分布式数据库系统的安全性及防护策略的研究
分布式数据库系统的安全策略研究
T
G Y R & D
分布式数据库系统的安全策略研究
常天 翔
( 华 东师 范大 学软件 学院 , 江苏 无锡
2 1 4 0 3 5 )
摘 要 随着计 算机 的 日益普及 , 计算机 网络也 迅速 发展 并得 到广 泛应 用。分 布式数据 库 系统是 高速发展 的计 算机 网 络与数 据库 的有 机 结合 , 计算机 信 息平 台的构 建 离不 开分布 式数 据库 。现 如今 , 网络环境 是复 杂、开 放 式的 , 存 在 着 很 多不安全 因素 , 而这 些不安全 因素也会 影 响分布 式数 据库 系统的安 全 。本 文根据 这种现 状 , 对 保 障分布 式数 据库 系
和接 收方 需要 一条专 属接收 渠道 , 完成 对数 据包 的加 密 、传输 、
接收 、解 密 等 工作 。分布 式 数据 系统 容 量较 大 , 如 果 采用 的加
密算 法 非 常复 杂 , 会导致 系 统性 能 的 下降 。在 实 际应 用 中 , 常 用 的做 法 是在数 据传输 的过程 中添加 加密 卡、配 备安 全路 由器 ,
统的安 全提 出了几点 策略 。 . 关键词 分 布 式数据 库 系统 ; 安全 策略
中图 分类号 : T P 3 1 1
分布式数据库安全问题研究
分布式数据库安全问题研究摘要:分布式数据库技术的研究将数据库系统管理与计算机网络系统之间的融合,更加推动了网络环境下的信息资源之间的共享与交流,对于未来数据库的发展方向具有重要的意义。
本文将结合分布式数据库的系统特点,就其安全问题展开论述,着重从数据库系统的体系结构,以及不安定因素出发,通过对安全策略和数据库的访问控制策略、以及分布事务性管理和故障恢复等方面进行深入探讨,从而为有效的预防、检测分布式数据库的安全提出有益的建议。
关键词:分布式数据库;安全机制;访问控制;安全控制;策略分析中图分类号:tp311.13 文献标识码:a 文章编号:1007-9599 (2013) 02-0000-021 分布式数据库系统的结构及特点结合分布式数据库的系统特点,通常是由多个节点通过网络联系在一起,每一个站点都拥有自己的处理器和数据库,并且能够通过相应的管理协议来实现各个数据库系统中的交互和信息共享。
对于分布式数据库系统的人数总的来说是集中式的数据库管理系统的联合,从逻辑上来说是一个完整的系统,从物理结构上来说,其又是分散的,也就是说,分布式数据库系统是通过多个逻辑性控制点来统一管理整个数据库系统,并实现数据库系统与计算机网络之间的有机结合,为此具有如下特点。
1.1 物理性分布的特点。
从分布式数据库数据节点的存储上来看,分布式数据库系统通过网络联结起来,其数据是分布在不同的系统节点中,也就是说具有物理的分布性,这也是与集中式数据库系统的最大差别。
1.2 逻辑性的一体性特点。
从分布式数据库系统的运行特点来看,由于分布式数据库系统是将分散在各点上的数据从逻辑的角度来看作为一个整体,从数据库的使用上来看对于每一个用户来说都是共享的,因此,其数据的逻辑一体性特点,也是其与集中式数据库的差别之一。
同时,从分布式数据库系统的数据管理上,既可以实现对整个全局数据库的访问和控制,又可以根据管理的需要实现局部数据库的访问和控制,因此,从不同角度来说,分布式数据库是物理上分布而逻辑上是整体性的。
大数据下计算机信息安全及防护策略论文
大数据下计算机信息平安及防护策略论文大数据(bigdata)形成于传统计算机网络技术应用中,并不能将它理解为传统意义中大量数据的集合,而是其中涵盖了更多的数据信息处理技术、传输技术和应用技术。
正如国际信息咨询公司Gartner所言“大数据在某些层面已经超越了现有计算机信息技术处理才能范围,它是一种极端信息资源。
[1]”正是基于此,社会各个领域行业才应用大数据技术来为计算机信息平安提供防范措施,尤其是企业计算机信息网络,更需要它来构建网络信息防护体系,迎接于企业外部不同背景下的不同平安威胁。
企业计算机系统涉及海量数据和多种关键技术,它是企业正常运营的大脑,为了防止于内外因素的干扰,确保企业正常运转,必须为“大脑”建立计算机信息平安防护体系,基于信息平安程度评价目的来确立各项预订指标性能,确保企业计算机系统不会遭遇进犯威胁,保护重要信息平安。
因此企业所希望的平安防护体系建立应该满足以下3项需要。
首先,该平安防护体系可以系统的从企业内外部环境、消费及销售业务流程来综合判断和考虑企业计算机信息平安技术、制度及管理相关问题,并同时快速分析出企业在计算机信息管理过程中可能存在的各种平安隐患及危险因素。
指出防护体系中所存在的缺陷,并提出相应的防护措施。
其次,可以对潜在威胁企业计算机系统的不安定因素进展定性、定量分析,有必要时还要建立全面评价模型来展开分析预测,提出可以确保体系信息平安程度提升的优质方案。
第三,可以利用体系评价结果来确定企业信息平安程度与企业规模,同时评价该防护体系能为企业带来多大收益,确保防护体系能与企业所投入开展状况互相吻合。
大数据环境改变了企业计算机信息平安建立的思路与格局,应该从技术与管理维度两个层面来看这些影响变化。
2.1基于企业计算机信息平安建立的技术维度影响大数据所蕴含技术丰富,它可以运用分布式并行处理机制来管理企业计算机信息平安。
它不仅仅能确保企业信息的可用性与完好性,还能进步信息处理的准确性与传输连续性。
浅谈DNS的安全与防护
浅谈DNS的安全与防护摘要:DNS作为Internet的重要组成组分,其安全性日益受到人们的关注。
本文在阐述DNS所面临的安全威胁基础上,以我校的域名服务系统为例,提出了一种外部安全防护体系和内部安全防护策略相结合的DNS安全防范方法。
关键词:DNS 安全防护体系1 引言域名系统(Domain Name System,简称DNS)是Internet重要的组成部分之一,它主要负责将域名与IP地址进行相互转换。
DNS采用多层次的分布式数据库结构及客户端/服务器工作模式,即在服务器端存放域名信息,允许客户端请求访问所需的数据。
近年来,随着Internet网络应用和业务的不断发展,互联网上发生的网络攻击事件日益频繁,DNS 系统也遭受到了一系列的攻击,导致了Internet通信受到严重的影响。
因此,业内越来越关注DNS的安全问题。
