络数据库的安全防范是多层次、大范围的,随着计算机技术的发展和数据库技术应用范围的扩大,数据库安全必须走立体式发展道路。因此,在进行系统设计时不能将它孤立考虑,只有结合实际层层防设,这个问题才能得到有效解决。安全防范是一个永久性的问题,只有通过不断地改进和完善安全手段,才能提高系统的可靠性。

参考文献:

[1]李陶深.网络数据库.重庆:重庆大学出版社,2004,8

探究神经网络的数据安全通信技术 篇12

1 BP神经网络中间形式通信方式

文中主要对安全通信的中间形式以达到信任主机间安全通信的目的, 在系统中的位置属于安全通信层, 该通信层位于系统中网络结构组织的最底层, 位置越低, 具备的安全性能越高, 稳定性更强, 不轻易受到干扰, 从而在一定程度上增加了技术的实行难度。

如图1所示。安全通信层的插入点是与网卡相接近的位置, 即NDIS层。安全通信层中具有明显的优势对数据包进行截获, 数据包的类型有FDDI、Ether Net S02.3或者Ether Net S02.5等, 建立其完整的网络协议, 数据包实行过滤、加解密或者分析等。并保证上层的协议得到完整的处理。安全通信的中间形式具有的主要功能包括:

(1) 根据上层协议发出的数据实行加密处理后, 将特征进行提取, 并根据网卡从信任主机所接收到的数据实行解密后, 对待数据进行还原。

(2) 以相关的安全准则为基础, 对各种存在的网络协议数据实行具体的过滤和分析。

(3) 不同的用户实行相应的身份识别和校验。当前网络环境中, 对数据包的过滤分析的技术和身份认证技术相对成熟, 进而有效提升安全准则的定义。文中将省略安全通信中间形式的协议的过滤分析、安全准则定义和用户认证工作等内容, 注重对BP神经网络模型在实行数据特征提取和数据还原等方面进行分析, 并与其他的加密算法相结合, 从而达到增大数据通信保密性的目的。

2 BP神经网络模型

人工神经网络是近年来逐渐兴起的一门学科, 该网络主要是由具有适应性的简单单位组成, 且具备广泛特点, 实现互相连接的网络系统, 且能够模仿人的大脑进行活动, 具备超强的非线形和大数据并行处理、自训练与学习、自组织与容错等优势。尤其是由Rumelhart指出的多层神经网络, 即BP算法, 得到多数的研究学者所重视。

BP网络是利用多个网络层相结合而成, 其中有一个输入层和输出层、一个或者多个隐层, 每一层之间的神经单位并不存在相关的连接性。

BP网络是通过前向传播和反向传播相结合形成, 前向传播表现为:输入模式通过输入层、隐层的非线形实行变换处理;而传向输出层, 如果在输出层中无法达到期望的输出标准, 则需要通过转入反向传播的过程中, 把误差值沿着连接的通路逐一进行反向传送, 进而修正每一层的连接权值。

实现规范的训练方式, 通过同一组持续对BP网络实行训练, 在重复前向传播与误差反向传播的过程中, 需要保证网络输出均方误差与给定值相比下, 数值较小。

3 BP神经网络的数据安全通信设计

当前, 数据包过滤和分析的技术、安全准则制定和身份认证技术均达到一定发展程度, 因此, 文中主要对安全通信的中间形式, 以BP神经网络为实验模型, 对网络数据特征的提取和原有数据还原等方面内容实行分析。在BP神经网络发展的基础上, 与相关的认证系统, 安全准则和加密算法等技术相结合, 能在一定程度上提升数据通信保密性、整体性和有效性, 从而达到促进数据传输速度的目的。

BP网络中含有多个隐层, 经过相关的研究证明, 无论是处于哪一个闭区间之间的连接函数都能利用一个隐层的BP网络来靠近, 因此, 一个3层的BP网络能够随意完成n维到m维的映射变化。如果网络中含有的隐层单位数较多, 具有较多的可选择性, 则需要进行慎重考虑;如果隐层中的单元数过少, 极有可能会导致训练失败, 影响到网络系统训练的发展, 因此网络训练所拥有的容错性不强;如果隐层中的单元数过多, 则需要花费更长的时间进行学习, 得到误差结果也较大, 因此为了有效提升训练结果误差的准确性, 建议在实际操作过程中, 可以依照公式n1=log2n, 公式中的n是输入神经的元数值, n1表示的是隐层的单位元数值。

对网络传输数据实行特征提取和数据的还原过程中, 详见图2所示。

如图2中所示, 三层神经元结合而成的BP网络, 所具有的输入层和输出层每个神经元的个数全部相同, 设定个数为n个, 中间所隐藏的单元个数为n1=log2n, 当输入了学习的样本内容后, 利用BP网络的学习, 让输入和输出层保持一致, 因为隐层的神经元个数明显小于进入输入层的原始网络数据, 而将隐层神经元作为原始网络数据特征的样本。在实行网络传输过程中, 只需要将隐层神经元的数据进行传输。作为数据的接收方, 收到的数据应该是隐层的神经元数值, 如果在此基础上, 将数据乘上隐层至输出层的权值即可根据发送方提供的原始网络数据实行还原。通过这一计算法积累的经验, 合理与相关的加密算法相结合进行计算, 具体如:RSA、DES等, 最大限度降低了网络的总流量, 进而提升了数据通信的保密性。

4 结论

将特定的网络数据作为具体的训练样本, 开展BP网络训练, 把一串8个bit位的代码作为输入样本, 在隐层中含有3个神经元, 通过BP网络的学习过程中, 需要保证输出与输入数据相一致。实行网络数据传输过程中, 接收方应该以事前获得的隐层与输出层之间存在的不同的权系数, 使用该系数与接收的隐层神经元数据相乘计算, 就能有效恢复原先的网络数据, 以及8个bit位的输入层。

因为人工神经网络拥有明显的自学习和自适应、联想与记忆、并行处理以及非线形转换等优势, 无需进行复杂数学过程, 并能够在样本缺损、资料不完备和参数出现漂移的状态下继续保持稳定的输出模式, 基于此, 文中主要使用一个3层的BP网络有效对网络数据实行特征提取和数据还原工作, 并以该工作为基础, 与相应的加密算法和认证体系相联系结合, 通过中间件的形式贯穿在整体系统的主要核心内容, 从而不仅能够实现对网络通信技术的过滤和分析, 还能够在另一方面保障了数据通讯的完整安全性。

参考文献

[1]俞黎阳, 王能, 张卫.无线传感器网络中基于神经网络的数据融合模型[J].计算机科学, 2012 (12) :247-255.

[2]屈斌, 胡访宇.高效节能的无线传感器网络路由协议研究[J].计算机仿真, 2013 (05) :314-332.

[3]付剑波, 刘卫国.无线传感器网络的一种多层数据融合方案[J].传感器与微系统, 2011 (12) :210-225.

[4]贾建华, 王军峰, 冯冬青.人工神经网络在多传感器信息融合中的应用研究[J].微计算机信息, 2012 (07) :234-258.

[5]邓茗春, 李刚.基于人工神经网络的智能数据分析方法研究[J].信息技术与信息化, 2011 (05) :217-226.

[6]郑志军, 林霞光, 郑守淇.一种基于神经网络的数据挖掘方法[J].西安建筑科技大学学报 (自然科学版) , 2010 (01) :125-136.

上一篇:网络流行语社会文化下一篇:网络故障的排除方法