• 首页
  • 资料下载
  • IT书店
  • 论坛交流
  • 最新文章
  • 更多
    • 壁纸大全
    • 天气预报
    • QQ群联盟
    • 网址导航
    • 团队博客
    • 联系我们
设软件水平考试网为首页 | 注册 | 登陆

  • 财会类
    • 财会类
    • 会计从业
    • 中级会计
    • 经济师
    • 注册税务师
    • 银行从业
    • 内审师
    • 资产评估
    • 统计师
    • 审计师
    • 更多>>
  • 建筑类
    • 建筑类
    • 一级建造师
    • 二级建造师
    • 造价工程师
    • 咨询工程师
    • 监理工程师
    • 房地产估价
    • 结构工程师
    • 注册建筑师
    • 土地估价师
    • 更多>>
  • 职业资格
    • 职业资格
    • 证券从业
    • 期货从业
    • 司法考试
    • 教师资格
    • 秘书资格
    • 保险从业
    • 导游资格
    • 人力资源
    • 电子商务
    • 更多>>
  • 公务员
    • 公务员
    • 行测
    • 申论
    • 面试
    • 真题大全
    • 公考心得
    • 公考辅导
    • 招警
    • 更多>>
  • 外贸类
    • 外贸类
    • 报关员
    • 报检员
    • 国际商务师
    • 单证员
    • 货运代理
    • 外销员
    • 更多>>
  • 医药类
    • 医药类
    • 执业护士
    • 中药师
    • 西药师
    • 临床医师
    • 临床助理
    • 中医医师
    • 口腔医师
    • 公共卫生
    • 更多>>
  • 外语类
    • 外语类
    • CET4
    • CET6
    • 职称英语
    • 托福
    • 雅思
    • BEC
    • 金融英语
    • 小语种
    • 更多>>
  • 学历考试
    • 学历考试
    • 高考
    • 成考
    • 考研
    • 自考
    • 中考
    • 考博
    • 在职硕士
    • 更多>>
  • 计算机类
    • 计算机类
    • 计算机二级
    • 计算机等级
    • 软件水平
    • 微软认证
    • 思科认证
    • 更多>>
  • 全部分类
    • 全部分类
    • 所有考试
    • 更多>>

 下载|书店 | 论坛|(QQ群:32090693)
  • 优易学品牌推荐:
  • 软件资料下载
  • 软件图书购买
软考首页
考试书店 | 资讯 | 报考指南 | 初级 | 中级 | 高级 | 备考辅导 | 历年真题 | 模拟题 | IT技术 | 专业英语 | 心得 | 资料中心 | 论坛交流
您现在的位置: 优易学 >> 计算机 >> 软件水平考试 >> 中级资格 >> 数据库系统工程 >> 正文
 
站内搜索:
软考数据库资料:数据库系统安全技术框架综述
来源:优易学  2010-1-12 16:46:31   【优易学:中国教育考试门户网】   资料下载   IT书店
1. 前言  
  随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题。各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要,关系到企业兴衰、国家安全。因此,如何有效地保证数据库系统的安全,实现数据的保密性、完整性和有效性,已经成为业界人士探索研究的重要课题之一,本文就安全防入侵技术做简要的讨论。 