2 DNS层次结构与工作原理2.1 DNS层次结构DNS是一个分布式数据库,它利用树形目录结构将主机名称的管理权分配给各级DNS服务器,这使得管理和修改工作可以在各层本地完成,减少每一台服务器的数据量,使得管理数据更加容易,它类似文件系统的目录树结构:在最顶端的是一个“ROOT”,其下分为好几个基本类别名称,如:com、org、edu等;再下面是组织名称,如:sohu、baidu、intel等;继而是主机名称,如:www、mail、ftp等。
完整的域名是一个由“.”分隔的字符串,其中每个部分都代表一个域或主机名。
例如和这些都是完整的域名,其中baidu、com、lhmc、edu、cn都是不同域的名称,而www则是主机名。
2.2 DNS工作原理当被询问到有关本域名之内的主机名称的时候,DNS服务器会直接做出回答,此答案称为权威回答(Authoritative Answer),此主机称为权威主机;如果所查询的主机名称不在此DNS服务器的解析范围内,该服务器就检查缓存(Cache),如果在缓存中找不到要解析的地址,则该服务器将会转向root服务器进行查询,然后root服务器会将该域名的授权服务器(可能会超过一台)的地址告知权威主机。
对分布式数据库系统的安全分析与探讨
对分布式数据库系统的安全分析与探讨摘要:当代社会随着计算机技术的进步和网络的普及,已经进入了信息化的时代。
社会生活的各个领域都离不开计算机网络的应用。
每天都会有大量的网络信息产生,分布式数据库系统的应用也变得越来越广泛。
有关分布式数据库的研究也越来越受到重视。
信息统计与管理是数据库的主要功能,分布式数据库系统由于其可扩展性面临着更多的安全威胁。
本文从分布式数据库系统的安全性角度出发,根据笔者多年的理论与实践主要概述了目前的一般安全数据库的重要性,以及其在实践中的管理应用。
首先简介了分布式数据库安的概念,讨论了其安全因素和安全需求,然后对分布式数据库的安全策略和安全机制进行了综合分析。
关键词:分布式;数据库;安全中图分类号:tp311.133.1 文献标识码:a 文章编号:1007-9599 (2012)18-0000-021 分布式数据库系统安全的重要性1.1 概念分布式数据库系统的安全指的是整个分布式数据库系统内的数据保持完整、一致,不会被泄露和更改。
能够有效防止外界对数据库的侵入和破坏。
分布式数据库系统由于其物理分布不集中,分布控制只能通过网络实现,这给系统的安全保密性带来很大的风险。
由于物理分布,各个节点数据库要有不同的人员来管理,由于安全意识高低和安防措施的不同,整个系统的数据安全得不到安全保证;而各节点间实现互动的网络更是信息安全的薄弱环节。
1.2 重要性随着网络的普及和信息化技术的进步,分布式数据库系统的应用越来越广泛,数据安全问题也日益突出,数据库系统是信息安全的最薄弱环节,在互联网技术越来越发达的今天,数据库信息面临着越来越的安全威胁。
人们也越来越意识到数据库的安全问题不容忽视。
举例来说,有些单位的数据库里面随意保存着所有技术文档、手册和白皮书,这就说明该单位网络管理人员安全意识不高,忽视数据库安全的重要性。
即使运行在一个非常安全的操作系统上,技术高超的黑客可以轻松突破防火墙侵入分数据节点,入侵者可能通过分布式数据库获得操作系统权限,这是目前不法分子破坏数据库安全最常采取的手段,侵入者只需要执行一些内置在数据库中的扩展存储过程就能提供一些执行操作系统命令的接口,而且能访问所有的系统资源。
分布式数据库安全框架研究
Ll Y i i U -l
( o Ni iesyS a g a 2 0 9 , ia T n v r t, n h i 0 0 2 Un i h Chn )
Ab t c : Ast e c mb n t n o o u e e sr t a h o i ai f mp trn t r n a b s y tm sr u e tb s sb c mi g t e s a e c n e f n o mai n o c wo k a d d t a es se Di i td Da a e i e o n h h r e tro f r t a tb a i o
K y WO d : sr u e tb ; e u t a wo ks c rt n g me t e r s Di i td Da le s c r f me r ; u y ma a e n tb a i r y e i
计 算 机 网络 与数 字 通 信 技 术正 得 到 飞 速 发 展 ,卫 星 通 信 、 蜂 窝通 信 、 算 机局域 网 、 计 广域 网 和 激 增 的 It n t It n t 广 nr e 及 ne e 的 a r
s c r y r k a ay i e u t d l s b i me t e u t mp e n t n e u t ee t n a d ass n n a k p a d f l r c v r O e u i s n ls ,sc r mo e t l h n ,sc r i l me t i ,s c r d tci n s s t i s i y ea s i y a o i y o e me ta d b c u n a t e o ey t u p o i es c r su a c O DDB. r vd e u t as r n e t i y
分布式数据库在高校的应用策略
20 0 7年 7月刊 ( 总第 9 5期 )
大 众 科 技
DA ZHO NG KE J
2 0 . 0 77
( u l ie o9 ) C mu用策 略
彭 华 林
( 州工程技 术职业 学院,广 州 5 07 ) 广 10 5
用 策 略
假 设 网络 中服 务 器 操 作 系 统 采 用 的是 W n o s 2 0 i dw 0 0 S r e ,网络关系型数据库是 M c o o t的 S LS r e 20 , evr irsf Q e v r 0 0 讨论 分布式数据库在 多校区大学管理信 息系统中应用 的几个
( )提高安全 性 。可以把一 些关键 的计算过程和数据 3 放在服务器上,并给予特殊的安全保护 。 ( )建立合理 的软件 结构 [] 4 1 。在 某一些环境 下,拥 有 分布式计算的软件结构更加容易解决实际问题。
享和信息互访 ;随着多校区大学现代化管理要求的不断提高,
这种各 自为政的管理模 式 占用许多 资源 ,而 且远不能满足 目 前开放式信息管理 、共享和互访 的要求 。
1建立分布式系统有 多种优 点 .
