首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
互联网的广泛应用已经渗入到了各行各业中,随之而来的数据库的安全问题也越来越引起人们的重视,目前依靠传统的数据库本身的安全机制已经不能很好的保护数据库的安全,我们需要在数据库本身的安全机制基础之上再次建立数据安全层,进一步保护数据库的安全。文章介绍了数据库加密的必要性,分析了数据库加密系统的具体实现,使得读者对数据库加密技术有一个更深的了解。  相似文献   

2.
多策略数据库销毁系统的设计与实现   总被引:1,自引:0,他引:1  
该文设计并实现了一种多策略的数据库销毁系统。该系统提供多种销毁策略,能迅速破坏数据库中的重要信息,及其相关的临时文件和敏感数据;具有磁盘销毁功能,能够对磁盘上的所有数据进行彻底擦除;并且该系统具有数据库自毁功能,能够自动根据网络情况判断并完成数据库销毁工作而无需人工干预,防止了数据流失,确保数据安全。  相似文献   

3.
张克友 《计算机安全》2009,(12):57-58,64
随着网络财务系统的迅猛发展,财务数据库使用中的安全问题也日益引起人们的重视。简述了SQL Server数据库中通常需要备份的数据库,结合SQL Server数据库的备份及实现方法,详细阐述了可以应用于SQL Server财务数据库的多重备份策略。  相似文献   

4.
数据是大多数安全系统保护的关键对象,许多用户(人、程序或系统)依靠数据库管理系统(DBMS)来管理并保护数据。然而数据库管理系统并不能提供完善的保护性能。基于此原因,本论文针对于多级数据库的安全提出了一种建议,并列举了几种实现方法。  相似文献   

5.
通过分析数据库安全审计机制,提出一种基于旁路监听的数据库安全审计系统框架,并实现了针对Oracle数据库的安全审计系统。涉及Java网络抓包、TNS协议解析、SQL语法解析和数据库安全检测等技术实现,提出一种发现用户正常行为规则的异常检测算法。系统实验结果表明该系统能有效对Oracle数据库进行实时安全审计,并实现了数据库操作行为的安全检测。  相似文献   

6.
入侵容忍数据库的选举算法和同步方案设计   总被引:3,自引:3,他引:0  
张海波  孙玉海  任强 《计算机工程与设计》2006,27(8):1431-1434,1492
基于冗余的入侵容忍数据库是由多个异构数据库服务器组成的,通过增加冗余单元实现数据库的可生存性和可用性,但是冗余会引起系统性能下降.为提高系统性能,必须解决选举和数据库同步问题,这需要有效的算法及复杂周密的同步协议来实现.给出了多种可行的选举算法和一种动态同步方案,能够很好地解决数据库之间的选举和同步问题.  相似文献   

7.
为了迎接山东省成人高等教育评估,设计和实现了基于WEB的成人高等教育评估系统,这是对传统评估方式改革的一种探讨和尝试。系统采用JSP技术,以MySQL为数据库服务器,采用了当前的一些流行技术,其最主要的是数据库、JavaBean和安全技术。阐述了在成人高等教育评估系统所使用到的主要技术及其主要功能。同时利用JSP和MySQL开发的网络应用程序支持多种平台。  相似文献   

8.
网络数据库系统是开放环境的信息仓库,管理着大量数据信息,同时,也面临着这很多各式各样的安全攻击。如今,随着数据库及网络技术的深入发展,网络数据库的安全也逐渐引起了网络设计、维护人员的高度重视,这也使得对这方面的研究更加深入,取得的技术更加先进。笔者将加密技术、存取控制、身份验证等安全技术彼此结合,对服务器及应用系统安全机制进行重点分析研究。以目前广泛运用的MySQL网络数据库管理系统为例进行安全机制研究,初步得到控制安全访问的方法在网络数据库应用系统中得以设计并实现。  相似文献   

9.
实现安全的数据库管理系统往往有不同的要求:有时需要把一个已有的数据库管理系统提升安全等级;有时则需要实现一个完全自主版权的全新的数据库管理系统。而安全数据库的实现本质上就是强制访问控制的实现,在这些不同的基础上实现数据库管理系统下的强制访问控制,往往会有不同的考虑,强制访问控制相关的设施(管理和访问监控器)在数据库管理系统的部位不同,与系统原有部件之间的关系也不同。前者我们称之为加固型安全数据库管理系统,后者则称为自主性安全数据库管理系统。而本文则对两种实现方式进行了一番探讨。  相似文献   

10.
SQL方言导致直接在特定数据库上开发的业务系统不能在多种数据库间灵活的迁移,为此提出了一个能够跨数据库的持久层框架。通过建立多数据库开发规范,在持久层框架iBATIS的基础上扩展了对多数据库方言的支持,增加了多数据库SQL解析及数据分页的能力。在二次开发和对SQL执行效率要求高的领域首次解决了系统跨数据库的问题。遵循多数据库开发规范并使用该框架开发的系统就可以实现在多种数据库环境下的无缝迁移。  相似文献   

