首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 375 毫秒
1.
近年来,随着计算机的普及率越来越高以及网络覆盖范围越来越广,给人们的工作、学习和生活带来了诸多便利。但任何事物都具有相对性,计算机网络也不例外,尤其是计算机数据库,一旦计算机数据库遭受攻击,导致数据丢失便会给用户造成损失。所以,必须确保计算机数据库的安全。入侵检测技术作为一种主动防御技术,它能够有效地阻止各类攻击手段入侵数据库。基于此点,本文就计算机数据库入侵检测技术展开探究。  相似文献   

2.
针对传统数据库水印技术不能有效应对特定领域(例如财务、法律及军事等)的数据库产品版权保护和完整性的问题,介绍一种能应对该问题的可逆数据库水印新技术,总结当前新技术的特点及其能应对的攻击种类,介绍当前新技术的研究进展及其成果。展望当前新技术的几点研究方向。  相似文献   

3.
在复杂的网络环境中Web数据库面临诸多威胁和挑战.在传统数据库防护技术的基础上,提出一种基于动态异构冗余体系的拟态数据库应用.针对动态异构冗余的拟态数据库模型进行攻击抵御能力实证评估.重点针对拟态数据库的表决器部分进行评估和实验,从不利用软件漏洞的基础出发,使用应用软件的字符处理特性机制来完成攻击实验.论证得出在满足"...  相似文献   

4.
数据库水印研究与进展   总被引:5,自引:0,他引:5  
数据库水印是指用信号处理的方法在数据库中嵌入不易察觉且难以去除的标记,在不破坏数据库内容和可用性的前提下,达到保护数据库安全的目的。论文综述了数据库水印技术的研究现状,分析了水印数据库系统的工作原理,总结了数据库水印的主要算法及常见攻击,介绍了其最新研究进展,展望了数据库水印研究的发展方向。  相似文献   

5.
本文的分析基于文件存取的数据库文件的存储结构,阐述了针对数据库文件结构的加密一般方法。在此基础上。本文提出了一种针对数据库文件内容的加密算法,通过破坏数据出现的规则,能够有效抵抗等距分析的攻击,极大地提高了加密的强度。  相似文献   

6.
在当前全球网络环境都较为开放的情况下,企业当中的应用数据库服务器的安全直接关系到企业的生存和发展。本文针对当前时期出现得越来越多,以及越来越复杂的网络安全攻击,设计出了一种以蜜罐为技术基础的企业应用数据库服务器安全防范措施。这类技术作为一种被动的网络攻击防御模式,可以置放于网络当中的各个部位。当进入企业应用数据库服务器当中的数据被认定为恶意攻击数据时,蜜罐会提取出攻击数据的主要特征并且将主要特征传递给服务器当中存在着的其他蜜罐以及服务器防火墙等,再对于恶意数据进行主动清除处理。企业通过该技术使企业应用数据库服务器当中的各个模块进行协同工作,共同对恶意信息进行捕获以及清除,以确保服务器使用安全。  相似文献   

7.
外包数据库系统为数据拥有者及数据库用户提供远程的数据存储、更新与查询服务.由于服务器本身非完全可信,外包数据库的版权保护问题日益重要.介绍了外包数据库系统的基本结构;论述了外包数据库版权保护的基本需求与主要技术;提出了基于数字水印技术实现外包数据库版权保护的技术方案.系统在密钥与随机混沌序列的参与下进行水印信号的嵌入,水印检测无需原始数据库参与,以水印匹配率进行版权判定.水印攻击分析及实验结果显示,系统具有较高的鲁棒性与可用性.  相似文献   

8.
传统数据库安全的研究重点是如何防止非授权用户对数据库的恶意干扰和破坏,事实上根本无法阻止所有的攻击。因此.在信息战语义下,更为紧迫的是如何找到有效的措施来缓解或消除恶意用户的攻击.而入侵容忍(即抗恶意用户攻击和攻击后DBMS的恢复能力)是数据库安全最为重要的。本文概述了信息战中数据库入侵容忍技术研究的现状,指出了目前存在的问题和未来的研究方向。  相似文献   

9.
网络攻击效果评估技术,主要研究在目标网络环境下,如何对网络攻击的效果和能力进行评测.攻击效果评估模型的研究,需要对大量典型的攻击手段进行分析,提取出基本的网络攻击效果.本文采用NVD(National Vulner-ability Database)漏洞数据库挖掘网络攻击效果.首先对NVD数据库的数据进行预处理,去掉不相关的字段和不完整的数据,分解cvss vector字段,提取攻击效果,转换成NAED(Network Attack Effects Database)数据库;然后在NAED数据库的基础上,进行攻击效果频度分析和关联分析,提取出具有典型性、发展性、明确性和独立性的攻击效果.  相似文献   