( )计算资源 共享 。用 网络 中的多台计算机来协同处 1 理有较 高的效率 ,而且一些运算速度 比较慢 的客户机 也可 以 和快速度的服务器协作完成某项工作。 ( )减轻网络负荷 。在 网络 中所 传输 的仅仅是一些数 2 据处理后 的结果,而不是大量 的中间数据,整个 网络 的负荷
2 分布式数据库与集 中式数据库 的区别 . 传统方式 的数据 库称为集 中式 数据 库 ,是集 中存 取数据
的管理模式 ,提供并发和共享的数据服务。
分 布 式 数据 库 是 一 个 逻 辑 上 属 于 同 一 整 体 而 物 理 上 分 布
分布式数据库查询优化与安全策略的研究
【 关键词 】 分布式 ; 数据库; 安 全; 防护策略
0 引言
然. 对于这种搜索模式 , 可 以找到最佳 的路经去进行查询 。为此 , 我们 在此基础上对它进行改进 . 降低它的时间复杂度 。在人工智能里面的 分 布式数据库 系统 是计 算机网络系统 与数 据库系统与协作 与融 A 算法可 以引入到 S D D 一 1 算法 中来 , 当元组 数 目不是很大 时 , 可以 合的产物 . 具有数据独立性 、 事务管理的分布性 、 集中与 自治相结合 的 采用A 算法的思想对它进行 查询优化。 在此基础上能找到最优的 方 系统控制方法 、 存在适 当的数据冗余等主要特点。在分布式数 据库系 法去进行路径搜 索和优化 . 而 当元组数 目 非 常多的时候 , 还是用 以前 统 的运行过程中 . 数据独立性除 了数据的物理独立性与逻辑独立性以 的方法。 外. 还有关于数据 的分布透明性 , 即用户 不必去关注数据是如何 被逻 辑分片的( 数据分片透明性) : 不必关 注数据及其分片是否被复制 , 若被 2 分布 式 数 据 库 的 防护 策略
复制的话 . 副本的个数是 多少徵 据复制透明性) ; 也不必去关注数据及
其分片的物理位置分布的细节 问题( 数据位置透明性) ; 最后 , 也不必关 为了防止各种假 冒攻击 , 在 执行真正数据访 问操作 之前 , 要 在客 注某个局部 的数据库系统究竟支持 哪种数据模型 。所 以. 我们可 以把 户 和数据库服务器之间进行双 向身份 验证 , 以对该用户 的真实身份进 分布式数据库系统看成是数据库系统 和计算机 网络的有机结合 。 在分 行确认 . 并在此基础之上决定该用户的类别及访 问权 限; 此外 , 由于分 布式数据库系统 中. 被计算机网络连接 的逻辑单位称为站点( S i t e ) 或节 布式数据库系统的各服务器之间要完成传输数据 、 协调分布式事务处 点( N o d e ) 。 理 等功能 . 因此它们 之间也要相互验证身份 。 2 - 2 库文加密 1 分布式查询优化策略 库文 数据加密是将需要保护 的数据在 秘密信息的作用下按照一 1 . 1 分布式查 询优化 的目标 定 的规则变换成他人无 法识别 的形式。 在集 中式数据 库中 .由于系统 大都运行在 单个处理器 的计算 机 2 . 2 . 1 加密粒度 上。 所以查询执行总代价 为 C P U代价+ I / O代价 。 而在分布式数据库系 ( 1 ) 基 于文件 的加密 : 单机上 的数据库系统使用 , 使用传统 的单密 统 中. 由于数据 的分布和冗余 . 使得查 询处理 中需要考虑站 点间传输 钥密码体( D E S ) . 在加密前数据库文件应压缩。 不适合分布式数据库系 数据 的通信费用 . 所以除 了考虑 C P U代价和 I / O代价之外 . 还应该包 统。 括数据在网络上的传输代价 。 ( 2 ) 基 于记录的加密: 在各 自密钥 的作用下 , 将数据库 的每一个记 分布式数据库 系统 的查询优化有两种不 同的 目 标: 一种 目标是以 录加密成密码文并存放于数据库文件 中: 记录的查找是通过将需查找 总代价最小为标准 : 另一种 目 标是 以查询响应时间最短为标准 。分布 的值加密成密码文后进行。 式数据库系统是 由多台计算机组成 的系统 . 数据 的分布和冗余也增加 2 . 2 . 2 密 文查 询 了查询 的并行处理的可能性 . 从而可 以缩减查询处理 的响应时间 . 加 ( 1 ) 全段或全 表脱密后 的查询。加密粒度为字段级或数据级 时可 快查 询处理速度 。 在分布式数据库系统 中. 查询优化包括两个 内容: 查 采用全段脱密 . 为表级或记录级时可采用全表脱密 。 询策略优化和局部处理优化 , 而查询策 略优化尤 为重要 。分布式查询 ( 2 ) 指针类信 息加密 的密文索引查询。将普通 明文数据库提供 的 策略的选择对分布式 数据 库的开发 、运行及维 护起 着至关重要 的作 索 引功能进行改造 . 对索引树 中每个结点存 放的数据 和指针二类信息 用, 查询 策略选择 的好坏将直接影响计算机 网络资源耗费的多少 。 加密保护 。 1 . 2 S D D — i 查 询 优 化 算 法 2 . 3 访 问控制 查 询优化有两种 基本 方法: 第一 是查询转 化 . 即 以不 同的顺序执 所谓访 问控 制 , 一般是指系统 内部 的访 问控制 , 即系统 内部 主体 行关系操作 , 如 连接和投影操作 ; 第二是查询 映射 , 即使 用一 系列高效 对客体访 问所受 的控制 访问控制 的基础 . 是主体 和客体 的安全属性。 的算法来存 取各种设备和实现关系操作 即查询映射是针对关系的存 实施访 问控制 . 侧重保护的是客体 。 每个需要加以保护 的客体 , 都必须 取方法和操作 的执行算法进行决策 . 而查 询转化则是针 对操作执行 的 按照安全要求 . 预先标定 一组相应 的安全属性 , 并以此作为鉴别 、 确定 顺序及不同站点之 间数据流动的顺序进行决策 。 目 前, 对于分 布式数 对客体访 问的权 限。 这个标识安全属性称为访问控制表 , 同样 , 每个主 据库系统的查 询处理有许多优化算法 . 如基于关 系代数 等价 变换 的优 体也应 当设有相应的访问控制 表. 用 以标明它访问客体的能力 。标识 化算法 . 以及适 于多站点连接操作的基于半连 接操作 的优化算 法和基 的作用就是授权 , 用 以标明主体访 问权 限。 于直接连接操作的优化算法 。本文主要针对 S D D - 1 算 法进行 介绍 和 改进。 3 总 结 S D D 一 1 算法由两部分组成: 基本算法和后优化 基本算法是根据 以上提出的分布式数据库的安全 防护策略 . 对数据库的“ 入 口” 进 评估所缩减程序的费用 , 效率 。 收益估算等几个因素 . 给出全部的半连 行严密的把关 。 但是 , 由于潜在的安全隐患一般都具有复杂 陛, 故单独 接缩减程序集 , 决定一个最有益 的执行策略 , 但效率不一定理想。 主要 使用某一种方法是不够 的. 通常情况下需要多种安全机制相组合来实 包括三个基本步骤: ( 1 ) 初始化 : 已准备好从 查询数转换的优化模 型 . 且 现安全 防护 . 例如 . 对 于安全性要求不高 的系统 使用用户 口令 的身份 所有关 系已完成局部缩减 。( 2 ) 优化 : 根据初始条件 . 构造 可能的半连 验证和访问控制 就足够 了 但对于高安全级别 的系统而言 . 除了以上 接缩减程序 : 按半 连接缩减程序 的静 态特性 表 . 分别计算其代 价和产 这些安全机制外 . 访 问控制模型和密钥 管理 的选择也十分重要。 另外 , 生 的益 处 , 从其 中选取一个 半连接程序 , 设为 s ; 以s 完 成缩减 以后 , 由于不安全因素具有不可预见性 . 因此数 据库安全 的防护是一项不可 又用重新产生的一组新的静 态特性表再进行计算 . 再从其 中选取一个 松懈的 任务。 ● 合适 的半连接程序 , 但每一个都 只做一次 : 循环下去 , 直到没有半连接 缩减 程序为止。( 3 ) 结束: 以最后一次缩减关系的静态特性表为基础 , 【 参考文献】 进行 费用计算 , 选择场地 。 后优化是将基本算法得到的解进行修正 , 已 [ 1 ] 鞠海玲 , 等. 分布式数据库安全关键技术 [ J ] l 微型 电脑应用 , 1 9 9 9 , 9 . 得到更合理 的执行策略 [ 2 ] 陈永强. 分 布式数据库系统安全策略分析【 J j . 武汉工业学院学报, 2 0 0 3 , 6 S D D 一 1 算法存在一个严重问题 . 那就是它 的算法的复杂性 当元 组数 目 很大 时, 进行查询搜索的代价进迅速增加 , 使系统无法承受 。 当 [ 责任编辑 : 汤静 ]