  数据库系统的安全除依赖自身内部的安全机制外,还与外部网络环境、应用环境、从业人员素质等因素息息相关,因此,从广义上讲,数据库系统的安全框架可以划分为三个层次: 
  ⑴ 网络系统层次; 
  ⑵ 宿主操作系统层次; 
  ⑶ 数据库管理系统层次。 
  这三个层次构筑成数据库系统的安全体系,与数据安全的关系是逐步紧密的,防范的重要性也逐层加强,从外到内、由表及里保证数据的安全。下面就安全框架的三个层次展开论述。
  2. 网络系统层次安全技术 
  从广义上讲,数据库的安全首先倚赖于网络系统。随着Internet的发展普及,越来越多的公司将其核心业务向互联网转移,各种基于网络的数据库应用系统如雨后春笋般涌现出来,面向网络用户提供各种信息服务。可以说网络系统是数据库应用的外部环境和基础,数据库系统要发挥其强大作用离不开网络系统的支持,数据库系统的用户(如异地用户、分布式用户)也要通过网络才能访问数据库的数据。网络系统的安全是数据库安全的第一道屏障,外部入侵首先就是从入侵网络系统开始的。网络入侵试图破坏信息系统的完整性、机密性或可信任的任何网络活动的集合,具有以下特点: 
  a)没有地域和时间的限制,跨越国界的攻击就如同在现场一样方便; 
  b)通过网络的攻击往往混杂在大量正常的网络活动之中,隐蔽性强; 
  c)入侵手段更加隐蔽和复杂。
  计算机网络系统开放式环境面临的威胁主要有以下几种类型:a)欺骗(Masquerade);b)重发(Replay);c)报文修改(Modification of message);d)拒绝服务(Deny of service);e)陷阱门(Trapdoor);f)特洛伊木马(Trojan horse);g)攻击如透纳攻击(Tunneling Attack)、应用软件攻击等。这些安全威胁是无时、无处不在的,因此必须采取有效的措施来保障系统的安全。 
从技术角度讲,网络系统层次的安全防范技术有很多种,大致可以分为防火墙、入侵检测、协作式入侵检测技术等。 
  ⑴防火墙。防火墙是应用最广的一种防范技术。作为系统的第一道防线,其主要作用是监控可信任网络和不可信任网络之间的访问通道,可在内部与外部网络之间形成一道防护屏障,拦截来自外部的非法访问并阻止内部信息的外泄,但它无法阻拦来自网络内部的非法操作。它根据事先设定的规则来确定是否拦截信息流的进出,但无法动态识别或自适应地调整规则,因而其智能化程度很有限。防火墙技术主要有三种:数据包过滤器(packet filter)、代理(proxy)和状态分析(stateful inspection)。现代防火墙产品通常混合使用这几种技术。 
  ⑵入侵检测。入侵检测(IDS-- Instrusion Detection System)是近年来发展起来的一种防范技术,综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,其作用是监控网络和计算机系统是否出现被入侵或滥用的征兆。1987年,Derothy Denning首次提出了一种检测入侵的思想,经过不断发展和完善,作为监控和识别攻击的标准解决方案,IDS系统已经成为安全防御系统的重要组成部分。 
  入侵检测采用的分析技术可分为三大类:签名、统计和数据完整性分析法。 
  ①签名分析法。主要用来监测对系统的已知弱点进行攻击的行为。人们从攻击模式中归纳出它的签名,编写到IDS系统的代码里。签名分析实际上是一种模板匹配操作。 
  ②统计分析法。以统计学为理论基础,以系统正常使用情况下观察到的动作模式为依据来判别某个动作是否偏离了正常轨道。 
  ③数据完整性分析法。以密码学为理论基础,可以查证文件或者对象是否被别人修改过。 
  IDS的种类包括基于网络和基于主机的入侵监测系统、基于特征的和基于非正常的入侵监测系统、实时和非实时的入侵监测系统等。
  ⑶协作式入侵监测技术 
  独立的入侵监测系统不能够对广泛发生的各种入侵活动都做出有效的监测和反应,为了弥补独立运作的不足,人们提出了协作式入侵监测系统的想法。在协作式入侵监测系统中,IDS基于一种统一的规范,入侵监测组件之间自动地交换信息,并且通过信息的交换得到了对入侵的有效监测,可以应用于不同的网络环境。
3. 宿主操作系统层次安全技术

