- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第 14卷第4期 西安文理学院学报:自然科学版 Vol_l4 No.4
2011年 lO月 JournalofXi’anUniversityofArtsScience(NatSciEd) Oct.2011
文章编号 :1008—5564(2011)04-0066-04
数据库加密技术的研究与应用
韩利凯
(西安文理学院计算机科学系,陕西 西安710065)
摘 要:数据库加密技术是实现数据库信息安全的一种有效方法.从数据库系统的安全需求着手,
对数据库加密的基本要求、数据库加密技术中的关键问题等进行了研究和探讨 ,提出了数据库加密技术
在B/S学籍管理系统中的实现方案.
关键词:加密技术;JJn密算法;数据库安全
中图分类号:TP309.7 文献标识码:A
ResearchandApplicationofDatabaseEncryptionTechnology
HAN Li—kai
(DepartmentofComputerScience,Xi’allUniversityofArtsandScience,Xi’an710065,China)
Abstract:Databaseencryptiontechnologyisaneffectivemethodforrealizingdatabaseinforma—
tionsecurity.Thisarticlestudiesanddiscussesthebasicrequirementsofdatabaseeneryption
andthekeyproblemsindatabaseencryption technoloyg .Italsoputsofrwardaschemeof印一
plyingdatabaseencryptiontechnoloyg inB/Sregistrationmanagementsystem.
Keywords:eneryption;encryptionalgorihtm;datbaasesecurity
随着计算机网络技术的飞速发展,越来越多的单位和个人通过 Internet共享丰富的数据资源,信息
安全逐渐成为现代信息系统中的重要组成部分,大批量数据存储的安全问题、敏感数据的防窃取和防篡
改问题越来越引起人们的重视.数据库系统作为计算机信息系统的核心部件,数据库文件作为信息的聚
集体,其安全性是信息产业的重中之重¨J.
1 数据库系统安全性分析
根据性质的不同,可以将影响数据库系统安全的因素分为系统安全需要和系统安全威胁两大类.
1。1 系统安全需要
数据库的安全需要主要包括:
(1)保持数据的结构;
(2)确保数据库中的每个元素数据准确;
(3)保障数据库中数据因灾害或意外破坏之后的恢复和重构数据库;
收稿 日期:201l 一11
基金项目:西安文理学院科研基金资助项 目(KYC200817)
作者简介:韩利凯(1961一 ),男,山东济南人,西安文理学院计算机科学系教授.研究方向:计算机网络与信息安全
第4期 韩利凯:数据库加密技术的研究与应用 67
(4)可搜索到访问或修改过数据库元素者;
(5)对于用户要求既能保证其访问到授权的数据,又能限制其访问的模式 ;
(6)要非常准确地识别用户 ,以便审计追踪和限制授权用户的访问;
1.2 系统安全威胁
数据库面临的安全威胁主要有 :
(1)内部威胁.主要包括数据管理员的威胁和最终用户的威胁;
(2)外部威胁.指来 自于防火墙或管理系统之外的攻击;
(3)系统安全漏洞.攻击者通过系统漏洞盗取信息,虽然网络系统和操作系统都能提供一些安全保
护措施,但并不能完全满足安全性需求.
虽然大多数企业具有一定的安全意识,使用访问控制、防火墙和入侵检测等传统措施来保护系统的
安全,
您可能关注的文档
- 摩企转身理念先行——访中国汽车工业协会摩托车分会秘书长、高级工程师李彬.pdf
- 摩托车公告技术审查.ppt
- 播客及其在教育技术中的运用.pdf
- 提高苹果园土壤肥力的途径与技术山西运城().ppt
- 支持农村专业技术协会发展,促进新型农业社会化服务体系建设.pdf
- 支持宝鸡高新技术产业发展的金融对策.pdf
- 改善程序设计技术个有效做法.ppt
- 改进综采搬迂技术缩短综采工作面搬迁时间.pdf
- 改造闲置蘑菇房周年栽培茶树菇技术.pdf
- 放热焊接技术在地铁接地网施工中的应用.pdf
- 《2025年人形机器人特斯拉Optimus商业化模式创新与市场竞争力分析报告》.docx
- 《2025年肉类加工行业洞察:冷鲜肉渗透率提升预制肉制品创新应用》.docx
- 2025年航空发动机气动热力学设计优化研究.docx
- 2025年客服辞职信.docx
- 《2025年洗车连锁行业加盟模式与投资回报分析》.docx
- 《2025年证券行业财富管理转型与投顾服务专业化国际化发展研究》.docx
- 《2025年保险行业普惠型保险产品发展:健康险创新与普及路径分析》.docx
- 《2025年婴幼儿辅食品类消费升级与产品创新趋势分析报告》.docx
- 2025-2026学年初中英语八年级下册北师大版(2024)教学设计合集.docx
- 《2025年AI技术驱动数字经济核心产业细分赛道市场规模与机遇洞察》.docx
原创力文档


文档评论(0)