分布式数据库系统设计与实现研究
分布式数据库系统设计与实现研究随着大数据时代的到来,数量庞大、复杂多变的数据需求越来越成为一个问题。
分布式数据库系统技术因此而受到广泛关注和研究。
本文将结合自己的研究经验,从以下几个方面分析分布式数据库系统的设计与实现。
一、分布式数据库系统的概念分布式数据库系统是指将数据分布在多个物理位置上,并且这些位置被连接到一起的系统。
每个物理位置上可能有一个或多个数据库,这些数据库在逻辑上是相互独立的,但在物理上是相互关联的。
分布式数据库系统的目的是实现全局性的数据共享和数据访问。
分布式数据库系统的特点在于它可以分散地存储数据,并利用多个独立的计算机系统处理这些数据。
这种设计能够使数据更加安全、高效地使用和处理,同时具有更高的可用性和可伸缩性。
二、分布式数据库系统的架构设计分布式数据库系统的架构设计应该包括以下几个方面:1.数据分片将数据按照某种规则分散地存储在不同的计算机节点上,可以避免单一节点的数据过于庞大,造成性能问题,同时也可以减轻系统的工作压力。
2.数据共享分布式数据库系统需要实现数据共享,让所有节点都能访问到相同的数据,避免数据的不一致性,这个过程需要确保数据的同步与一致性。
3.系统划分分布式数据库系统需要将系统划分成各个相对独立的子系统,每个子系统可以独立处理数据,这样可以提高系统的可靠性和可维护性。
4.灵活扩展分布式系统需要支持灵活扩展,在需要添加计算机节点时,系统应该能够自动添加并处理新增的节点。
三、实现分布式数据库系统的难点分布式数据库系统的实现有一些困难,其中最大的难点是数据的同步与一致性。
在分布式系统中,不同节点之间的数据可能会发生变化,如何保证数据的相对一致性,并且能够尽快同步,一直是分布式数据库系统需要面对的难题。
此外,在设计分布式数据库系统时,还需要考虑到负载均衡、数据安全等问题,这些都需要一定的技术储备和实践经验。
四、未来的发展方向随着大数据时代的到来,分布式数据库系统将继续得到广泛的应用。
基于分布式数据库安全策略的研究
4安全策略
面对以上 数据库 存在 的安全 威胁 , 必
须采 取 有 效 的措 施 , 满 足 其 安 全需 求 。 以 为 此 , 们 在 运 用 分 布 式 数 据 库 系 统 的 过 程 人 中 提 出 了不 同 的 安 全 策 略 , 解 决 其 存 在 来
的安全隐患 。 对 于 分 布 式 数 据 库 系 统 来 说 , 全 策 安
2 1 NO . 0 2 07
轰
d e h oo y In v t n H rl T c n lg n o ai e ad o
T 技 术
基 于 分 布 式 数 据 库 安 全 策 略 的研 究
王 菊 ( 抚顺 职业技 术学院 辽 宁抚顺 1 3 0 ) 1 0 0 摘 要: 分布式数据库技 术的应 用随 着计算机 网络技 术的发展 而越 来越 受到重视 , 数据安全 问题 是其技术 因素中的重 中之重 , 据繁 杂 、 数 网络 扩增加 了数据 安全 的复 杂性 。 本文 针对数 据不安 全 隐患 而展 开基 于分 布式 数据库 安 全策略 的研 究。 关键 词 : 分布 式数据 库 数据安 全 访 问 中 图分 类号 : P 1 T 31 文献 标 识码 : A 文章编 号: 7 — 9 X 2 1 )3 a一 0 2 O 1 4 0 8 ( 0 0 () 0 4 一 1 8 2
分布式数据库系统( B ) 两种 : DD S 有 一
种是 物 理 上 分 布 的 , 逻辑 上 却 是集 中 的 。 但 这 种 分 布 式 数 据 库 只 适 宜 用 途 比 较 单 一 的、 不大 的单 位 或 部 门 。 另一 种 分 布 式 数 据 库 系 统 在 物 理 上 和 逻辑 上 都 是 分 布 的 , 也 就 是 所 谓 联 邦 式 分 布 数 据 库 系 统 。 于 组 由 成 联 邦 的 各个 子 数 据 库 系 统 是 相对 “ 自治 ”
分布式数据库系统的安全性及防护策略的研究
a l zn e s c rt e ur m e ,h u h rbr nay ig t e u iy r q ie nt e a t e i h omp e e ie a ay i b u d n i e i c to a c s onr ld tb s h t ngste c r h nsv n lssa o tie tt v rf ai n,c e sc to ,aa a e y i
用户 的真 实身 份进 行确 认 ,并 在此 基础 之上 决定 该用户 的类 别及 访 问权 限。 ( )保 密通 信 二 在身 份验 证成 功后 ,即可 以进 行数据 传输 了,而 为 了对 抗报 文 窃 听和 报文 重 发攻击 ,则 需 要在 通讯 双方之 间建 立保 密 信道 , 对 数据 进行 加 密传 输 。 由于传 输 的数据 量 往往 比较 大 ,加解密 算 法 的速 度对 系 统性 能影 响也 就 随之增 大 ,而非 对称 密码 体制运 算 较 为复 杂 、速度 也 比较 慢 ,对称 密码 体制 速度 相对 较快 ,所 以~ 般 采用 对称 密码 算 法来进 行 加解 密 。通常 身份 验证 和加解 密数 据 的过程 可 以结 合在 一起 使用 。保 密信 道可 以 由分布 式数据 库系 统 实 现 ,也可 以采用 底层 网络协 议提供 的 安全机 制来 实现 。 ( )访 问控 制 三 所 谓访 问控 制 ,一般 是指 系统 内部的访 问控 制 ,即 系统 内部 主 体对 客体 访 问所 受的控 制 。访 问控制 的主要 任务 是对存 取访 问 权 限的 确定 、授 予和 实施 ,其 目的就是 在 保证 系统 安全为 前提 条 件 下 ,最大 限度地 共 享资 源 。访 问控制 的基 础 ,是主 体和 客体 的 安全 属 性 。实施访 问控制 ,侧 重保 护 的是 客体 。每个 需要 加 以保 护 的客 体 , 都必 须按 照安 全要 求 , 预先 标定 一组 相应 的安全 属性 , 并 以此 作为 鉴别 、确 定对 客体 访 问的权 限。这个 标 识安全 属性 称 为访 问控制 表 ,同样 ,每 个主 体也 应 当设 有相应 的访 问控 制表 , 用 以标 明它访 问客 体 的能 力 。标识 的作 用就 是授权 ,用 以标 明主 体访 问权 限 。所确 定 的访 问权 限实 际是 允许 的访 问方 式 ,即读 、 写 、查询 、增 加 、删 除 、修改 等操 作 的组合 ,还 有安 全 的访 问过 程等 。 四 、总结 以上 提 出 的分 布式 数据 库 的安全 防 护策 略 ,对 数据 库 的 “ 入 口”进行 严密 的把 关 。但 是 , 由于潜 在 的安 全 隐患一 般都 具有 复 杂性 ,故 单独 使用 某一 种方 法 是不够 的 ,通常 情况 下 需要 多种安 全 机 制相 组合 来实 现安 全 防护 ,例如 ,对 于安 全性 要 求不 高的系