11.
在数据库系统中,由于数据大量集中存放,并且由很多用户直接共享,故安全问题显得尤为重要。因此建立良好的安全策略,既有助于保护那些迅速成为最重要的共同财富—数据,也是数据库系统应用成功的保证。为此,本文首先讨论了数据库安全性评测系统的定义、用途和分类,接着分析了审计追踪的分析方法、传输过程中对数据进行加密技术及安全套接字层(SSL)的使用、从数据库系统内部实现存储安全,最后研究了利用存储过程加强数据库系统的安全性。因此本文具有深刻的理论意义和广泛的实际应用。  相似文献   

12.
在数据库系统中,由于数据大量集中存放,并且由很多用户直接共享,故安全问题显得尤为重要。因此建立良好的安全策略,既有助于保护那些迅速成为最重要的共同财富一数据,也是数据库系统应用成功的保证。为此,本文首先讨论了数据库安全性评测系统的定义、用途和分类,接着分析了审计追踪的分析方法、传输过程中对数据进行加密技术及安全套接字层(SSL)的使用、从数据库系统内部实现存储安全,最后研究了利用存储过程加强数据库系统的安全性。因此本文具有深刻的理论意义和广泛的实际应用。  相似文献   

13.
基于ASP.NET技术的Web应用系统安全机制分析与设计   总被引:6,自引:0,他引:6  
赵争 《计算机科学》2008,35(2):104-106
本文重点探讨基于ASP.NET技术开发Web应用系统的安全问题.分析了用ASP.NET技术开发Web应用系统易产生的安全隐患,对操作系统、开发平台和数据库之间的安全协作机制进行了分析,并重点讨论了数据库资源的保护问题,最后以一个文档管理系统为例,具体说明了如何实现对数据库资源的安全访问.  相似文献   

14.
孟倩 《计算机工程》2007,33(16):38-40
一个完善的安全监控系统有助于维护社会稳定,该文研究了一种安全监控主动模糊图像数据库系统,提出了一个适合该数据库的数据模型,构造了系统结构,探讨了该系统的检索方法,并指出了新型数据库系统的发展方向。  相似文献   

15.
在数据库设计中,数据库中表的约束是实现数据库安全及数据准确性和一致性的重要手段.本文详细论述了使用T-SQL命令方式实现数据库约束的方法.  相似文献   

16.
异地并行设计中WEB数据库设计   总被引:3,自引:0,他引:3  
分析了基于Internet的产品异地并行设计系统中的数据流特点,对用于产品异地并行设计的Web数据库结构、与Internet的接口技术以及确保数据安全的技术方法进行了较为深入的研究。  相似文献   

17.
在对水下结构物进行成像检测的过程中,得到了结构物缺陷图像、采集信息、缺陷特征及缺陷类型等大量数据资料.为有效存储、管理上述数据,建立了面向水下检测的缺陷图像数据库,阐述了该数据库系统的结构、设计思想及实现方法;并给出了缺陷样本库的建立过程;最后介绍了水下检测过程中该数据库在缺陷分类、定量分析及安全评估方面的应用.  相似文献   

18.
电子商务网站开发中数据库安全问题分析   总被引:2,自引:0,他引:2  
文蓉 《计算机安全》2007,(12):56-58
电子商务网站的安全是确保电子商务网站能可靠运行并有效开展电子商务活动的基础。数据库是电子商务网站的核心,数据库是否安全直接影响着电子商务网站的正常运营,如何有效保障其安全是一个系统工程。该文针对电子商务网站的开发过程,分析了安全问题产生的原因,并结合实际给出了相应的解决方法或建议。  相似文献   

19.
针对传统的煤矿安全巡检方法采用人工巡检方式存在的问题,提出了一种基于RFID手持终端的煤矿安全巡检系统的设计方案。该方案中,巡检人员使用手持终端读自己的身份识别卡登录,然后通过安全管理服务器下载当班巡检任务和安全隐患库;巡检人员下井,按照下载的巡检任务依次到巡检地点刷地址识别卡,然后根据要求检测气体浓度,排查隐患,并进行相关记录;巡检结束,巡检人员通过安全管理服务器上传巡检的数据结果;安全管理人员对上传的数据进行统计和汇总,从而及时发现隐患,同时根据记录的时间判断巡检人员的脱班漏岗情况。实际应用表明,该系统能够有效地推进煤矿安全巡检工作的规范化和信息化,提升煤矿企业的安全管理水平。  相似文献   

20.
贺亚茹 《工矿自动化》2012,38(10):29-32
针对某煤矿机械制造企业数据库系统用户数量较多而影响数据库系统安全性能的问题,提出了一种基于SQL Server的数据库系统安全机制的设计方案;详细介绍了该安全机制中登录身份模式选择、应用程序验证、创建SQL Server组、设置数据库访问、设置与分配用户权限以及其他安全机制的设计;指出在设计该安全机制时,应首先创建全局组,通过SQL Server Users组获得服务器访问,通过具体数据库组获得数据库访问权限,然后根据用户访问需求创建数据库角色并对角色分配权限,最后全局组通过加入角色获得权限,从而可确保数据库系统的安全。实际应用验证了该安全机制的可行性和有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号