分布式数据库安全浅析.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
分布式数据库安全浅析   摘 要:信息网络中安全问题成为很重要的问题,网络的发展使分布式数据库的安全问题更为复杂。本文介绍了网络环境下影响分布式数据库安全的主要因素及解决问题的方法。   关键词:网络安全;分布式数据库;加密/解密   1引言   分布式数据库系统和普通数据库系统一样,它只是数据库系统的一种特殊形式。分布式数据库系统是可运行的且按分布式数据库方式存储和维护数据,并向应用的网络环境系统提供数据和信息的分布式系统。用户欲访问分布式数据库系统,首先要由任意一个站点登录,进行身份验证,系统确认用户的合法身份后接受用户提出的事务处理请求,并把用户事务经用户接口转换后由编译层进行语法、语义分析、授权检查、事务分解等操作,而后交事务管理层监督执行。分解得到的访问本地数据的子事务,由本地数据库管理系统具体执行,访问远程数据的子事务,则通过通讯系统交给远程的事务管理层,由远程事务管理层监督远程数据库管理系统具体执行。子事务的分解和异步执行过程对用户是透明的。这样通过分布式数据库系统把物理上分布的数据在逻辑上统一起来了。   随着Internet技术的迅速发展和信息共享要求的不断提高,数据库与Web的结合日趋紧密,基于Web的数据库应用系统正得到越来越广泛的应用。这种应用系统的特点是网上信息和用户都具有分布性,用户及其权限又具有多样性。在这种系统中,可能会有未经授权的用户非法访问系统数据甚至更改和破坏数据,还可能会有授权用户访问权限以外的数据。在许多用户并发访问数据库中的相同数据时,有可能造成不正确的结果和数据的不一致,这就使得数据库的安全性技术成为了一个至关重要的问题。   2分布式数据库的安全隐患   任何软件也难以对渗透到整个计算机环境中的不安全因素明察秋毫,或多或少的存在缺陷,它所提供的安全服务只是避免了大多数的常见问题,而在各类信息系统实际运行时出现的各种不容易被发现、却非常致命的问题往往被疏忽掉,缺乏灵活性。下面我们首先来分析下各种分布式数据库的不安全因素:   2.1黑客(Hacker)的攻击 黑客攻击已有几十年的历史,其攻击手段有:猎取用户口令、进行身份攻击、伪装、隐秘通道、引入程序蠕虫、推论导出、进行突破防火墙活动等。   2.2计算机病毒攻击 计算机病毒有新的发展,表现在:病毒的种类迅速增加、病毒的机制越来越复杂化,破坏性和攻击性越来越强、Internet 的互联网环境为病毒的流行提供了方便。   2.3网络安全环境的脆弱性   2.3.1操作系统安全的脆弱性。这是由操作系统的结构体制、操作系统的程序是可以动态连接、可以创建进程、提供远过程调用(PRC)等所造成的,一个可以打补丁和可渗透的操作系统是不可能从根本上解决安全问题的,但是操作系统支持程序的动态连接和数据动态交换是现代系统集成和系统扩展的需要,显然这与安全是相矛盾的;   2.3.2数据库管理系统安全的脆弱性。目前流行的商用数据库管理系统的安全别,一般达到美国国防部颁发的可信计算机系统评估标准(TCSEC)中的 C2 级要求。而数据库管理系统的安全与操作系统的安全应该配套,因为数据库的安全管理也是建立在分级管理概念上的,也要依靠可信计算基〔TCB〕方式,所以数据库管理系统也是脆弱的;   2.3.3网络协议的脆弱性。网络协议的脆弱性反映在网络协议安全保障的低水平;   2.3.4网络上口令的破译。常用的方法是把加密的口令解密,通过信道窃取口令。例如当用户使用TELNET或FTP连接在远程主机的账号时,Internet上传输的口令是没有加密的,通过监视用户携带的IP 包就可获取它们。然后用户名和口令通过合法方式登录到系统,成千上万的系统就是被这种方式入侵的。   3 数据库的基本安全机制   3.1身份认证 在开放共享的多用户系统环境下,数据库系统必须要求用户进行身份认证。这是访问数据库的第一道防线,目的是防止非法用户访问数据库。可以说身份认证是安全系统防止非法用户侵入的第一道安全防线,它的目的是识别系统授权的合法用户、防止非法用户访问数据库系统。用户要登录系统时,必须向系统提供用户标识(Use-Identification)和鉴别信息(Authentication),以供安全系统识别认证。在当前流行的这几种RDBMS中,身份认证一般有三级系统登录,数据库连接和数据库对象使用,系统登录一般由操作系统提供检查,要求用户输入用户名或口令加以验证。通过系统安全检查后可以处理业务流程,当要求访问数据库时,就要数据库管理系统验证当前用户身份是否可以进行数据库访问。   3.2访问控制 所谓访问控制,一般是指系统内部的访问控制,或者说,是系统内部主体对客体访问所受到的控制。实施访问控制,是维护系统安全、保护系统资源的重要技术手段,

文档评论(0)

聚文惠 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档