如果您无法下载资料,请参考说明:
1、部分资料下载需要金币,请确保您的账户上有足够的金币
2、已购买过的文档,再次下载不重复扣费
3、资料包下载后请先用软件解压,在使用对应软件打开
HYPERLINK"http://www.leihe.gov.cn"宜城www.leihe.gov.cniyd摘要:随着互联网技术的不断发展,其应用范围也日渐广泛,同时也带来更多的安全性问题。在计算机网络信息传输的过程中,数据库存储信息和数据的基本单位,为不同的用户之间实现信息的传输和共享,在这个过程中就很容导致信息收到破坏或者篡改,从而造成不同程度的损失,为个人和企业带来一定的经济损失,甚至会对国家安全产生威胁。近些年来,计算机技术的不断发展也促进数据库安全技术的不断进步,数据库安全也随之受到社会更为广泛的关注。就主要针对数据库安全管理技术的相关问题进行简单的探讨。中国论文网关键词:互联网;计算机技术;数据库;数据库安全管理技术数据库安全以防止数据的泄漏以及预防非法用户对数据信息造成破坏为主要的任务,从数据库安全方面来讲,其应当包括两方面的内容,第一是计算机本身的运行安全,网络用户利用网络技术对计算机操作系统造成危害,甚至导致系统的瘫痪;第二是数据库的信息安全,通过病毒、木马等恶意程度入侵到数据库中,造成数据的丢失或者损坏。数据库安全管理技术的有效运用,能够有效的保证信息的安全性,并且保证计算机系统的稳定运行。1数据库及数据库安全概述数据库是一种基本的信息数据存储形式,在现代计算机网络中有着十分重要的作用。数据库的安全性主体现在保证信息和数据的安全,而信息和数据的安全性则可以从完整性、保密性和可用性几个方面中体现出来。近些年来,计算机技术的快速发展促进了数据库关系结构模型的不断变化,这对于原有的数据库产生了一定的影响。当前的数据库以关系模型为主,因此在不同的数据库之间能够产生较为密切的联系,同时也更容易产生连锁式的安全事故。如今,信息的传递与共享已经成为了一种普遍的交流形式,因此数据库的安全问题也随之受到了越来越多的重视,因此,关注数据库的安全管理,已经成为了计算机信息安全领域中的一个重要课题。2数据库安全管理技术与方法2.1访问控制和存取管理技术。访问控制主要是基于计算机用户本身的一种控制技术,从某种意义上来说,计算机系统本身就是一个对系统资源进行使用的过程,在这个过程中实现信息数据的交换和共享,安全的计算机环境是保证信息获得有效传递的基础。因此可以说,访问控制技术的实施是避免非法用户对计算机系统资源进行非法利用的保证,这也是保证信息安全的一个有效途径。同时,访问控制也可以定义为移动动态的限制技术,用户必须要在获得相应的权限之后,才能够进入到计算机系统,访问数据库。存取管理技术则是针对没有获得权限的用户进行管理的方法,其与访问控制有着相同的目标,不同的是存取管理针对的是防止非法用户对数据信息的恶意篡改。2.2安全审计。安全审计是数据库安全管理技术中一项安全预防机制,由安全审计员根据相应的安全审计要求,对于发生安全问题的具体位置进行确定,进而做出相应的反应。安全设计功能可以完成对数据以及其运行过程的自动记录,并且将记录形成审计日志。审计员可以根据审计日志对数据库发生安全事件的具体情况进行了解并且判断可能导致系统安全的漏洞所在,从而采取有效的策略对其进行弥补。同时,安全审计应当能够满足对关键事件的记录以及集中处理审计日志的能力,才能增强数据库的安全性。2.3数据库密钥加密技术。密钥加密是一种重要的数据库加密技术,其中包括密钥的生成、分发、存储、使用等一系列的环节。密钥加密的实现过程是将所有的信息用过一定固定的密钥进行加密和控制,一旦密钥受到损坏或则是丢失,那么非法用户就能够获取到密钥中的信息,这必然会造成一定的护。因此,对密钥的有效管理是密钥加密技术的必要要求。对于密钥管理,要对其中所涉及到的不同的环节进行分别管理,而且数据加密的时间和用户不能随意变更,应当保持密钥的稳定性。需要注意的是,对于所有的加密数据不能完全使用想用的密钥,否则非法用户很容易对信息进行供给和获取。而较为实用的密钥管理技术是动态滚动管理,在不同的情况下利用不同的密钥对信息进行保护,而解密所使用的密钥版本也必须要与密钥的加密相配合,才能实现对密文的解密。2.4防火墙技术。防火墙技术是当前信息网络安全防护策略中一项应用的较为广泛,而且十分有效的防护技术,防火墙技术的运用是保证数据库信息安全的第一道屏障,只有保证计算机系统的安全性,才能够保证数据库的安全性。利用防火墙技术能够在信任网络与不信任网络之间建立起一道屏障,对外部网络信息的非法访问进行阻拦,来实现对内部信息的保护。但是防火墙技术对于内部的非法操作却无法进行有效的组个,因为其是根据事先预定的程序来判断应当拦截的外部信息,是一种静态的防御机制,无法根据不同的情况作出动态的调整,这对于用户来说也存在着一定的影响。当前,防火墙技术仍然是保护计算机网络安全的一种有效措施。2.5入侵检