- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅谈计算机数据库的管理技术及其应用.doc
浅谈计算机数据库的管理技术及其应用 【摘要】计算机数据库技术从诞生到现在发展都极为迅速,给人们的生活、学习和工作都带来了极大的好处,然而,新技术给人们带来方便的同时,其安全问题也日益凸显,这也是计算机数据库系统需要解决的头号问题。技术人员在发展数据库系统的同时也要注重管理系统的构建,不断完善和改进管理技术,管理员应该增强对数据库系统管理的认识,将数据库的安全管理落到实处。本文探讨了计算机数据库的管理技术及其应用。 【关键词】计算机;数据库;管理技术;应用;措施 计算机数据库管理系统在我们实际的生活中的应用领域想当广泛,为我们的工作以及生活带来了很大的便利。合理有效的使用计算机数据库管理技术,能够高效的解决我们工作中得各种难题。对于计算机数据库管理的安全问题,我们一定要加以注意及时的采取安全措施保证我们信息的安全。随着研究的不断深入数据库的不断的发展,我相信计算机数据库管理技术将为我们的生活带来更多的方便。 一、 计算机数据库的相关问题概述 1.计算机数据库的概念 计算机数据库是计算机整个系统的重要组成部分,它是指长期存储在计算机内的、有组织的、可共享的数据集合。计算机数据库中的数据是按照一定的数据模型组织和存储的,其数据具有较高的独立性,并且容易扩展,用户可以通过计算机系统对数据进行共享。 2.计算机数据库的种类 计算机数据库并不是单一的某种形式,它有多种多样的种类,总的来说,计算机数据库的种类包括以下几种。 第一、层次型。 层次型数据库的结构如树状,各结构之间存在着父子关系,每个父节点具有很多的子节点,但是每个子节点只有一个父节点。层次型数据库结构简单,操作方便,利用树状数据结构便可以完成操作。 第二、网状型。 在网状型数据库结构中,子节点可以有多个父节点,并且子节点与子节点之间的关系较为密切,联系较为容易。但是,该类型结构由于路径较多,在增加或者删除数据的时候,往往会牵涉到其它的数据,所以,对数据进行维护与修改比较困难,因此,该类型结构不适用于动态数据库。 第三、关系型。 在结构上,该类型数据库可以通过关键词将相关的表格联系在一起,在关系型数据库的表格中,必须有一个字段的数据不能重复,用做主关键词以区别不同的记录,但是在其它字段中,则允许数据的重复。 二、计算机数据库的管理技术及其应用措施 1.数据备份与恢复技术 为了保证数据的安全,防止数据的丢失,对数据进行备份与恢复是十分必要的。在计算机数据库系统中,由于受到多方面因素的影响,系统发生故障是难以避免的,发生故障往往会导致数据丢失,而如果做好数据备份工作,当系统发生故障时,数据的恢复是很容易的事情。通常来说,数据库备份的方法主要有逻辑备份、静态备份、动态备份三种。数据库的恢复技术主要有在线日志、磁盘镜像、数据库备份等。在实际工作中,应该根据具体的情况采用不同的备份技术与恢复技术。 2.存取管理技术 存取管理技术主要包括两个部分。第一、访问控制技术。访问控制是系统通过用户身份及其所属的预先定义的策略组来限制用户使用数据库资源的一些权利和范围,比如限制用户对文件、目录、服务器等资源的访问。访问控制技术可以防止非法用户侵入或者访问受保护的资源,以及防止合法用户访问非授权的资源。访问控制模型中规定了主体对客体的访问限制,在身份识别的基础上,根据已知的用户身份信息,对提出的资源访问请求加以控制。其中,客体是指资源,包括文件、设备、信号量等;主体是指对客体访问的活动资源,是访问的发起者,通常是指用户、程序或进程。访问控制策略包括入网访问控制、权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络检测和锁定控制、网络端口和节点的安全控制、防火墙控制等。第二、用户认证技术。在数字世界中,一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所以对用户的授权也是振动用户数字身份的授权。用户认证技术通过对用户口令、令牌或生物特征等的认证来对用户的身份进行识别和鉴定,从而阻止未授权用户对数据库进行访问和合法用户对数据的越权访问。 3.加密技术 现今数据库里存储着重要的机密数据,一些网络黑客却出于特殊目的,通过非常规手段非法窃取他人的用户名和密码,越权打开其偷取数据库文件和篡改信息,这样尤为重要的机密文件与信息就会外露,造成不必要的损失进而可能会导致严重的后果发生。可以采用的数据库技术―加密技术,通过对重要数据的加密处理,就可以保护数据库里存储的数据。当一些重要的信息数据存储在数据库后,加密技术可以阻止数据在未授权下被访问,这样子就算数据库管理系统崩溃了,数据的安全性也不会受到影响与威胁。 例如,一些重要文件如商业机密、金融数据或是网络游戏的虚拟财产等,在数据库系统中对它们进行加密,这样就能防止数据在未授权的情况下被访问,哪怕整个系统崩溃了,也不用担心其
文档评论(0)