网络数据库系统的实现及安全性技术探究
网络数据库系统的实现及安全性技术探究蒋仁燕(黄淮学院信息工程学院,河南驻马店 463000)【摘要】本文研究了 web数据库系统的实现方法以及安全性保护技术,安全性技术主要包括了防火墙安全保护技术,代理访问技术,加密技术以及SSL技术以及网络防毒安全保护技术。
【关键词】安全技术;网络技术;数据库中图分类号:TP393文献标识码:A 文章编号:1003-5168(2012)24-0001-01网络数据库也被称为web数据库,web数据库实现了资源共享与数据传输两种技术的结合;该系统在网络OA系统当中处于核心地位[1]。
实现web数据库的方法、技术以及保护web数据库安全的技术,以上两者的科学性以及先进性水平将会影响到开发软件的效率以及使用软件的质量。
对此,本文探究了实现web 数据库系统的技术与保护系统安全性的相关技术,以供参考。
1 web数据库系统的实现分析1.1实现的基础数据信息要在网络的服务器当中进行正常传输,则应保证其存储形式为图像文件或者是文本文件;但是通过以上两种形式进行传输存在查询以及检索速度较慢的缺点。
另一方面,数据库能够有效管理以及组织大量数据,同时具有查询速度较快的优点。
将数据库与网络结合在一起,可以实现远程维护以及查询功能,因此,实现web数据库的基础为信息实现网络化的交换。
1.2实现的技术就目前的情况而言,以下技术常被用于实现web数据库。
第一种技术为Java 技术。
在数据库当中应用Java技术可以使程序原有功能得到有效改善,该技术具有通信功能,同时可以根据语言定义对数据接口进行调用;在调用之后,其应用程序能够直接打开web数据库当中的链接,并生成相应的SQL语句,以便使程序执行命令以及处理结果。
此外,Java技术可以驱动数据库当中的通信程序,并翻译以及调动JDBC,使其成为通信协议,从而能够帮助客户端获取web服务器当中的数据信息。
第二种技术为EHDL技术。
该技术能够于网络的服务器当中集成描述语言,如果在用户发出的信息请求当中包括了描述语言的相关程序,则服务器就会对其作出相应解释,并执行解释的结果。
一种分布式数据库加密的密钥管理方案的研究
信息科学Ⅵ删斟一-《j一种分布式数据库加密的密钥管理方案的研究宋长新(青海师范大学计算机系青海西宁810008)[摘要】解决分布式环境下数据库加密密钥管理问题,并使用改进的姒c算法增强SSL协议的安全性.[关键词】分布式数据库加密密钥挪移伪报文鉴别码(PI“.C)密钥管理中豳分类号T P3文献标识码t^文章编号,1671--7597(2008)0920050--01密铜管理问题是分布式数据库加密后面临的主要问题.它包括下列内容:数据库中需要加密的数据多。
加密密钥数量很大,一般可能是一个密钥加密多个数据,这会增加不安全的可能性;分布式数据库最重要的是要提供数据共享,加密之后的各个子数据库系统之问既要能够实现一定程度的共享.又要保证各自的独立性;密钥的存储和分配不能减弱整个加密系统的安全性在分布式环境下,各个子数据库系统可能是多平台的,而访问代理是为了屏蔽多平台之间的差异,以统一的接口实现数据库访问的常用模式[1—2】。
下面将假设有^.B和c三个分布的子系统,它们之间既要实现一定程度的共享数据.又要保证相互的独立性,探讨如何对它们各自的数据库加密密钥进行有效的管理和控制。
一.子t据库系统的f理方囊(一)密文数据库的简化模型。
当密文数据库中实施密钥分配和管理时,可以忽略数据库系统的其他一些特点,将数据库模型简化如下:数据库D={4,吐,…。
以},4代表安全性要求相同,可以用同一数据加密密钥的一类数据,其安全级别记为l,。
因为本文的加密粒度是字段级的,相应的数据密钥集K o={毛,k,…,%,这样密文数据库可表示为C={(c)|c,=E(易.,4),f=l,2,…,疗}。
用户集U=“,材2。
…,“。
}表示系统有m个用户,相应的用户密钥集岛={气,k,…,屯。
):用户%可以访问的数据D』是数据库D的一个子集.(=)密钥转换表方案1.每个用户%有唯一的用户标志I.访问数据库时提供(屯.,0。
2.矩阵表T=,【l,2,…,m;l,2,…,疗】,并有一传统的加解密算法(E,D)。
基于分布式数据库安全策略的研究
基于分布式数据库安全策略的研究摘要:分布式数据库技术的应用随着计算机网络技术的发展而越来越受到重视,数据安全问题是其技术因素中的重中之重,数据繁杂、网络扩增加了数据安全的复杂性。
本文针对数据不安全隐患而展开基于分布式数据库安全策略的研究。
关键词:分布式数据库数据安全访问1 分布式数据库和分布式数据库系统分布式数据库(DDB)通常使用较小的计算机系统,每台计算机可单独放在一个地方,每台计算机中都有数据库管理系统(DBMS)的一份完整拷贝副本,并具有自己局部的数据库,位于不同地点的许多计算机通过网络互相连接,共同组成一个完整的、全局的大型数据库。
分布式数据库系统(DDBS)有两种:一种是物理上分布的,但逻辑上却是集中的。
这种分布式数据库只适宜用途比较单一的、不大的单位或部门。
另一种分布式数据库系统在物理上和逻辑上都是分布的,也就是所谓联邦式分布数据库系统。
由于组成联邦的各个子数据库系统是相对“自治”的,这种系统可以容纳多种不同用途的、差异较大的数据库,比较适宜于大范围内数据库的集成。
使用分布式数据库克服了物理中心数据库组织的弱点。
首先,降低了数据传送代价,因为大多数的对数据库的访问操作都是针对局部数据库的,而不是对其他位置的数据库访问;其次,系统的可靠性提高了很多,因为当网络出现故障时,仍然允许对局部数据库的操作,而且一个位置的故障不影响其他位置的处理工作,只有当访问出现故障位置的数据时,在某种程度上才受影响;第三,便于系统的扩充,增加一个新的局部数据库,或在某个位置扩充一台适当的小型计算机,都很容易实现。
然而有些功能要付出更高的代价。
2 数据安全国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
由此可以计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
分布式数据库安全问题研究
一
9 9—
Байду номын сангаас
