首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
数据库的安全问题越来越成为关系企业信息化成败的一个关键问题。数据库对于企业来说非常重要,尤其是一些重要部门,其数据库系统更是存放了大量重要敏感的数据,一旦这些数据遭到破坏或窃取,其损失难以估量。本文分析了数据库分析了造成数据库安全收到受到威胁的因素,介绍了数据库面临的成胁,最后给出了保障数据库安全的策略,以及一些具体的维护措施。  相似文献   

2.
企业移动数据库安全技术研究   总被引:1,自引:0,他引:1  
郭旭展  尤磊 《福建电脑》2010,26(6):10-10,19
移动数据库在企业应用中可能遇到窃听、篡改等问题,数据库的保护十分重要,本文分析了威胁数据库安全的因素,介绍了采用SSL、IPSec建立安全通信,AES增强数据加密等方法保障数据库安全。  相似文献   

3.
教务管理系统数据库安全现状及对策分析   总被引:2,自引:0,他引:2  
陈松  孔琳俊 《软件》2011,32(5):118-120
数据库是教务管理系统的一个基础平台,也是整个信息系统的数据核心,数据库安全问题是整个教务管理系统信息安全的重要内容。通过目前数字化校园环境下教务管理系统数据库安全现状,归纳了系统数据库安全威胁的主要类型,提出了如何加强数据库安全的分析策略。  相似文献   

4.
Oracle数据库当下已经被众多企业所运用,因其高效完整的数据分析和安全可靠的处理模式逐渐成为企业的得力助手。Oracle数据库里面存在很多企业中的重要信息,假如此数据库的安全性问题没有得到保障,那企业势必会承担一定程度的经济风险,同时也将为此付出很大代价。也正因如此,Oracle数据库安全的安全性得到了企业的更多重视。为防止企业重要数据的丢失问题,Oracle数据库在自身安全策略上有了一些相关研究,本文以此为基础,分析了Oracle数据库安全策略研究的相关技术分析,对Oracle数据库安全策略进行了深入的研究和探讨。  相似文献   

5.
刘玥 《信息与电脑》2011,(1):109-109
随着信息技术不断完善的同时,威胁网络数据库安全的一些技术也在不断地进行壮大,并且已经把计算机网络数据库锁定为主要的攻击对象,由此可见,网络数据库安全存在很多的问题,并且有研究表明,网络数据库安全问题已经是企业目前面临的最大挑战。本文主要从四个层对网络数据库的安全技术进行了分析。  相似文献   

6.
数据库安全技术是应用最广泛的一门计算机技术,其安全性越来越重要。从数据库安全性的基本概念入手,针对目前可能存在的威胁数据库安全性的各类风险,结合实例展开对于数据库安全技术研究。  相似文献   

7.
Oracle数据库安全技术综述   总被引:1,自引:0,他引:1  
简要叙述了Oracle数据库的重要性,分析了Oracle数据库存在的安全威胁,并以Oracle数据库为例简述了身份认证、数据保护、存取控制、审计机制、数据加密等数据库安全中的重要技术。  相似文献   

8.
数据信息作为一个企业无形的资产,数据安全的重要性也毋庸置疑,数据库作为存储信息的主要载体其安全性直接关系到数据的安全。Oracle数据库作为相对比较安全的数据库依然存在很多的安全隐患。简要的对oracle数据库的安全进行了一个比较全面的概述。首先提出数据库安全的概述,然后分析oracle数据库安全的要求和一些安全隐患,最后对提高oracle数据库安全性提出几点建议。  相似文献   

9.
数据库安全技术研究与应用   总被引:2,自引:0,他引:2  
数据库技术是应用最广泛的一门计算机技术,其安全性越来越重要。该文论述了数据库安全定义、数据库系统面临的安全威胁、数据库安全常用技术、数据安全传输常用协议及数据库安全技术研究趋势,并设计实现了高校实践教学管理系统数据库安全技术方案。  相似文献   

10.
随着经济活动中信息的价值提升,企业的运营状况等一系列数据的安全性成为企业信息化建设进程中一个不容忽视的问题,现在的企业越来越多的应用到内部的应用系统,其数据库的后台安全、防护、维护等措施必须高度重视,而通常情况下非IT行业的企业内部,通常不具备较多数量的数据库管理人才,因此企业的数据库安全防护和维护问题相对困难。因此该文就针对企业的数据库应用,阐述企业数据库维护的重要性,分析目前企业数据库安全防护和日常维护中常见的一些风险和问题,从而制定出适应于企业数据库安全维护的具体策略。  相似文献   

11.
数据库是存储企业关键信息与数据的载体,因此保障数据的完整性、可靠性、一致性、可用性极其重要,通过外部的信息安全策略,如防火墙、数据防泄密产品、数据备份产品解决了数据安全的部分问题。本文通过讨论SQL语言在数据库安全方面的应用,介绍利用数据库本身的语言来实现安全控制,有效提高其安全系数。  相似文献   

