分布式数据库系统的安全性及防护策略的研究
- 格式:pdf
- 大小:242.21 KB
- 文档页数:1
分布式数据库安全问题研究摘要:分布式数据库技术的研究将数据库系统管理与计算机网络系统之间的融合,更加推动了网络环境下的信息资源之间的共享与交流,对于未来数据库的发展方向具有重要的意义。
本文将结合分布式数据库的系统特点,就其安全问题展开论述,着重从数据库系统的体系结构,以及不安定因素出发,通过对安全策略和数据库的访问控制策略、以及分布事务性管理和故障恢复等方面进行深入探讨,从而为有效的预防、检测分布式数据库的安全提出有益的建议。
关键词:分布式数据库;安全机制;访问控制;安全控制;策略分析中图分类号:tp311.13 文献标识码:a 文章编号:1007-9599 (2013) 02-0000-021 分布式数据库系统的结构及特点结合分布式数据库的系统特点,通常是由多个节点通过网络联系在一起,每一个站点都拥有自己的处理器和数据库,并且能够通过相应的管理协议来实现各个数据库系统中的交互和信息共享。
对于分布式数据库系统的人数总的来说是集中式的数据库管理系统的联合,从逻辑上来说是一个完整的系统,从物理结构上来说,其又是分散的,也就是说,分布式数据库系统是通过多个逻辑性控制点来统一管理整个数据库系统,并实现数据库系统与计算机网络之间的有机结合,为此具有如下特点。
1.1 物理性分布的特点。
从分布式数据库数据节点的存储上来看,分布式数据库系统通过网络联结起来,其数据是分布在不同的系统节点中,也就是说具有物理的分布性,这也是与集中式数据库系统的最大差别。
1.2 逻辑性的一体性特点。
从分布式数据库系统的运行特点来看,由于分布式数据库系统是将分散在各点上的数据从逻辑的角度来看作为一个整体,从数据库的使用上来看对于每一个用户来说都是共享的,因此,其数据的逻辑一体性特点,也是其与集中式数据库的差别之一。
同时,从分布式数据库系统的数据管理上,既可以实现对整个全局数据库的访问和控制,又可以根据管理的需要实现局部数据库的访问和控制,因此,从不同角度来说,分布式数据库是物理上分布而逻辑上是整体性的。
大数据下计算机信息平安及防护策略论文大数据(bigdata)形成于传统计算机网络技术应用中,并不能将它理解为传统意义中大量数据的集合,而是其中涵盖了更多的数据信息处理技术、传输技术和应用技术。
正如国际信息咨询公司Gartner所言“大数据在某些层面已经超越了现有计算机信息技术处理才能范围,它是一种极端信息资源。
[1]”正是基于此,社会各个领域行业才应用大数据技术来为计算机信息平安提供防范措施,尤其是企业计算机信息网络,更需要它来构建网络信息防护体系,迎接于企业外部不同背景下的不同平安威胁。
企业计算机系统涉及海量数据和多种关键技术,它是企业正常运营的大脑,为了防止于内外因素的干扰,确保企业正常运转,必须为“大脑”建立计算机信息平安防护体系,基于信息平安程度评价目的来确立各项预订指标性能,确保企业计算机系统不会遭遇进犯威胁,保护重要信息平安。
因此企业所希望的平安防护体系建立应该满足以下3项需要。
首先,该平安防护体系可以系统的从企业内外部环境、消费及销售业务流程来综合判断和考虑企业计算机信息平安技术、制度及管理相关问题,并同时快速分析出企业在计算机信息管理过程中可能存在的各种平安隐患及危险因素。
指出防护体系中所存在的缺陷,并提出相应的防护措施。
其次,可以对潜在威胁企业计算机系统的不安定因素进展定性、定量分析,有必要时还要建立全面评价模型来展开分析预测,提出可以确保体系信息平安程度提升的优质方案。
第三,可以利用体系评价结果来确定企业信息平安程度与企业规模,同时评价该防护体系能为企业带来多大收益,确保防护体系能与企业所投入开展状况互相吻合。
大数据环境改变了企业计算机信息平安建立的思路与格局,应该从技术与管理维度两个层面来看这些影响变化。
2.1基于企业计算机信息平安建立的技术维度影响大数据所蕴含技术丰富,它可以运用分布式并行处理机制来管理企业计算机信息平安。
它不仅仅能确保企业信息的可用性与完好性,还能进步信息处理的准确性与传输连续性。
浅谈DNS的安全与防护摘要:DNS作为Internet的重要组成组分,其安全性日益受到人们的关注。
本文在阐述DNS所面临的安全威胁基础上,以我校的域名服务系统为例,提出了一种外部安全防护体系和内部安全防护策略相结合的DNS安全防范方法。
