- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
数据库加密原理与数据在网络传输中保密技术
数据库加密原理与数据在网络传输中保密技术
摘要:在银行的业务系统中,数据信息是需要进行安全管理的核心内容。数据库是数据存储的重要构成,而数据在传输过程中的风险性是较大的。因此重点研究数据库的加密与数据传输的保密技术对于银行数据信息的安全具有重要的现实意义。
关键词:数据库加密;数据;网络传输;保密技术
中图分类号:TP393 文献标识码:A文章编号:1007-9599 (2011) 24-0000-01
The Principles of Database Encryption and Data Security Technology in the Network Transmission
Song Tao
(Shandong Rural Credit Cooperatives,Qingdao266550,China)
Abstract:In the banks business systems,data information is the core content of the need for safety management.The database is an important component of data storage,data during transmission risk is larger.Focus on database encryption and security technology of data transmission has important practical significance for the safety of bank data and information.
Keywords:Database encryption;Data;Network transmission;Security technology
数据安全隐患无处不在,机密数据不能允许非授权人员查看;私密信息、敏感信息、商业数据等必须防止他人非法访问、修改、复制。数据加密是网络环境下保证数据安全应用最广、成本最低廉而相对最可靠的方法。
一、数据加密的原理
数据库系统的安全性很大程度上依赖于DBMS。如果DBMS安全机制非常强大,一则数据库系统的安全性能就较好。由于数据库系统在操作系统下都是以文件形式进行管理的,因此入侵者可以直接利用操作系统的漏洞窃取数据库文件,或者直接利用操作系统工具来非法伪造、篡改数据库文件内容。这种隐患一般数据库用户难以察觉,分析和堵塞这种漏洞被认为是B2级的安全技术措施。DBMS层次安全技术主要是用来解决这一问题,即当前面两个层次(网络层次和操作系统层次)已经被突破的情况下仍能保障数据库数据的安全,这就要求DBMS必须有一套强有力的安全机制。解决这一问题的有效方法之一是DBMS对数据库文件进行加密处理,使得即使数据不幸泄露或者丢失,也难以被人破译和阅读。数据库加密系统分成两个功能独立的主要部件:一个是加密字典管理程序,另一个??数据库加/解密引擎。数据库加密系统将用户对数据库信息具体的加密要求以及基础信息保存在加密字典中,通过调用数据加,解密引擎实现对数据库表的加密、解密及数据转换等功能。
二、传输数据使用的加密算法
除了使用系统默认的加密算法,也可以自定义不同安全级别的加密方法。IPSec提供了多种关于验证加密和数据加密的算法。
(一)验证加密
验证加密指的是数据包的完整性。完整性保护信息在传输过程中免遭未经授权的修改,从而保证接收到的信息与发送的信息完全相同。接收端的计算机在打开包之前检查签名,如果签名改变,数据包就会被丢弃以防止可能的网络攻击。完整性算法包括:安全散列算法(SHA,SecureHashAlgorithm)和消息摘要5(MD5,MessageDigest5)。安全散列算法产生160位的密钥。密钥越长越安全,所以应首要考虑SHA。消息摘要5产生128位的密钥。它由于具备较低的管理费用以及提供较高安全保护而广泛应用于商业应用程序。
(二)数据加密
数据进行加密可以有3种不同的选择:1.56位DES该方法用于不需要很高安全性的商业网络通信和开销比较小的情况下,或者出于互通性考虑。这种方法使用56位的密钥,是国际通用的标准。2.40位DES该方法使用40位的密钥,也是一种低安全级别的加密方法。注意,该方法不是RFC兼容的。3.TripleDES(3DEs),即3位DES算法它是最安全的数据加密标准,但是会降低系统性能。3DES使用3个56位密钥,将每个数据块处理3次,每次均使用唯一的密钥。该方法是专门为北美高度安全的环境而设计的。Windows2000计算机必须
您可能关注的文档
最近下载
- 传热学(全套714页课件课件).pptx VIP
- 统编版(2024)一年级下册语文4 小公鸡和小鸭子课件.pptx VIP
- 课-铜版纸彩印市场哲学数学原理完全配图手册缠中说禅.pdf VIP
- CQCIO_001—2019软件及信息化工程造价规范(V5.0) 2019 28页.pdf VIP
- 互联网技术全国通信专业技术人员职业水平考试大纲PPT.docx VIP
- (完整版)小学一年级语文教学经验交流.pptx VIP
- (完整版)小学一年级语文教学经验交流.pptx VIP
- 插画人物头像课件.pptx
- 20210820-申万宏源-申万行业分类标准2021版说明.pdf VIP
- 2025年最新全国通信专业技术人员职业水平考试试题和答案.docx VIP
文档评论(0)