10.
当前信息安全越来越引起人们的重视,本文在介绍计量信息管理系统的架构设计、开发环境和功能模块设计的基础上,重点讨论数据库的安全问题。系统采用ASP+IIS+SQL Server 2005平台架构,结合数据库技术和Web技术,从网络系统层次、操作系统层次和数据库管理系统层次等多方面进行安全性分析,采用用户身份认证、防火墙技术、基于角色的访问控制、数据加密、审计追踪与入侵检测、防数据库下载和防SQL注入攻击等技术对数据库进行保护。  相似文献   

11.
网络数据库系统是开放环境下的信息仓库,管理着大量的数据信息。可能受到来自多方面频繁的安全攻击,从而导致一系列安全问题。随着网络和数据库技术的发展,网络数据库的安全管理日益成为人们关注的焦点。本文就网络数据库安全问题予以简要的讨论分析。  相似文献   

12.
《软件》2017,(7):32-34
随着数据库技术的快速发展,数据挖掘成为从海量数据中发现有价值信息的一种有效方法。数据挖掘为人们使用数据库带来了方便的同时,也带来了许多安全问题,其会导致数据库系统产生推理和聚集攻击。本文详细的介绍了数据挖掘对数据库系统安全带来的影响,同时针对系统受到的推力和聚集攻击提出了一种基于归纳和演绎的混合推理策略,防止数据库发生信息泄露等安全问题。  相似文献   

13.
刘玥 《信息与电脑》2011,(1):109-109
随着信息技术不断完善的同时,威胁网络数据库安全的一些技术也在不断地进行壮大,并且已经把计算机网络数据库锁定为主要的攻击对象,由此可见,网络数据库安全存在很多的问题,并且有研究表明,网络数据库安全问题已经是企业目前面临的最大挑战。本文主要从四个层对网络数据库的安全技术进行了分析。  相似文献   

14.
网络数据库系统是开放环境下的信息仓库,管理着大量的数据信息.可能受到来自多方面频繁的安全攻击,从而导致一系列安全问题.随着网络和数据库技术的发展,网络数据库的安全管理日益成为人们关注的焦点.本文就网络数据库安全问题予以简要的讨论分析.  相似文献   

15.
主动防御攻击工具库设计   总被引:1,自引:0,他引:1  
主动防御攻击工具库是为主动防御攻击平台提供攻击工具的数据库。文章对主动防御平台系统做了简要介绍,重点分析了如何针对攻击工具的特点对攻击工具进行分类,以及如何选取攻击工具,最后给出了基于这些分类所构造的主动防御平台攻击工具库的结构。  相似文献   

16.
主要分析了数据库水印系统常见的攻击形式,提出了所有权死锁、伪造所有权和偷窃所有权等攻击形式的数学表达公式,并给出这些攻击形式的完整攻击模型,形式化地分析了产生攻击的原因.在分析这些常见攻击形式的基础上,给出了一般数据库水印系统安全所要满足的必要条件,结合现有的研究成果,分析了实现这些条件的方法,为构建安全的数据库水印系统打下了理论基础.  相似文献   

17.
近年来随着科技水平的不断提高,计算机网络技术取得了快速的发展。而网络数据库作为计算机网络技术的重要组成部分,其应用范围也在逐渐扩大,网络数据库应用的安全性也受到社会各界的关注和重视。由于网络数据库本身存在的安全性问题,增加了网络数据库受到攻击的可能性,网络用户的使用安全受到了威胁。而网络数据库加密技术的研究对解决其中存在的问题有很大的帮助,因此需要加强对网络数据库加密技术的研究和实现。  相似文献   

18.
确保应用程序的数据安全不被攻击,在通过各种技术手段加强数据库的安全的同时,也应该重视安全的访问数据库。在分析引起数据泄漏的最常见的SQL Injection的方法之上,结合ASP.NET的特性从程序中的构造查询语句,限定访问权限和视图,以及LINQ查询技术等角度分析了在.NET框架下更加安全地访问SQL Server数据库,防止SQL注入攻击等安全漏洞,提高应用程序的安全性。  相似文献   

19.
近年来,随着互联网的日益普及,数据库遭受网络黑客、病毒攻击的频率越来越高,为了有效预防重要敏感信息被窃取、篡改、伪造,我们通过对数据库系统加强信息资源安全审计管理、加强安全插件的开发利用,规范客户端合法访问数据库。本文探讨了数据库系统安全技术的应用,与传统的数据库保护方案相比,强调了安全审计和安全插件技术的结合性。  相似文献   

20.
注入攻击原理及防范措施   总被引:2,自引:0,他引:2  
方昕 《福建电脑》2010,26(4):49-50
本文简要介绍了SQL注入攻击的原理,SQL注入攻击实现过程,论述了数据库中的一些攻击方法和防范的措施,利用实例进行剖析。利用SQL注入攻击的原理、公共网的SQL注入漏洞分析、典型的攻击过程剖析以及防范的策略来论述数据库的安全防范。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号