责任编辑:cyth

  • 上一个文章: 软考数据库资料:用SQL实现分布式数据复制
  • 下一个文章: 软考数据库资料:浅谈数据库的攻击
文章搜索:
 相关文章
程控交换机防雷问题
让Trunk成为VLAN之间的"守护神"
Cisco交换机常见问题
第三层交换机处理器收发包问题讲解
核心交换机设计技术未来走向
网络故障难排除五招
山东威海2010年计算机软件水平考试报名通知
资讯推荐
热点资讯
考试资讯
初级辅导
  • 全国各省软考办的地址及联系方式
  • 江西2007年11月软件水平考试成绩公布查询开始
  • 山东2007年11月软件水平考试成绩公布查询开始
  • 新疆2007年11月软件水平考试成绩公布查询开始
  • 湖北省2008年软件水平考试报名预计2月下旬开始
  • 软考、职称、职称资格的解读与三者之间的联系
  • 2009年下半年软件水平考试各科目考试时间表
  • 2009年上半年软件水平考试各科目考试时间表
  • 上海市2010年计算机软件水平考试报名通知
  • 浙江省2009年下半年计算机软件水平考试成绩查询
  • 广域网加速,如何选择网络产品
  • 应对年底网络运维危机
  • ip地址和MAC地址在三层交换机上的绑定
  • VLAN间的单向通信established命令
  • 发现和调用Dll里的函数
  • 递推关系算法
  • 稳步实施IPv6七大原则
  • 中小企业应该如何选型IP电话交换系统
  • 教你揪出伪装木马并清除
  • AES算法的数学基础
辅导专区
中级辅导
模拟试题
历年真题
  • [网络工程]AAA的概念和思科IOS对其配置的简要分析
  • [电子商务]选购防火墙当心5大误区
  • [软件设计]通用权限实现的核心设计思想
  • [网络工程]VPN内无法访问某些WEB站点故障
  • [网络工程]路由技术IP路由选择协议
  • [电子商务]PS高手秘技:如何在设计中出类拔萃
  • [电子商务]CIO选信息化合作伙伴的三个关键条件
  • [电子商务]经济危机中最受CIO青睐的五种技术
  • [软件设计]SharePoint工作流开发的一些概念
  • [软件设计]SharePoint工作流开发:HelloWorldSeque
  • 2009年5月份软考网络管理员每日一练试题 (12月31日
  • 2009年5月份软考网络管理员每日一练试题 (12月30日
  • 2009年上半年软考网络管理员每日一练试题 (12月29
  • 2009年上半年软考网络管理员每日一练试题 (12月28
  • 2009年上半年软考网络管理员每日一练试题 (12月27
  • 2009年上半年软考网络管理员每日一练试题 (12月26
  • 2009年上半年软考网络管理员每日一练试题 (12月25
  • 2009年上半年软考网络管理员每日一练试题 (12月23
  • 2009年上半年软考网络管理员每日一练试题 (12月22
  • 2008年12月软考软件设计师每日一练(12月20日)答
  • 2008年下半年软考信息处理技术员考试上午试题答案
  • 2008年下半年软考网络管理员考试上午试题评析(专家
  • 2008年下半年软考网络工程师考试上午试题评析(专家
  • 2007年上半年软考网络工程师考试下午试题
  • 2007年上半年软考网络工程师考试上午试题
  • 2008年下半年软考软件设计师上午试题参考答案(完整
  • 2008年下半年软考软件设计师下午试题参考答案(完整
  • 2008年下半年软考信息处理技术员真题上午试题专家
  • 2008年下半年软考网络工程师上午试题专家解读
  • 2008年下半年软考网络管理员真题下午试题专家版答
热门课程培训
更多
论坛新帖

关于我们 ┊ 合作加盟 ┊ 广告联系 ┊ 联系我们 ┊ 网站地图 ┊ 网站声明 ┊ 友情链接 ┊ 优易学QQ群联盟 ┊ 最新更新 ┊ 团队博客
热线:010-52880094  传真:010-52880094
投诉意见,请点这里在线提交或24小时QQ热线:53882478
Copyright © 2005-2012 YouYiXue.com All Rights Reserved 京ICP备09036865号-3