关键词:DNS 安全防护体系1 引言域名系统(Domain Name System,简称DNS)是Internet重要的组成部分之一,它主要负责将域名与IP地址进行相互转换。
DNS采用多层次的分布式数据库结构及客户端/服务器工作模式,即在服务器端存放域名信息,允许客户端请求访问所需的数据。
近年来,随着Internet网络应用和业务的不断发展,互联网上发生的网络攻击事件日益频繁,DNS 系统也遭受到了一系列的攻击,导致了Internet通信受到严重的影响。
因此,业内越来越关注DNS的安全问题。
2 DNS层次结构与工作原理2.1 DNS层次结构DNS是一个分布式数据库,它利用树形目录结构将主机名称的管理权分配给各级DNS服务器,这使得管理和修改工作可以在各层本地完成,减少每一台服务器的数据量,使得管理数据更加容易,它类似文件系统的目录树结构:在最顶端的是一个“ROOT”,其下分为好几个基本类别名称,如:com、org、edu等;再下面是组织名称,如:sohu、baidu、intel等;继而是主机名称,如:www、mail、ftp等。
完整的域名是一个由“.”分隔的字符串,其中每个部分都代表一个域或主机名。
例如和这些都是完整的域名,其中baidu、com、lhmc、edu、cn都是不同域的名称,而www则是主机名。
2.2 DNS工作原理当被询问到有关本域名之内的主机名称的时候,DNS服务器会直接做出回答,此答案称为权威回答(Authoritative Answer),此主机称为权威主机;如果所查询的主机名称不在此DNS服务器的解析范围内,该服务器就检查缓存(Cache),如果在缓存中找不到要解析的地址,则该服务器将会转向root服务器进行查询,然后root服务器会将该域名的授权服务器(可能会超过一台)的地址告知权威主机。
对分布式数据库系统的安全分析与探讨摘要:当代社会随着计算机技术的进步和网络的普及,已经进入了信息化的时代。
社会生活的各个领域都离不开计算机网络的应用。
每天都会有大量的网络信息产生,分布式数据库系统的应用也变得越来越广泛。
有关分布式数据库的研究也越来越受到重视。
信息统计与管理是数据库的主要功能,分布式数据库系统由于其可扩展性面临着更多的安全威胁。
本文从分布式数据库系统的安全性角度出发,根据笔者多年的理论与实践主要概述了目前的一般安全数据库的重要性,以及其在实践中的管理应用。
首先简介了分布式数据库安的概念,讨论了其安全因素和安全需求,然后对分布式数据库的安全策略和安全机制进行了综合分析。
关键词:分布式;数据库;安全中图分类号:tp311.133.1 文献标识码:a 文章编号:1007-9599 (2012)18-0000-021 分布式数据库系统安全的重要性1.1 概念分布式数据库系统的安全指的是整个分布式数据库系统内的数据保持完整、一致,不会被泄露和更改。
能够有效防止外界对数据库的侵入和破坏。
分布式数据库系统由于其物理分布不集中,分布控制只能通过网络实现,这给系统的安全保密性带来很大的风险。
由于物理分布,各个节点数据库要有不同的人员来管理,由于安全意识高低和安防措施的不同,整个系统的数据安全得不到安全保证;而各节点间实现互动的网络更是信息安全的薄弱环节。
1.2 重要性随着网络的普及和信息化技术的进步,分布式数据库系统的应用越来越广泛,数据安全问题也日益突出,数据库系统是信息安全的最薄弱环节,在互联网技术越来越发达的今天,数据库信息面临着越来越的安全威胁。
人们也越来越意识到数据库的安全问题不容忽视。
举例来说,有些单位的数据库里面随意保存着所有技术文档、手册和白皮书,这就说明该单位网络管理人员安全意识不高,忽视数据库安全的重要性。
即使运行在一个非常安全的操作系统上,技术高超的黑客可以轻松突破防火墙侵入分数据节点,入侵者可能通过分布式数据库获得操作系统权限,这是目前不法分子破坏数据库安全最常采取的手段,侵入者只需要执行一些内置在数据库中的扩展存储过程就能提供一些执行操作系统命令的接口,而且能访问所有的系统资源。
分布式数据库系统设计与实现研究随着大数据时代的到来,数量庞大、复杂多变的数据需求越来越成为一个问题。
分布式数据库系统技术因此而受到广泛关注和研究。
本文将结合自己的研究经验,从以下几个方面分析分布式数据库系统的设计与实现。
一、分布式数据库系统的概念分布式数据库系统是指将数据分布在多个物理位置上,并且这些位置被连接到一起的系统。
每个物理位置上可能有一个或多个数据库,这些数据库在逻辑上是相互独立的,但在物理上是相互关联的。
分布式数据库系统的目的是实现全局性的数据共享和数据访问。
