首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 265 毫秒
1.
随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题。各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要,关系到企业兴衰、国家安全。因此,如何有效地保证数据库系统的安全,实现数据的保密性、完整性和有效性,已经成为业界人士探索研究的重要课题之一,本文就安全防入侵技术做简要的讨论。  相似文献   

2.
计算机数据库在实际操作中有时会产生许多的问题,所以计算机数据库入侵检测技术是保障企业和个人的隐私以及国家的稳定和安全的关键,数据库入侵检测技术是保护信息安全的重要组成,目前计算机数据库入侵检测技术基本是在防火墙以及数据加密之后开发创造的安全保护技术。虽然目前防火墙在计算机数据库系统中被广泛运用,但防火墙自身无法充分抵挡黑客的侵袭,所以加强对计算机数据库入侵检测技术的研究势不可挡。文章主要环绕计算机数据库入侵检测技术展开讨论,来增强我国计算机数据库系统的稳定性。  相似文献   

3.
近几年来,随着计算机在人们工作生活中的普及性应用,网络安全问题越来越引起人们的重视。网络病毒及网络黑客等各种网络问题严重地威胁着网民的利益,以往的网络防火墙以及其他安全技术已经难以满足人们对于网络安全的需求,网络病毒及其他破坏因素对计算机应用和后台数据库应用级的入侵现状日益严峻,加强网络数据库的安全已经成为一项迫在眉睫的任务。本文从数据库入侵的检测系统角度出发,谈论了数据库入侵检测的技术在计算机数据库网络安全中的应用及实践。  相似文献   

4.
黑客入侵对互联网的安全构成了严重的威胁,而黑客不断变异的入侵技术手段和方法.本文通过分析黑客入侵技术和入侵方式的变异,修改入侵检测模型的规则集,通过入侵检测发现和察觉入侵和入侵企图,对检测到的攻击通过备份方式来恢复数据.  相似文献   

5.
本文针对企业内、外部网络提供整体信息安全防护的建议,并探讨对企业在信息安全规划上,如防火墙规则制定、防黑客威胁评估、黑客入侵手法、入侵检测系统(IDS)及防护机制建立等,以提供企业一个安全、有效率的整体信息安全解决方案。  相似文献   

6.
黑客是网络安全的大敌,关于反黑客的话题已是老生常谈了,但黑客却越来越多。这有很多原因,其中一个很重要的原因,就是一般的企业或部门缺少“抓住黑客”(即查出其位置)的能力,而现行的各种“方案”、“系列工臭”也以“防”为主,少有“抓住黑客”的手段、鉴于此,本又从原理上介绍一点“古老”的“查黑客”方法,希望能对企业用户有所帮助。 网络已经成为企业制胜的必由之路。越来越多的企业将自己的关键业务置于网络之上,并取得了卓越的成绩。然而,越来越多的网络黑客(或者称之为网络盗贼)也以企业为目标,通过网络肆意侵入企…  相似文献   

7.
数据库的安全问题也已经越来越受到高度关注。数据安全不仅要抵抗来自网络黑客的安全威胁,还要防止来自网络内部,特别是数据库管理员的安全威胁。数据库加密技术是通过加密数据库中数据,使重要数据或敏感数据以"密文"形式存在,以保护数据不被非法人窃取、阅读的目的。本文介绍了异或加密技术在数据库加密中的应用,对异或加密的原理和算法以及加密策略进行了分析和描述。  相似文献   

8.
现实的威胁首先是内部人员泄密等非法行为,然后才是病毒和黑客等。因此,安全应该重视"防内"。  相似文献   

9.
该文介绍了黑客入侵使用的工具和方法,分析了黑客入侵的常规思路,详细说明了黑客入侵的流程,并结合具体的实例进行了分析,最后从入侵的角度分析了如何构建安全的防范体系,从而能有效的防止大部分的黑客入侵,具有一定的实用价值。  相似文献   

10.
《软件》2017,(7):32-34
随着数据库技术的快速发展,数据挖掘成为从海量数据中发现有价值信息的一种有效方法。数据挖掘为人们使用数据库带来了方便的同时,也带来了许多安全问题,其会导致数据库系统产生推理和聚集攻击。本文详细的介绍了数据挖掘对数据库系统安全带来的影响,同时针对系统受到的推力和聚集攻击提出了一种基于归纳和演绎的混合推理策略,防止数据库发生信息泄露等安全问题。  相似文献   

11.
对于轨道数据库在线更新这种大规模数据的短时间加载,安全计算机无法对其进行直接表决。为此,提出一种基于状态表决的安全计算机数据库更新表决算法,不直接对数据库表决,而是对数据库状态表决,解决表决数据量过大的问题,同时可对多系之间的数据库版本进行实时比对。使用马尔科夫模型分析该算法的安全性和可靠性,结果表明,该算法可确保安全计算机数据库的在线更新。  相似文献   