12.
李自清 《计算机测量与控制》2017,25(5):184-187, 191
在互联网飞速发展的今天,Web 技术与数据库技术的结合越来越紧密,所以保护数据库的安全成为了信息安全十分重要的一环。在网络环境下,应采用什么样的机制来为用户提供对数据的产生、存储和访问,以及如何有效地保证其中的数据安全性,就成为迫切需要研究的课题。加密技术对数据库中存储的高度敏感机密性数据,起着越来越重要的作用,是防止数据库中的数据在存储和传输中失密的有效手段,所以完全可以用于模型。为了保护互联网中的敏感数据,提出了数据库中敏感数据的加密模型,基于对数据库敏感数据的分析、数据分类,通过加密引擎、密钥管理、失效密钥处理,将用户敏感数据形成密文存储在数据库之中。这样即使是数据库管理员也无法轻易获取用户敏感信息,在因为攻击等问题造成的数据泄露之后也可以减少系统损失,最大限度保证数据库中数据的安全性。实验结果表明该模型可以有效保护数据库中敏感数据安全。  相似文献   

13.
数据库存储着大量的数据和信息,被广泛地应用于各种信息系统,这些信息来自于各个地区、各行各业,其中不乏一些重要的信息资源,因此,数据库已成为最让攻击者趋之若鹜的目标,其安全问题可以说是构成信息系统安全的最关键环节。该文围绕数据库的安全性问题的两个方面:数据库数据的安全性和数据库系统防止非法用户侵入,提出了一些安全性策略。  相似文献   

14.
电子政务网络数据库安全保护研究   总被引:1,自引:0,他引:1  
文章针对电子政务网络安全问题现状进行了分析,电子政务网络环境存在物理安全、系统安全、信息安全、管理安全等众多安全隐患。随着电子政务网络信息量的越来越大,数据库系统作为电子政务信息系统的重要组成部分,其保障工作是信息安全的重点,文章主要探讨电子政务系统中数据库系统面临的安全问题,推导了安全风险概率,分析了数据库安全保护的技术环境和部分技术手段,并提出了一些建议。  相似文献   

15.
数据庠中敏感数据的防窃取和防篡改问题是信息安全的一个重要方面,在数据库管理系统(DBMS)中加入安全特性已迫在眉睫。提出一种方法,对DBMS实现进行修改,在不影响DBMS功能的情况下使其支持数据库加密,并且对DBMS性能的影响也很小。给出了一个与之相关的密钥管理体系结构,使得密钥的管理既安全又高效。最后,在TPC—H数据集上对数据库加密后的性能进行了评估。  相似文献   

16.
信息化时代的最显著特征就是数据化趋向明显,也可以说信息化时代就是大数据时代,数据潜移默化的出现在我们的生活中,构成多样的数据集合.而数据在某种情况下,又是一种无形的资产,由此带来的安全性思考也逐渐引起现代人的重视.我国基于数据安全而形成的数据库安全防御体系也逐渐完善,在数据安全方面发挥着重要的作用.本文主要针对大数据背景下,数据库安全保障体系的建立进行分析,探究我国数据库安全保障体系的建设工作,从而促进我国数据信息的安全与保密.  相似文献   

17.
雷钢 《软件》2012,(1):75-77
数据库是企业信息系统的核心和基础,存储着企业大量的重要信息,所以数据库的安全性越来越被人们所重视。当前,绝大多数企业信息系统都采取了一定的安全防护措施来保护数据库的安全性,也具备了一定的数据库系统被破坏后的数据恢复技术。数据库中数据的丢失或非法入侵将对数据库的安全性带来极大的隐患,重者将造成不可估量的破坏。文中介绍了企业存在的安全问题,通过对企业数据库设置相关权限、审计等措施有效的预防了数据库的安全问题,从而在一定程度上保护了企业的数据库安全,实践证明这些措施具有一定的参考价值。  相似文献   

18.
Oracle数据库加密技术分析   总被引:5,自引:0,他引:5  
网络技术的快速发展,数据库的广泛应用,使得数据库安全问题变得越来越重要。本文对Oracle数据库系统的加密功能进行了分析和研究,并结合实例说明了如何利用Oracle系统软件包实现数据库数据的加密与解密。分析结果表明,利用Oracle 10g的软件包DBMS-CRYPTO可以实现随机密钥的产生,但系统缺少密钥存储与管理的安全方法,因而仅依靠数据库系统自身提供的加密手段对数据行进行保护是不够的。  相似文献   

19.
基于DAS模型的可信数据库环境下,数据拥有者将数据加密以后存储于第三方数据库服务提供商,数据拥有者与被授权用户间的可信数据共享本质上是数据密钥的可信共享。现有的DAS模型中密钥管理方法的安全落脚点都是假设数据拥有者与各用户能事先分别安全共享一个用户密钥,而在可信数据库环境下如何进行数据拥有者与用户间的可信用户密钥共享却是一个未解决的问题。基于无证书签名认证机制,提出了一种可信数据库环境下的可信用户密钥共享协议,并对该协议的有效性和安全性进行了分析。该协议完全无需安全传输通道和可信第三方作为支撑,且有较好的执行效率;同时基于DL问题、Inv-CDH问题、q-StrongDH问题等数学难题,该协议被证明能有效抵御无证书安全模型下的各种攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号