1分布式数据库概述 应用所需要的数据 ; 全局数据库 中存放全局数 基于矩阵模型的密钥转换表方案 ,矩阵中存放 分布式 数据库系统 ( ir u d D t ae 据 , Dsi t a b s tb e a 参与全局应用 , 可被多个站点上应用访问。 的是数据加密密钥经运算后 的密文 ,系统根据 Ss m, D S 的典 型定义是 : yt D B ) e 分布式数 据库是 () 2 数据库管理系统 ( B S : 为局 部数 用户的数据库访 问请求 , D M )分 进行密钥变换 。 个数据集合 ,这些数据在逻辑上属于同一个 据库管理系统和全局数据库管理系统。 3 -保密通信 。 .3 2 保密通信主要是采取报文 系统 ,但物理上却分散在计算机网络的若干站 () 3 数据字典 ( D : D )分为局 部数据字典 和 加密 、防止黑客攻击 以及即时的入侵检测等技 点上 ,并且要求 网络 的每个站点具有 自治的处 全局数据字典 。局部数据字典提供本地数据 的 术 ,防止数据传输过程中数 据包被窃取造成的 理能力 , 能执行本地 的应用 。 每个站点 的计算机 描述和管理的相关信息 ;全局数据字典提供 全 数据外 泄和黑客在网络信道上监听数据。 还至少参与一个全局应用的执行。 局数据的描述 和管理 的相关信息。 33 _分布式数据库的管理 分布式数据库基本特点 : () 4 通信管理( M)通信管理 系统在分 布 C : 3 . 人员的管理。 .1 3 由于程序恶意代码而产 () 1 物理分 布性 , 即数据不 是存储 在一个 数据库各场地之 间传递消息和数据 ,完成通信 生的安全问题 已经屡见不鲜 ,而这些恶意的代 场地上 , 而是存储在计算机网络的多个场地 上, 功 能 。 码有好大一部分是由程序的编制人员或内部 的 逻辑整体性 , 即数据物理分布在各个场地 , 但逻 3分布式数据库安全 策略 工作人员加到数据库 系统 中去 的, 以应该加 所 辑上是一个整体 , 它们被所有用户 ( 全局用户 ) 安全策 略是安全体 系结构 中 的重要 部分, 强对人员的管理。 共享 , 由一个 D B S 并 D M 统一管理。 它是规定一组如何管理 、 保护和分配敏感信息 3 .体 制原则 的管理 。 .2 3 数据库管理中应建 () 2 场地 自治性 , 即各场地 上的数 据由本 的法律 以及规则和实践经验 的集合 。安全机制 立起严格的数据库管理体制和明确 的用户权 限 地的 D M 管理 , B S 具有 自治处理能力 , 完成本场 是 对安 全策略的实现 , 密码体 制 、 如 数字签 名 、 的划分。按照管理数据库用户的工作量和局部 地的应用 ( 局部应用 ) 。 权 限控制等 。安全机制可分为三类 : 防机 制 数据库管 理员 的职责 、 预 工作任务和特点 , 数据库 ( ) 地之 间协作性 , 3场 即各场 地虽然具 有 ( 如权限控制 ) 、检测机制 ( 如病毒入 侵警报系 安全 性管 理员 可能 只是 具有 cet、l do raeat rD 叭 高度 的自治性 , 又相互协作构成一个整体。 统 ) 但是 和恢复机制( 日志 )下面简要分析分布式 数据库文件 的一个特殊用户或者是拥有这些特 如 。 随着社会的进步和经济 的发展 , 息量越 数据库系统的安全策略及机制中 目 信 前所使用 的 权 的一 组 用 户 。 来越 大 , 息传输越来越频 繁 , 信 大到政府机 关 、 相关技术。 33 分布事务的管理 。 .3 - 在分布式数据库系 31 .用户安全性策略 跨 国企业 、 各大银行 、 连锁超市 、 各大网站 , 小到 统中,分布事务管理的 目的在于保证事务的正 311 ..用户登录。 城域 网、 园网 、 校 无线局域 网 , 由于存储 的数 据 确执行及执行结果的有效性 ,主要解决系统可 量庞大和机构设置 、 营业 网点 、 服务范围等的分 常使用 的是系统 给每个合 法用户分 配一 靠性 、事务并发控制及 系统资源的有效利用等 散性 ,加之分布式数据库实施本地数据 本地存 个唯一 的用户标识 U eI srD和 口令 P sWod 在 问题 。 as r 。 储、 本地使用 的策略 , 大大地提 高了响应速度 , 口令安全性主要是定期修改 口令 和通过数据库 34数据恢 复 . 降低了通信 费用 的特点 ,使得分 布式数据库 的 设 置使密码在 网络传输中不再 以明文的形式传 3 .数据库审计 。 .1 4 数据库审计与操作系统 应用也越来越广泛 。 送, 而是通过一定的加密算法加密后 的密文。 审计的功能一样 。审计跟踪记录操作 、 登陆 、 非 2分布式数据库体系结构 31 身份验证 。 .2 . 站点间身份验证基于对称 法请求并分析它们 。它也检测错误 的违反和补 分 布式数 据库 系统是 由若 干个节 点集合 密码体制 的双向身份验证协议 ,各站点从密钥 偿 。 审计拥有系统 发生情况 的记录 , 以便在需要 而成 , 这些节点在通讯网络中互联在一起 , 每个 管理 中心获得与 目标站点通信 用的秘密密钥 。 时 D A可以返回和解决问题 。 B 同时 , 若需要时 , 节点都拥有各 自的数据库 、中央处理机 以及各 基于公钥密码体制的双向身份验证协议 ,每个 它还可以通报 当事人 : 他们的数据 已经破坏。 自的局部数据库管理系统。分布式数据库系统 站点都生成一个非对称密码算法 ( S ) R A 的公钥 3 - 障恢 复。在数据 库系统中尽管采 . 2故 4 使用计算机 网络 , 地理位置分散 , 将 而管理又需 对 , 中私钥由站点 自己保存 , 其 并通过可信渠把 取了很 多措施和手段保证数据库 系统 的正常运 要不 同程度集中的多个逻辑单位 ( 通常是集 中 自己的公钥分 发到分布式系统 的其 他站点 , 然 行 , 然而计算机系统 中的软 、 的故障及操作 硬件 式数据库系统 ) 联接起来 , 同组成一个统一的 后任意两个站点可 以利用所获得的公钥信息相 的失误和人为的破坏仍是不可避免的 ,这经常 共 数据库系统 ,由统一 的分布式数据库管理系统 互 验 证 身 份 。 造成数据库不能正常执行, 出现错误 , 数据的全 管理 , 因此分布式数据库系统可以看成是 : 计算 3 .特权管理。 .3 1 安全管理员应该根据所有 部 或部分遭到破坏。因此数据库系统必须具有 机 网络与数据库 系统 的有机结合。下图是分布 各类用户实行相关 的特权管理 ,对于一个有很 把数据库系统从故障状 态恢复到一个已知的正 式数据库系统体 系结构 。 多用户的大规模数据库 ,安全性管理员可 以决 确状态 。 定用户组分类 , 为这些用户组创建用户角色 , 把 参 考 文 献 所需要 的特权和应用程序角色授予每一个用户 [ 张俊玲 , 秀英 , 1 】 王 籍淑丽等 . 数据库原理 与应 角色以及为用户分配相应的角色 。当处理特殊 用[ 】 M. : 北京 清华大学出版社 , 0 . 2 5 0 的应用要求时 ,安全管理员也必须把一些特定 f 胡 欣 杰 .r l i 据 库 管 理 员 指 南 2 1 Oa e c 9 数 地特权要求授予用户。你 可以使用“ 角色” 对用 ( 901『 . V . ) 北京: . M1 北京希望 电子 出版社 ,0 2 20. 户进行特权管理。 f】 慧. al O 3林 Orc lg入 门与 实践『 . 京 : e M1 北 中国 32保密性安全 策略 . 铁 道 出版 社 ,0 5 20. 3 . 库文加密 。 .1 2 库文数据加密是将需要保 【] 4邵佩 英. 分布式 数据库 系统及 其应 用【 . M】 北 护 的数据( 明码文) 在秘密信息( 密钥 ) 的作用下 京 : 科学 出版社 。0 5 20. 分布式数据库主要组成成分有 : 按 照一定 的规则( 加密算法 ) 变换成他人 ( 除非 ( ) 据库( B : 为局部数据库 和全局 知道密钥 ) 1数 D )分 无法识别 和伪造 的形式( 密码 文) 。 数据库。局部数据库中存放 只供本站点 的局部 322密钥管理 。 布式数据库提出了一种 .. 分 责 任 编辑 : 艳 鲁
分布式数据库在管理信息系统中的应用研究
分布式数据库系统和数据库系统一样, 它只是数据库系 统的一种特殊形式。分布式数据库系统不仅仅包含分布式数 据库管理系统和分布式数据库, 还包含有更多的实际内容。 它是可运行的且按分布式数据库方式存储和维护数据, 并向 应用的网络环境系统提供数据和信息的分布式系统。
