- 1、本文档共1页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅谈网络数据库安全控制策略.pdf
:
三 =篓, ::==…
浅谈网络数据库安全控制策略
彭慧 湖南财经高等专科学校 410205
摘【 要】开放网络环境中网络信息系统安全是一个严重而又关键的问题,作为其核心的网络数据库的安全性是涉及网络信息
管理系统全局性的问题,是保证整个信息管理系统安全的关键。本文讨论 了网络数据库的模式以及网络数据库安全性存在的问
题,并介绍了网络数据库的安全控制策略。
【关键词】网络技术 网络数据库 安全 策略
中图分类号:TP311.13 文献标识码:A 文章编号:1009—4067(2009)12—0054一l
网络数据库 的发展逐步从原先单一 的客户 服务器 施级别。(3)审核机制应用不当。(4)数据库运营系统通常同
(Client/Server)两层结构的模式向基于 Internet的3层结构的 操作系统的最高管理员系统紧密相关 ,并且更难正确地配置和
Client/Server方向发展,即浏览器/Web服务器,数据库服务器 保护。(5)软件风险。软件本身漏洞,未及时打补丁,脆弱的服
或两层与三层结构同时使用的局面。基于 Web的应用系统能 务和不安全的默认配置等。(6)管理风险。提供的安全选项不
够将各种类型的信息资源提供给使用浏览器的用户,用户只要 正确,采用默认设置,不正确地给其他客户提供权限,以及没有
使用浏览器就可以浏览Web服务器上提供的各种服务,它提 得到许可的系统配置改变等。
供的用户的数量很大。如今 网络数据库 已成为信息系统的重 3安全策略
要组成部分 ,而相关安全机制的研究也随着网络和数据库技术 数据库的安全性主要指保护数据库、以防止不合法的使用
的发展而不断深化。 所造成的数据泄密 、更改或破坏。
1概述 3.1身份认证
B/S模式和C/S模式是两种典型的网络数据库模式。C/S模 在面向多用户开放共享的网络环境下,访问数据库系统的
式主要由客户端应用程序、服务器管理程序和网络三个部件组成。 用户必须要求进行身份认证,以防止非法用户访问。这是网络
服务器负责有效管理资源:当多个用户并发请求服务器上相同资 数据库安全系统防止非法用户侵入的第一道防线。当前流行
源时,对这些资源进行最优化管理。客户端应用程序是系统中用 的几种 RDBMS中,身份认证一般有三级:系统登录、数据库连
户与数据进行交互的部件。客户应用程序的主要工作是负责事务 接和数据库对象使用。系统登录一般由网络操作系统提供检
处理和显示逻辑。网络负责连接用户应用程序和服务器管理程 查,要求用户输入用户名和 口令加以验证。通过系统安全检查
序,协同完成一个作业,以满足用户查询数据的需要。 后用户才可以处理业务流程。当要求访问数据库时,就要求数
客户/服务器模式与WWW技术相结合进一步演化为浏览器服 据库管理系统验证当前用户身份是否可 以进行数据库访 问。
务器模式B/S,即Web数据库。B/S模式是 ~种·三层结构的系统。 在取得数据库登录身份后,对数据库中的数据对象进行操作之
第一层客户机是用户与整个系统的接口。客户的应用程序精简到 前 ,数据库管理系统要再次检验用户对数据库对象的访 问权
一 个通用的浏览器软件。浏览器将代码转化成生动的网页。网页 限,以核实该用户是否有权对该数据库对象进行指定的操作。
提供交互功能,允许用户在网页输入信息提交给后台,并提出处理 3.2存储访 问控制
请求。这个后台就是第二层的Web服务器。Web服务器将启动 所谓访问控制,就是对应保护的数据所进行的存取访问权限
相应的进程来响应请求,并动态生成代码,其中嵌入处理的结果返 的确定、授予和实施。例如,针对一组数据库记录标识,通过访问
回
您可能关注的文档
- 《Photoshop平面设计》课程教学改革的思考与实践.pdf
- 仿真软件Multisim应用于模拟电子技术课程教学.pdf
- 关于提升高校院系教学管理水平的几点思考.pdf
- 实验是电子专业课的灵魂.pdf
- 提高大学物理课程教学质量的实践与探索.pdf
- 浅析HX108—2型调幅收音机的组装与调试.pdf
- 2014年数学水平复习20高考.doc
- 2014年数学水平复习21高考.doc
- 浅议农民土地权益受损的体制原因.pdf
- 2014年数学水平复习2高考.doc
- 职业道德产品质量及汽车测试卷附答案.docx
- 2025年文化产业引导资金申请项目合作模式与合作伙伴选择报告.docx
- 绿色建筑材料在建筑行业节能减排中的应用效果评估报告.docx
- 探索2025年宠物智能用品用户购买决策影响因素研究报告.docx
- 探索2025年密室逃脱场景的智能导航技术革新.docx
- 探索2025年合成生物环保包装的市场潜力与发展趋势分析报告.docx
- 探索2025年城市地下停车场跨境智慧充电网络关键技术与应用.docx
- 探索2025年康复医疗行业连锁化扩张之路与困境.docx
- 2025年工业互联网平台IPv6升级与工业互联网安全架构报告.docx
- 探索2025年半导体设备国产化技术创新与产业生态构建路径.docx
文档评论(0)