12.
Asmuth-Bloom体系是一种基于中国剩余定理的密钥分存门限方案。将Asmuth-Bloom体系思想应用于数据库水印算法,可以使水印具有好的安全性和抗子集攻击能力。但是,该算法对水印信息的分存处理,扩张了水印数据,相对减少了数据库可容纳水印信息量。将Asmuth-Bloom体系思想加以扩展,调整参数取值,不仅使水印具有很好的安全性和抗子集攻击能力,能够基于部分数据恢复水印信息,而且水印数据扩张大量减少,可嵌入的水印信息量大量增加,算法性能进一步提高。在数据库的版权保护中,该算法具有很好的应用价值。  相似文献   

13.
介绍了一种无线抄表管理系统的设计方案,简要介绍了智能消息语言(Smart Message Language)技术,利用SML数据通信结构的特点设计数据帧格式,实现了数据通信格式统一;系统基于VC++6.0环境开发,采用Windows的Winsock开发通信模块并采用Access2003数据库和ODBC数据库访问技术实现数据处理功能;搭建由无线终端、PC机、无线接入点和电表组成的实验系统来验证系统的通信功能,电表接220V市电,管理软件显示电压在220V范围内小幅波动,与电表实际值相同,并且数据可以每两秒刷新一次;系统高效的实现从下位机抄收电表数据、数据实时显示,处理和保存的功能,并且可以对电表的读数进行统计管理,有效解决了传统抄表方式的安全性和效率性不高问题。  相似文献   

14.
当前信息安全越来越引起人们的重视,本文在介绍计量信息管理系统的架构设计、开发环境和功能模块设计的基础上,重点讨论数据库的安全问题。系统采用ASP+IIS+SQL Server 2005平台架构,结合数据库技术和Web技术,从网络系统层次、操作系统层次和数据库管理系统层次等多方面进行安全性分析,采用用户身份认证、防火墙技术、基于角色的访问控制、数据加密、审计追踪与入侵检测、防数据库下载和防SQL注入攻击等技术对数据库进行保护。  相似文献   

15.
数据库技术是应用最广泛的一门计算机技术,其安全性越来越重要。本文主要从数据库的特征出发,分析了当前数据库系统面临的安全问题,最后给出了解决此类问题的具体措施,并指明了数据安全未来研究的方向。  相似文献   

16.
主动防御攻击工具库设计   总被引:1,自引:0,他引:1  
主动防御攻击工具库是为主动防御攻击平台提供攻击工具的数据库。文章对主动防御平台系统做了简要介绍,重点分析了如何针对攻击工具的特点对攻击工具进行分类,以及如何选取攻击工具,最后给出了基于这些分类所构造的主动防御平台攻击工具库的结构。  相似文献   

17.
网络数据库系统是开放环境下的信息仓库,管理着大量的数据信息。同时可能受到来自多方面频繁的安全攻击,从而导致一系列安全问题。一旦出现数据丢失,损失,非法篡改或失密会造成很大的损失。所以网络数据库安全机制的研究随着网络和数据库技术的发展而不断深化,网络数据库的安全管理日益成为人们关注的焦点之一。本文就如何保证网络数据库安全问题予以简要的讨论分析。  相似文献   

18.
网络数据库系统是开放环境下的信息仓库,管理着大量的数据信息.同时可能受到来自多方面频繁的安全攻击,从而导致一系列安全问题.一旦出现数据丢失,损失,非法篡改或失密会造成很大的损失.所以网络数据库安全机制的研究随着网络和数据库技术的发展而不断深化,网络数据库的安全管理日益成为人们关注的焦点之一.本文就如何保证网络数据库安全问题予以简要的讨论分析.  相似文献   

19.
分布式数据库系统中各服务器之间、服务器和客户机之间一般通过开放的网络环境互联。网络环境和数据库系统成为恶意用户攻击破坏的主站场。防止网络间传输数据被窃听、盗取,提出网络加密机制;本文针对入侵存在的情况下,采取入侵容忍技术提供持续服务,保证系统的生存性。整合上述技术,提出分布式数据库的整体安全策略。  相似文献   

20.
网络数据库系统是开放环境下的信息仓库,管理着大量的数据信息.可能受到来自多方面频繁的安全攻击,从而导致一系列安全问题.随着网络和数据库技术的发展,网络数据库的安全管理日益成为人们关注的焦点.本文就网络数据库安全问题予以简要的讨论分析.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号