- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
关于计算机数据库发展的论文
《 数据库管理方式探索 》
通常情况下,数据库系统都是一个安全性较高的并且有较强网络安全措施的大型系统。但是,就算是采用了多种方式保驾护航,仍然会有部分病毒通过内网和外网交互的时候进入系统内部,从而威胁到系统的安全。没有完美的系统,数据库也不例外。数据库自身潜在着很多安全风险。第一,数据库系统没有为操作系统提供原版的特性。第二,数据库技术还没有完全成熟,在性能与操作上存在缺陷,甚至会影响到数据库自身的安全性。
数据库管理技术
1规范的操作。在数据库的实际应用过程中,由操作应用带来的安全风险,对于计算机数据库安全的影响可以通过规范的操作来加以控制。由数据库操作引发的问题主要表现在计算机病毒的引入、后门程序、操作系统补丁更新不及时。都是由于计算机数据库用户的安全意识和安全管理措施不当导致的。规范对用户的管理可以有效的杜绝此类现象的发生。定期为数据库打补丁。加强用户对于数据库应用的安全意识,做好各种安全防范,保证系统安全。
2定期备份。数据库应用系统往往涉及很多重要数据和机密数据。这些数据一旦丢失,后果会很严重。在数据库技术中,备份恢复技术是实现数据库系统安全运行的重要技术。在实际的生产应用中数据库系统免不了发生系统故障、断电等意外,这时如果没有备份,重要数据将遭到损坏。为防止数据丢失、文件损坏,数据库需要做到定期备份。这样,当发生意外导致的数据库故障时,可以利用最新的一次数据备份,将数据库恢复到备份时的状态,以确保数据的完整性和系统的一致性。
3提高硬件可靠性。确保硬件设备供电的可靠性,适当准备备用电源。提供多个备用数据库,当主数据库运行的时候,备用数据库记录主数据库的信息。当主数据库发生故障的时候,备用数据库马上启用。保证事物的连续性。还可以准备适当的预留服务器。当设备出现问题的时候可以及时更换到备用数据库上。
4用户访问控制。为了充分保证数据库数据的保密性,需要对访问的用户进行认证。以保证系统数据的安全,避免非法入侵。用户认证技术主要依靠数据库连接和HTTP协议两部分,通过判断用户输令验证用户的真实性。而对于可以访问数据库的用户们,他们的权限也不完全相同。以oracle数据库为例,可以通过设置各种不同的角色,对不同的角色赋不同的权限。再将不同的角色付给不同的用户,就可以有效的控制不同用户的访问权限,这样做对数据库的分级管理帮助巨大。一般情况下DBA拥有最高管理权限,而对于一般人员,为了避免数据丢失。可以只赋予浏览部分数据的权限。避免普通用户的误操作损害到数据。
数据库管理技术的展望
数据库技术的发展与应用越来越广泛,人们对计算机数据库管理技术的关注度也变得越来越高。数据库管理技术伴随着计算机行业的发展而不断发展。计算机行业中的很多新技术也率先应用到了数据库领域中。从而提高了数据库管理技术。同时数据库理论的研究也增强了数据库的稳定性。数据库管理技术在实际生活中有着这么广泛的应用,必将得到更多的重视。数据库大大便利了人们的生活,有利于数据的管理。数据库管理技术存在的问题随着信息技术的发展也将一一得到解决。
《 浅谈反病毒数据库的数据分类挖掘 》
由于计算机技术的迅速发展,计算机病毒技术也会迅速发展。反病毒技术也必须迅速发展。从而遏制计算机病毒给人们带来的危害。不论计算机技术怎样发展,它的核心技术离不开硬件的技术发展。计算机硬件组成的实质技术不会有很大变化。即存储程序工作原理:冯?诺依曼计算机结构原理。从计算机病毒技术的发展可以看到,他们都是利用了计算机接口技术中的问题,大做文章。例如,利用键盘接口实施对键盘的封锁,使用户不能正常使用键盘。
利用中断控制器、DMA控制器、网络控制器等接口电路,屏蔽某些端口操作,使其挂在其上的外设不能工作或不能正常工作。例如:干扰数据的正常存储、正常传递等操作。其手段多种多样,五花八门,无奇不有。从上述分析可以看到,制作计算机病毒的人员,他们正是利用了对计算机接口电路的弱点,实施对计算机的各种攻击。因此,建立计算机病毒数据库,对利用计算机接口电路中的端口,进行各种非法操作的数据进行分析、挖掘、归类、整理,针对各种操作进行检测、监视、跟踪,及时遏制、消除或清除这些非法操作,使计算机能正常地工作,保证计算机信息的安全可靠。
对计算机病毒数据库数据的建立和挖掘,是一件极其复杂的工作。它涉及到计算机系统的每一个环节,内容广泛,知识面宽。因此,分类挖掘才是有效的工作途径。对病毒数据库数据的挖掘应从以下几个方面进行:
对各种外设接口中的端口操作,进行分类挖掘。比如:对中断控制器的数据挖掘,对键盘、打印机进行操作数据的挖掘;对数据传递操作的挖掘;对DMA控制器的数据挖
文档评论(0)