大雀软件园

首页 软件下载 安卓市场 苹果市场 电脑游戏 安卓游戏 文章资讯 驱动下载
技术开发 网页设计 图形图象 数据库 网络媒体 网络安全 站长CLUB 操作系统 媒体动画 安卓相关
当前位置: 首页 -> 网络安全 -> 安全防范 -> 数据库系统防黑客入侵技术(一)

数据库系统防黑客入侵技术(一)

时间: 2021-07-31 作者:daque

随着计算机技术的快速发展,数据库被广泛使用,深入的区域,但数据有一个安全问题。各种应用系统数据库中的大量数据,越来越多地附加敏感数据的防篡改和篡改问题。数据库系统是信息的聚合。它是计算机信息系统的核心组件。其安全性至关重要。它与公司的上升和堕落有关,国家安全。因此,如何有效确保数据库系统的安全,数据的机密性,完整性和有效性已成为行业人民勘探研究的重要主题之一。本文介绍了关于安全入侵技术的简要讨论。

除了数据库系统的安全机制外,数据库系统还与外部网络环境,应用环境,员工质量等因素有关。因此,从广义上,数据库系统的安全框架可以分为三个级别:

(1)网络系统级;

(2)hiener操作系统级别;

(3)数据库管理系统级别。

这三个分层建筑到数据库系统的安全系统中,数据安全之间的关系逐渐关闭,并且预防的重要性也从层到表中的层次,以及以数据的形式加强。以下三级安全框架讨论了以下内容。

2.网络系统层次安全技术

通常,数据库的安全性依赖于网络系统。随着互联网的普及,越来越多的公司将把他们的核心业务转移到互联网,并且正在出现各种基于网络的数据库应用程序,为网络用户提供各种信息服务。可以说网络系统是数据库应用程序的外部环境和基础,并且数据库系统必须发挥其强大的作用库存支持。数据库系统的用户(例如非现场用户,分布式用户)还可以通过网络从数据库访问数据。网络系统的安全性是数据库安全的第一道屏障,和外部侵入首先与入侵网络系统开始。网络入侵尝试销毁信息系统的完整性,机密性或可信网络活动,以下功能:

a)该地区和时间没有限制,国家边界的攻击在现场方便;

b)通过网络的攻击往往会在大量的正常网络活动中混合,隐藏;

c)入侵,更隐藏和复杂。

计算机网络系统开放环境的威胁具有以下类型:a)欺骗(b)重播; c)修改消息; d)否定服务(拒绝服务); e)trapdoor; f)特洛伊木马; g)攻击,如隧道攻击,应用软件攻击等。这些安全威胁是永恒的,无处不在,因此必须采取所需的措施来确保系统的安全。

从技术角度来看,网络系统水平中有许多安全技术,可以大致分为防火墙,入侵检测,协作入侵检测技术等。

(1)防火墙。防火墙是最广泛的预防技术。作为系统的防御的第一线,其主要功能是监测信任的网络和不受信任的网络,其可以形成内部和外部网络之间的截距从外部非法访问的保护屏障,并阻止内部信息之间的访问通道。外部通风口,但它无法阻止从网络内部阻止非法操作。它确定是否根据规则集拦截信息流,但不能动态地识别或自适应地调整规则,因此其智能受到限制。防火墙技术有三种主要类型:数据包过滤器,代理和有状态检查。现代防火墙产品通常混合这些技术。

(2)入侵检测。入侵检测(ids--申报检测系统)是近年来开发的一种预防技术。它全面采用了统计技术,规则,网络通信技术,人工智能,加密,推理等技术和方法,这些技术以及监控网络和计算机系统是否具有入侵或滥用的指示。 1987年,德宁丹宁首先提出了试验入侵。它持续开发和改进,作为监测和识别攻击的标准解决方案,ids系统已成为安全防御系统的重要组成部分。

入侵检测采用的分析技术可分为三类:签名,统计和数据完整性分析。

1签名分析方法。主要用于监测系统已知弱点的行为。人们总结其从攻击模式的签名,写入ids系统的代码。签名分析实际上是模板匹配操作。

2统计分析。基于统计基础,在正常使用下观察到的动作模式是基于动作是否偏离正常轨道。

3数据完整性分析。基于密码术,您可以验证是否由其他人修复文件或对象。更改。

该类型的id包括网络和基于主机的入侵监测系统,基于特征的和非正常的入侵监测系统,实时和非实时的入侵监测系统。

(3)协同入侵监测技术

独立的入侵监测系统是无法进行有效的监测和反应,广泛侵入活动。为了弥补缺乏独立运作的,人们提出了协作式入侵监测系统的想法。在一个协同入侵监测系统,ids是基于统一规格,和入侵监测组件信息之间自动交换,并且由交换的信息,其可被应用到不同的网络环境中获得的入侵的有效监测。

3.主机操作系统层次安全技术

操作系统为运行平台,大型数据库系统提供数据库系统有一定程度的安全性。目前,大多数的操作系统平台都集中在windows nt和unix和安全级别通常为c1和c2。主要的安全技术操作系统安全策略,安全管理策略,数据安全等。

操作系统安全策略用于配置本地计算机,包括密码策略,账户锁定策略,审核策略,ip安全策略,用户权利指派,加密数据的恢复代理以及其它安全选项[7]的安全设置。具体而言,可以在用户帐号,密码,访问权限,审计,等等来实施

用户账户:用户访问系统的“身份证”,只有合法的用户有账户。

口令:用户的口令为用户访问系统的验证。

访问权限:指定用户的权限。

审核:跟踪并记录用户的行为,便于系统管理员分析系统和事后的访问情况。安全管理策略是网络管理员实施安全管理的方法和策略。针对不同的操作系统,在网络环境中需要采取的安全管理策略通常是不同的,其核心是确保服务器的安全性并分配各种类型的用户。

数据安全主要体现在以下几个方面:数据加密技术,数据备份,数据存储的安全性,数据传输的安全性等方面有许多技术可以使用,主要的kerberos认证,ipsec,ssl,tls,vpn(pptp ,l2tp)。

热门阅览

最新排行

Copyright © 2019-2021 大雀软件园(www.daque.cn) All Rights Reserved.