分布式数据库系统的特点在于它可以分散地存储数据,并利用多个独立的计算机系统处理这些数据。
这种设计能够使数据更加安全、高效地使用和处理,同时具有更高的可用性和可伸缩性。
二、分布式数据库系统的架构设计分布式数据库系统的架构设计应该包括以下几个方面:1.数据分片将数据按照某种规则分散地存储在不同的计算机节点上,可以避免单一节点的数据过于庞大,造成性能问题,同时也可以减轻系统的工作压力。
2.数据共享分布式数据库系统需要实现数据共享,让所有节点都能访问到相同的数据,避免数据的不一致性,这个过程需要确保数据的同步与一致性。
3.系统划分分布式数据库系统需要将系统划分成各个相对独立的子系统,每个子系统可以独立处理数据,这样可以提高系统的可靠性和可维护性。
4.灵活扩展分布式系统需要支持灵活扩展,在需要添加计算机节点时,系统应该能够自动添加并处理新增的节点。
三、实现分布式数据库系统的难点分布式数据库系统的实现有一些困难,其中最大的难点是数据的同步与一致性。
在分布式系统中,不同节点之间的数据可能会发生变化,如何保证数据的相对一致性,并且能够尽快同步,一直是分布式数据库系统需要面对的难题。
此外,在设计分布式数据库系统时,还需要考虑到负载均衡、数据安全等问题,这些都需要一定的技术储备和实践经验。
四、未来的发展方向随着大数据时代的到来,分布式数据库系统将继续得到广泛的应用。
网络数据库系统的实现及安全性技术探究蒋仁燕(黄淮学院信息工程学院,河南驻马店 463000)【摘要】本文研究了 web数据库系统的实现方法以及安全性保护技术,安全性技术主要包括了防火墙安全保护技术,代理访问技术,加密技术以及SSL技术以及网络防毒安全保护技术。
【关键词】安全技术;网络技术;数据库中图分类号:TP393文献标识码:A 文章编号:1003-5168(2012)24-0001-01网络数据库也被称为web数据库,web数据库实现了资源共享与数据传输两种技术的结合;该系统在网络OA系统当中处于核心地位[1]。
实现web数据库的方法、技术以及保护web数据库安全的技术,以上两者的科学性以及先进性水平将会影响到开发软件的效率以及使用软件的质量。
对此,本文探究了实现web 数据库系统的技术与保护系统安全性的相关技术,以供参考。
1 web数据库系统的实现分析1.1实现的基础数据信息要在网络的服务器当中进行正常传输,则应保证其存储形式为图像文件或者是文本文件;但是通过以上两种形式进行传输存在查询以及检索速度较慢的缺点。
另一方面,数据库能够有效管理以及组织大量数据,同时具有查询速度较快的优点。
将数据库与网络结合在一起,可以实现远程维护以及查询功能,因此,实现web数据库的基础为信息实现网络化的交换。
1.2实现的技术就目前的情况而言,以下技术常被用于实现web数据库。
第一种技术为Java 技术。
在数据库当中应用Java技术可以使程序原有功能得到有效改善,该技术具有通信功能,同时可以根据语言定义对数据接口进行调用;在调用之后,其应用程序能够直接打开web数据库当中的链接,并生成相应的SQL语句,以便使程序执行命令以及处理结果。
此外,Java技术可以驱动数据库当中的通信程序,并翻译以及调动JDBC,使其成为通信协议,从而能够帮助客户端获取web服务器当中的数据信息。
第二种技术为EHDL技术。
该技术能够于网络的服务器当中集成描述语言,如果在用户发出的信息请求当中包括了描述语言的相关程序,则服务器就会对其作出相应解释,并执行解释的结果。
信息科学Ⅵ删斟一-《j一种分布式数据库加密的密钥管理方案的研究宋长新(青海师范大学计算机系青海西宁810008)[摘要】解决分布式环境下数据库加密密钥管理问题,并使用改进的姒c算法增强SSL协议的安全性.[关键词】分布式数据库加密密钥挪移伪报文鉴别码(PI“.C)密钥管理中豳分类号T P3文献标识码t^文章编号,1671--7597(2008)0920050--01密铜管理问题是分布式数据库加密后面临的主要问题.它包括下列内容:数据库中需要加密的数据多。
加密密钥数量很大,一般可能是一个密钥加密多个数据,这会增加不安全的可能性;分布式数据库最重要的是要提供数据共享,加密之后的各个子数据库系统之问既要能够实现一定程度的共享.又要保证各自的独立性;密钥的存储和分配不能减弱整个加密系统的安全性在分布式环境下,各个子数据库系统可能是多平台的,而访问代理是为了屏蔽多平台之间的差异,以统一的接口实现数据库访问的常用模式[1—2】。