小结分布式数据库较传统集中式数据库在管理信息系统中的应用有许多优点但目前大型的数据库软件功能较多逻辑结构比较复杂因此我们只有从全局的系统的观点出发注重前期的规划充分了解管理信息系统的需求利用软件工程的开发过程和面向对象的思想才能达到最佳的应用效果
2006 年第 1 期 ( 总第 95 期 )
牡丹江教 育学院学报
布。
理能力。另外, 通过数据库技术与并行处理技术的结合, 利 用多处理机并行处理产生的规模效益, 可提高系统的快速
反应能力 。
3. 分布式数据库的结构
3. 1 分布式数 据库模式结构
1全局外棋式1 1全周外棋式1 1全局外模式
传统数据库对数据的管理具有持久性、 有效性和共享 性的特点 , 因而极大地减少了数据的冗余 , 消除了数据不一 致的隐患, 提高了存储和查询效率 , 并且把分散在各处的应 用数据相对地集中到一个数据库中, 进行集中统一的管理。 随着数据库技术在各个领域 中应用的不断发展, 传统集 中 式数据库逐渐显示出其不足之处 , 人们期待着能处理分散 地域的、 具备数据库管理特点的新的数据库系统的出现。 网络技术的发展 , 使得在地域上分散而管理上相对集 中的信息管理部门, 不但要求信息处理使用数据库技术 , 而 且要求地域上分散的信息能够互连和共享。因此 , 数据 用“ 库系统+ 计算机网络” 来实现分布式数据库系统, 既能达到 对数据的集中管理与共享 , 又能使地域的分散性被系统隐 蔽起来, 从而使得分布式数据库技术应运而生, 并且在管理 信息系统中发挥着重要的作用。
分布式数据库系统的安全性及其防护策略
工 程 技 术
Cm u e D S f w r n p lc to s o p t r C o ta e a d A p ia i n
21 第 1 0 0年 2期
分布式数据库系统的安全性及其防护策略
黄 城
( 成都 广播 电视 大学 ,成都
60 5 ) 10 1
sc rys aeisa dte aeo t ei lme tt no escrt oi ae noal a b e whc eo eaino e e ui rtge, ng v u t t n h h t mpe nai f eui p l yb sdo rcedt a , iht p rt f o h t y c as h o h t
一
、
一
( 二)分布式数据库系统体系结构 通过对分布式数据库系统基本特 点的分析,分布式数据库系
统的体 系结构 如 图 1 所示 。
图 1 分 布式数 据库 系统体 系结构 二 、分布式 数据 库系统 的不 安全 因素 在 当前 的计 算环境 中 , 据库 系统需 要面对 更 多的安全 威胁 , 数 针对 数据 库系统 的新 攻击 方法 也层 出不穷 。所 以 ,正确地 识别 不 安全 因素 所带来 的威 胁对 于抗击 和 防止数据 侵 害是 至关重 要 的, 因此 在讨 论安全 策略 之前 ,先来 分析 一下 各种 分布 式数据 库 的不 安 全 因素 。 ( )黑客 攻击 一 为 了窃取数 据或扰 乱 系统正 常运 行 ,黑客对 分布 式数 据库 系 统主 要采 取窃 听、重 发攻击 、假 冒攻 击 、越 权攻 击 、迂 回攻击 等 攻击 方式 。 ( )计算 机病 毒的攻 击 二 病毒 的种类 迅速 增加 ,病毒 的机 制越 来越 复杂 化 ,破 坏性 和 攻击 性越 来越 强 。 ( )网络 安全 环境 的脆弱 性 -
分布式数据库安全研究
一
( 上接 第 19 ) 2页 手机上 网过去 以连线 时间的长短为付 费标 准 ,而 G R 的收费 PS 模式则 以数据 的传输量为标准 。只要用户不浏 览、下载或传输数据 , 哪怕一直在 线 ,也不 需另 外付钱 ,从而可 以大大降低使用成 本。 由于有 以上 三大 优 点 ,G R P S使得 G S较 以前 建立 在短 消息 P ( Ms s )之上的应用变得非常简单快捷而且费用低廉。
的加密 方 法主 要 有两 种 ,即对 称 加密 和 非对称 加 密 。本 文将 阐述 种 比较 简单 的 对称 加密 算法 ,其 原理 是将 明文 信 息变 成密 文代 也只 能实 施 与其相 对应 的 一些 操作 。系统 开发 人 员根据 部 门内部 码 。发送 方和 接 受方 要使 用相 同的密 钥进 行 加密 和解 密 ,此 方法 的实 际需 要建 立 角色 ,并赋 予 角色 一 定的权 利 ,然 后 再将 用户 赋 具 有算 法 简单 、加 密速 度快 等 特 点 。 予 一 定的 角色 。角 色不 但 定义 了用 户可 访 问资源 的权 限 ,而且 也 对 称加 密 解密 能够 应 用 到众 多领 域 中。相 对 于非 对称 加 密 , 定义 了权 限 的大 小 在 这 种情 况下 ,用 户所 享 有 的权利 是 可 以变 在 加 密速 度方 面存 在 巨大 的优 势 , 因此 ,在 涉及 到 数据 量大 的情 化 的 ,而 角色 所享 有 的权利 是 相对 稳 定的 。这 种划 分 可 以使系 统 况 下 ,对称 加 密通 常 作 为首选 方 法 。对称 密钥 的密码 体 制其 算法 用 户权 限 的划 分更加 精 细 ,从而 提高 了数据 库系 统 的安全 性 。 有 很 多 ,使 用 比较 多 的有 DE , R 6 C ,I E S C ,R 5 D A,Bo f h lw s, i 权 限主 要有 用户 权 限与 系统 权 限两种 。 MAR ,D A S E L,Ti E ,Rjda 等 。 r S i el D n 权 限 是指 服务 对 一定对 象 的访 问、读 写等权 利 。用 户 要通 过 ( )O al 据库 网络 安 全策 略 三 rc e数 对 象权 限 或其 他某 种权 限方 可够 进 入数 据库 的原理 ,其 中还 包 含 O al rc e分布 式 数据 库遭 遇 的威胁 主 要是 三种 :假 冒身份 、数 了通 过 一些 安全 策 略对 要访 问的 内容实 施 限制 的技 术 。必须 具有 据 窃取 、篡 改 数据 等等 。 正确 使 用权 限的用 户并 通过 身份 验证 之 后方 可实 施相 应 的操作 。 T NS 是单 独 用来 管理 与配 置 O al 数据 库 与客 户端 连接 的 rc e 权 限 可能 是 能够传 递 的 ,因此 权 限如果 要 是被 传递 出 去 了, 种工 具 ,是 O alNe r e t的一个 重 要组 成部 分 ,在 多数 现象 下 , c 回收权 限 的时候 要注 意 怎样 才 能把权 限全部 回 收 回来 。回 收系 统 客 户端 与数 据 库要 通讯 ,必 须配 备 T ,也 有不 配 置的情 况 ,在 NS 的权 限时不 要级 联 回收 ,假 如用 户 甲把 系统 的某 个权 限授给 用户 用 J B 连 接 oal 时就 能够 不配 置 , 是客 户端 要 安装 Oal D C rc e 但 rce 乙(并 具备 wi m n pin 项), t a i t 选 hd o o 用户 乙又 把 该系 统的 该权 限 c et程 序 。 ln i 授 给 了用户 丙 。则 当删 除掉 用户 乙或从 用户 乙中 回收系 统 的该权 四、总 结 限之 后 ,用 户 丙依然 保 留有 系统 的这 个 权 限 。而 回收对 象 的权 限 本 文我 们 阐述 了高 级安 全 、 户安 全 与 O c 用 a e数据 库 的数 据 rl 时要 级 联 回收 。 