基于Web的网络数据库安全技术研究-论文.pdf

基于Web的网络数据库安全技术研究-论文.pdf

ID:53028794

大小:120.59 KB

页数:1页

时间:2020-04-14

基于Web的网络数据库安全技术研究-论文.pdf_第1页
资源描述:

《基于Web的网络数据库安全技术研究-论文.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、l■技术;j安全技术基于Web的网络数据库安全技术研究唐红杰(辽宁警察学院辽宁大连116036)摘要:如今计算机技术在迅猛的发展,人们的生活、工作以及学习都与互联网存在较大的联系,各种信息资源传到互联网中,在给人们带来前所未有的方便的同时,也带来了更多的安全隐患,本文主要讲述TWebN~-数据库具有的安全技术,分别讲述TWEB~据库访问技术,网络系统层面的安全策略,宿主操作系统采取的安全策略以及数据库管理具有的安全策略等内容。关键词:web网络数据库安全技术研究中图分类号:TP3l1.13文献标识码:A文章编号:1007—9416(2015)04—0185—011WEB数据库访问技术一方面,

2、客户程序进行的编写的过程比较灵活,能够对客户端进行(I)CGI。最早的访问技术,是数据库及WEB之间桥梁,用户利用有效的管理。结合服务器端具有的安全性能,选择安全性能比较高的操作系统,并在网络信息传达的整个过程中,对操作具有的合法HTML向浏览区提出请求,相应的服务器接收到请求以后,利用网关接121将HTMI终转化为SQL而访问WEB数据库,完成WEB浏览性能进行相应的监测,并针对服务端具体的操作行为及时追踪,对器以及各个数据库数据之间的交流通信“】。所有的非法操作完成相应的记录。3.2防火墙技术(2)wEBAPI技术。应用程序编程接口,应用程序利用调用整个操作系统中的API执行动作。通常利

3、用DLL提供,解决CGI自身效在实际操作中,经常使用的防火墙技术主要是代理技术,本文率低的问题。主要介绍的双宿主机使用的防火墙技术,还可以称为保垒主机。在(3)AsP技术。ASP是用来代替CGI其中脚本程序的重要应用,主双宿主机中使用的防火墙技术能够有效的实现应用程序进行的转发,并提供相应的服务。需要特别注意的是,这种防护墙技术一旦被要运行于IIS中,能够实现数据库以及各种程序之间的有效交互。常用于动态网站中。ASP对所有用户通过HTML表单进行查询或者对非法入侵就会失去原本具有的防火墙作用,只具备一般路由器的主相应的数据进行响应,并最终向WEB浏览器显示结果,为用户制定要功能,对整个内部网

4、络都造成了严重威胁。个性化网页,充分提高页面具有的可用性4数据库管理具有的安全策略2网络系统羼面的寰金jll略第一,文件系统实施的安全措施,一般情况下,利用SQLServer数据库,并安装在相应在NTFS文件中,这一系统具有比较强的稳定(1)网络通信协议。在制定N]t~TCP/IP协议的过程中,并没有认性,并且容易恢复,同时能够实现文件以及目录的加密。利用EFS实识到一些安全问题未来迅猛的发展速度,并且,由于网络通信使用的范围非常广泛,各种网络的安全问题也逐渐增多。网络协议本身现对SQLServer身份进行加密,实现相应的账户对文件进行加密。第二,密码安全策略,对所有数据库进行相应的安全管理

5、,首先需要并没有设置相应的数据保密合作或者是身份真实性以及无法否认设置相应的安全密码,有效的阻止Sa贝长户具体的密码在脚本中被写性,不能直接建立相应的通信环境,因此需要将安全协议以及各种入。利用混合模式对SQLServer进行安装,首先需要输入sa的对应安全协议首先附加其中,从而能够为客户提供有效的安全机制并实密码,并避免使用空密码,对设置的相应密码完成定期的培训,相应现安全服务。(2)并发控制技术一般情况下。网络数据库所处的各种网络环数据库管理工作人员需要不断加强相应的监督以及控制,一旦发现任何不相符的情况,都需要进行及时的处理【5】。境比较开放,因此,会出珥多个用户同一时间访问相同的数据

6、库,每一个用户权限存在差异,导致一种相同的数据同时被大量的用户程5结语序同一时间存取,想要有效的保证整个数据具有的完整性,需要利综上,在网络环境下实现的数据库安全管理属于一项多层面系用封锁机制,对出现的操作过程进行合理的控制,在用户没有释放统化的综合技术内容,随着如今计算机技术的迅猛发展,数据库技术具体的共享锁时,无法实现对数据的读取或者是修改[21具体的应用范围也非常广泛,同时,数据库自身的安全管理受到了更(3)入侵检测技术第一,对网络进行的入侵检测,第二,对主机多人的关注与重视,只有做好数据库自身的安全管理,才能为人们提进行的入侵检测。其中的网路入侵检测对数据源进行全面分析主要供更多方便

7、的同时,为人们提供更加安全可靠的互联网环境。来源于各个网络分组数据,同时,对主机入侵检测主要是通过加强参考文献整个操作系统,并且及时监测所有的安全日志。(4)加密机制。进行加密的整个过程就是将明文进行有效的加密[1]匡丕东.Web数据库应用系统中的安全机制研究[J].电脑知识与处理,最终成为密文,还可以根据具体的需要对相应的密文进行解技术。201O(2).密变成明文31。[2]张瑞卿,高永平.基于Web数据库

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。