下面将假设有^.B和c三个分布的子系统,它们之间既要实现一定程度的共享数据.又要保证相互的独立性,探讨如何对它们各自的数据库加密密钥进行有效的管理和控制。
一.子t据库系统的f理方囊(一)密文数据库的简化模型。
当密文数据库中实施密钥分配和管理时,可以忽略数据库系统的其他一些特点,将数据库模型简化如下:数据库D={4,吐,…。
以},4代表安全性要求相同,可以用同一数据加密密钥的一类数据,其安全级别记为l,。
因为本文的加密粒度是字段级的,相应的数据密钥集K o={毛,k,…,%,这样密文数据库可表示为C={(c)|c,=E(易.,4),f=l,2,…,疗}。
用户集U=“,材2。
…,“。
}表示系统有m个用户,相应的用户密钥集岛={气,k,…,屯。
):用户%可以访问的数据D』是数据库D的一个子集.(=)密钥转换表方案1.每个用户%有唯一的用户标志I.访问数据库时提供(屯.,0。
2.矩阵表T=,【l,2,…,m;l,2,…,疗】,并有一传统的加解密算法(E,D)。
基于分布式数据库安全策略的研究摘要:分布式数据库技术的应用随着计算机网络技术的发展而越来越受到重视,数据安全问题是其技术因素中的重中之重,数据繁杂、网络扩增加了数据安全的复杂性。
本文针对数据不安全隐患而展开基于分布式数据库安全策略的研究。
关键词:分布式数据库数据安全访问1 分布式数据库和分布式数据库系统分布式数据库(DDB)通常使用较小的计算机系统,每台计算机可单独放在一个地方,每台计算机中都有数据库管理系统(DBMS)的一份完整拷贝副本,并具有自己局部的数据库,位于不同地点的许多计算机通过网络互相连接,共同组成一个完整的、全局的大型数据库。
分布式数据库系统(DDBS)有两种:一种是物理上分布的,但逻辑上却是集中的。
这种分布式数据库只适宜用途比较单一的、不大的单位或部门。
另一种分布式数据库系统在物理上和逻辑上都是分布的,也就是所谓联邦式分布数据库系统。
由于组成联邦的各个子数据库系统是相对“自治”的,这种系统可以容纳多种不同用途的、差异较大的数据库,比较适宜于大范围内数据库的集成。
使用分布式数据库克服了物理中心数据库组织的弱点。
首先,降低了数据传送代价,因为大多数的对数据库的访问操作都是针对局部数据库的,而不是对其他位置的数据库访问;其次,系统的可靠性提高了很多,因为当网络出现故障时,仍然允许对局部数据库的操作,而且一个位置的故障不影响其他位置的处理工作,只有当访问出现故障位置的数据时,在某种程度上才受影响;第三,便于系统的扩充,增加一个新的局部数据库,或在某个位置扩充一台适当的小型计算机,都很容易实现。
然而有些功能要付出更高的代价。
2 数据安全国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
由此可以计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
分布式数据库系统的安全性及防护策略的研究
发表时间:2010-06-21T11:47:45.750Z 来源:《计算机光盘软件与应用》2010年第5期供稿作者:杨永娟
[导读] 分布式数据库存在于开放的网络环境,给数据的安全带来了一定的隐患。
杨永娟
(安徽省建设厅信息中心,合肥 230001)
摘要:分布式数据库存在于开放的网络环境,给数据的安全带来了一定的隐患。
文章由分布式数据库系统的安全需求入手,对安全策
略和安全机制中身份验证、访问控制、数据库加密等策略进行了综合分析及解决问题的关键技术。
关键词:分布式;数据库;安全;防护策略
中图分类号:TP311.13 文献标识码:A 文章编号:1007-9599 (2010) 05-0000-01
Research on Security&Protection Strategy of Distributed Database System
Yang Yongjuan
(Information Center of Anhui Construction Department,Hefei 230001,China)
Abstract:Distributed Data Base used in the open environment of the net,which takes dangerous to the data security.Ba Fianlly,the auther gives the key technology to solve these problems.