安全 管 理机 制 。在 实 际场合 中能够 使之 配合 使 用 ,在维 持数 据 库 D A 能够利 用 角色进 行 简化 管理 权 限 , B 能够先 按照 实 际业 务 高 性能 的前 提 下 ,提 高整个 系 统 的数据 库 的可 靠性 性 ,减 小 内部 规 则进 行规 划权 限,建 立不 同的角色 ,然后 给不 同的角 色授 给不 威胁 产 生 的风 险 ,同时 完成 O al r e数据 库 信息 的全 方位 保 护 。 c 同的权 限 ,最终 将不 同的角 色给 不 同需 求权 限 的用户 实 施配 置 , 参 考文 献 : 完 成权 限管 理 ,保障 数据 库 系统 的安 全性 。 【 朱 良根 , 甲, 玉 清. 据库 安全 技 术研 究 卟 计 算机 应 用 1 】 雷振 张 数 3 数 据库 实施 加密 . 对 研 究 ,0 40 2 0 ,9 黑 客利 用 网络窃 听 来窃 取正 在传 输 的消 息是 比较 常 用 的一种 【 徐 婷 , 欣 荣. 据 库安 全技 术 的理 论 研 究 [. 技 情报 开 发 2 】 杨 数 1科 1 手段 ,因此 ,对 传输 的消息 进行 加密 就 显得 十分 重要 。 目前 常用 与 经济 , 0 ,4 2 7 0 0
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
分布式数据库系统的安全性及防护策略的研究
发表时间:2010-06-21T11:47:45.750Z 来源:《计算机光盘软件与应用》2010年第5期供稿作者:杨永娟
[导读] 分布式数据库存在于开放的网络环境,给数据的安全带来了一定的隐患。
杨永娟
(安徽省建设厅信息中心,合肥 230001)
摘要:分布式数据库存在于开放的网络环境,给数据的安全带来了一定的隐患。
文章由分布式数据库系统的安全需求入手,对安全策
略和安全机制中身份验证、访问控制、数据库加密等策略进行了综合分析及解决问题的关键技术。
关键词:分布式;数据库;安全;防护策略
中图分类号:TP311.13 文献标识码:A 文章编号:1007-9599 (2010) 05-0000-01
Research on Security&Protection Strategy of Distributed Database System
Yang Yongjuan
(Information Center of Anhui Construction Department,Hefei 230001,China)
Abstract:Distributed Data Base used in the open environment of the net,which takes dangerous to the data security.Ba Fianlly,the auther gives the key technology to solve these problems.
Keywords:Distributed;Database;Security;Protection strategy
一、引言
分布式数据库系统(Distributed Database System ,DDBS)是数据库系统与计算机网络系统结合的产物,它的特点有集中与自制相
结合的控制机制、数据独立性、适当的数据冗余度、事务管理的分布性等。
在分布式数据库系统中,数据独立性除了数据的物理与逻辑独
立性外,还包括数据分布透明性。
有了分布透明性,用户的查询程序书写起来就如同数据没有分布一样,使系统使用起来更简单、有效。
开放网络环境中的分布式数据库系统安全是一个相当复杂的问题。
目前,分布式数据库基本面临着两大类安全问题:一类安全问题包
括单站点故障、网络故障等自然因素故障。
另一类安全问题包括来自于本机或网络上的人为攻击,即研究在有黑客攻击时如何保证库存数
据和通信报文的可靠性和保密性。
二、分布式数据库的安全需求分析
(一)分布式数据库的体系结构
分布式数据库系统使用计算机网络,将地理位置分散,而管理又需要不同程度集中的多个逻辑单位联接起来,共同组成一个统一的数
据库系统,由统一的分布式数据库管理系统管理,这些数据逻辑上仍同属于一个系统,但在物理上却分散于计算机网络的数个节点上,并
且要求网络的每个节点具有自治的处理能力,能执行并处理本地的应用。
因此分布式数据库系统可以看成是计算机网络与数据库系统的有
机结合。
(二)安全隐患
1.黑客攻击。
黑客攻击的手段多种多样,各种黑客软件层出不穷,到目前为止,攻击手段主要有:窃听、重发攻击、越权攻击、假冒
攻击、迂回攻击等。
2.计算机病毒攻击:计算机病毒的种类迅速增加,针对性越来越强,防范的难度越来越大,加上互联网环境为病毒的国际流行提供了
一定的便利。
3.操作系统安全的脆弱性。
这是由操作系统的结构体制所造成的,即操作系统的内核程序可以动态连接,可以提供远程调用(RPC)、创
建进程等。
4.网络协议的脆弱性。
网络协议安全保障处于较低的水平,例如:TCP/IP协。
三、防护策略的关键技术
(一)身份验证
为了防止各种假冒攻击,在执行真正数据访问操作之前,要在客户和数据库服务器之间进行双向身份验证:用户登录进入分布式数据
库系统,进行数据访问操作前要进行身份验证,以对该用户的真实身份进行确认,并在此基础之上决定该用户的类别及访问权限。
(二)保密通信
在身份验证成功后,即可以进行数据传输了,而为了对抗报文窃听和报文重发攻击,则需要在通讯双方之间建立保密信道,对数据进
行加密传输。
由于传输的数据量往往比较大,加解密算法的速度对系统性能影响也就随之增大,而非对称密码体制运算较为复杂、速度也
比较慢,对称密码体制速度相对较快,所以一般采用对称密码算法来进行加解密。
通常身份验证和加解密数据的过程可以结合在一起使
用。
保密信道可以由分布式数据库系统实现,也可以采用底层网络协议提供的安全机制来实现。
(三)访问控制
所谓访问控制,一般是指系统内部的访问控制,即系统内部主体对客体访问所受的控制。
访问控制的主要任务是对存取访问权限的确
定、授予和实施,其目的就是在保证系统安全为前提条件下,最大限度地共享资源。
访问控制的基础,是主体和客体的安全属性。
实施访
问控制,侧重保护的是客体。
每个需要加以保护的客体,都必须按照安全要求,预先标定一组相应的安全属性,并以此作为鉴别、确定对
客体访问的权限。
这个标识安全属性称为访问控制表,同样,每个主体也应当设有相应的访问控制表,用以标明它访问客体的能力。
标识
的作用就是授权,用以标明主体访问权限。
所确定的访问权限实际是允许的访问方式,即读、写、查询、增加、删除、修改等操作的组
合,还有安全的访问过程等。
四、总结
以上提出的分布式数据库的安全防护策略,对数据库的“入口”进行严密的把关。
但是,由于潜在的安全隐患一般都具有复杂性,故
单独使用某一种方法是不够的,通常情况下需要多种安全机制相组合来实现安全防护,例如,对于安全性要求不高的系统使用用户口令的
身份验证和访问控制就足够了。
但对于高安全级别的系统而言,除了以上这些安全机制外,访问控制模型和密钥管理的选择也十分重要。
另外,由于不安全因素具有不可预见性,因此数据库安全的防护是一项不可松懈的任务。
参考文献:
[1]鞠海玲等.分布式数据库安全关键技术,微型电脑应用,1999年第15卷第9期
[2]陈永强.分布式数据库系统安全策略分析,武汉工业学院学报,第22卷第2期2003年6月。