Keywords:Distributed;Database;Security;Protection strategy
一、引言
分布式数据库系统(Distributed Database System ,DDBS)是数据库系统与计算机网络系统结合的产物,它的特点有集中与自制相
结合的控制机制、数据独立性、适当的数据冗余度、事务管理的分布性等。
在分布式数据库系统中,数据独立性除了数据的物理与逻辑独
立性外,还包括数据分布透明性。
有了分布透明性,用户的查询程序书写起来就如同数据没有分布一样,使系统使用起来更简单、有效。
开放网络环境中的分布式数据库系统安全是一个相当复杂的问题。
目前,分布式数据库基本面临着两大类安全问题:一类安全问题包
括单站点故障、网络故障等自然因素故障。
另一类安全问题包括来自于本机或网络上的人为攻击,即研究在有黑客攻击时如何保证库存数
据和通信报文的可靠性和保密性。
二、分布式数据库的安全需求分析
(一)分布式数据库的体系结构
分布式数据库系统使用计算机网络,将地理位置分散,而管理又需要不同程度集中的多个逻辑单位联接起来,共同组成一个统一的数
据库系统,由统一的分布式数据库管理系统管理,这些数据逻辑上仍同属于一个系统,但在物理上却分散于计算机网络的数个节点上,并
且要求网络的每个节点具有自治的处理能力,能执行并处理本地的应用。
因此分布式数据库系统可以看成是计算机网络与数据库系统的有
机结合。
(二)安全隐患
1.黑客攻击。
黑客攻击的手段多种多样,各种黑客软件层出不穷,到目前为止,攻击手段主要有:窃听、重发攻击、越权攻击、假冒
攻击、迂回攻击等。
2.计算机病毒攻击:计算机病毒的种类迅速增加,针对性越来越强,防范的难度越来越大,加上互联网环境为病毒的国际流行提供了
一定的便利。
3.操作系统安全的脆弱性。
这是由操作系统的结构体制所造成的,即操作系统的内核程序可以动态连接,可以提供远程调用(RPC)、创
建进程等。
4.网络协议的脆弱性。
网络协议安全保障处于较低的水平,例如:TCP/IP协。
三、防护策略的关键技术
(一)身份验证
为了防止各种假冒攻击,在执行真正数据访问操作之前,要在客户和数据库服务器之间进行双向身份验证:用户登录进入分布式数据
库系统,进行数据访问操作前要进行身份验证,以对该用户的真实身份进行确认,并在此基础之上决定该用户的类别及访问权限。
(二)保密通信
在身份验证成功后,即可以进行数据传输了,而为了对抗报文窃听和报文重发攻击,则需要在通讯双方之间建立保密信道,对数据进
行加密传输。
由于传输的数据量往往比较大,加解密算法的速度对系统性能影响也就随之增大,而非对称密码体制运算较为复杂、速度也
比较慢,对称密码体制速度相对较快,所以一般采用对称密码算法来进行加解密。
通常身份验证和加解密数据的过程可以结合在一起使
用。
保密信道可以由分布式数据库系统实现,也可以采用底层网络协议提供的安全机制来实现。
(三)访问控制
所谓访问控制,一般是指系统内部的访问控制,即系统内部主体对客体访问所受的控制。
访问控制的主要任务是对存取访问权限的确
定、授予和实施,其目的就是在保证系统安全为前提条件下,最大限度地共享资源。
访问控制的基础,是主体和客体的安全属性。
实施访
问控制,侧重保护的是客体。
每个需要加以保护的客体,都必须按照安全要求,预先标定一组相应的安全属性,并以此作为鉴别、确定对
客体访问的权限。
这个标识安全属性称为访问控制表,同样,每个主体也应当设有相应的访问控制表,用以标明它访问客体的能力。
标识
的作用就是授权,用以标明主体访问权限。
所确定的访问权限实际是允许的访问方式,即读、写、查询、增加、删除、修改等操作的组
合,还有安全的访问过程等。
四、总结
以上提出的分布式数据库的安全防护策略,对数据库的“入口”进行严密的把关。
但是,由于潜在的安全隐患一般都具有复杂性,故
单独使用某一种方法是不够的,通常情况下需要多种安全机制相组合来实现安全防护,例如,对于安全性要求不高的系统使用用户口令的
身份验证和访问控制就足够了。
但对于高安全级别的系统而言,除了以上这些安全机制外,访问控制模型和密钥管理的选择也十分重要。
另外,由于不安全因素具有不可预见性,因此数据库安全的防护是一项不可松懈的任务。
参考文献:
[1]鞠海玲等.分布式数据库安全关键技术,微型电脑应用,1999年第15卷第9期
[2]陈永强.分布式数据库系统安全策略分析,武汉工业学院学报,第22卷第2期2003年6月。