分布式数据库系统的安全性和防护策略的研究_论文

计 算机 光盘软 件 与应用  21 0 2年第 l 期  C m u e  DS fw r n  p lc t o s op trC  o t a ea dA p i a in   工 程 技 术  分布式数据库系统的安全性和防护策略的研究  龙 振 华  ( 州省黔 东南州烟草公 司,贵 州省黔 东南苗族侗族 自治州 5 60 ) 贵   50 0  摘 要 :在 对 分布 式数据 库 系统运行 过程 中所 面临的 主要安 全风 险 因素进行 论 述的基 础上 ,提 出了提 高分布 式数据 库  系统安全性的若干策略 ,对保护分布式数据库 系统的数据安全具有积极作用。   关键词 :分布 式数据 库 ; 系统 安全 ;系统 防护 ;策略  中图分类号:T 3 1 3 P 1 .   文献标识码 :A 1   文章编号:10- 59( 02 1 04- 2 07 9 9 2 1 )0- 05 0  Dit i u e   t b s   y t m  e u i   n   o e t n S r tg   t d   srb t d Da a a eS se S c rt a d Pr t ci   t a e y S u y y o L n  e h a o g Zh n u   ( i o   rv c   a d n   a z o  o a c   o a yMi & o gA tn mo sPee tr, ih u 5 6 0 ,hn ) Gu h uPo i eQi o gN n h uT b c oC mp n , a D n  uo o u  rfcueGu o   5 0 0C i   z n n o z a Absr c :nadit b t dd tb s  yse i u nig s c i rs  a tr r   s u sd nt eba i  fan m b ro  tae e  o t a tI    sr u e  aa a es tm sr n n  e urt ik fco saedic s e o  h   sso   u e  fsrtgist  i y  i rv   escrt f  itb tdd tb s  se h s  oiv oet rtc  ed t  c r  f  itb tdd tb s  se   mpo et  eui o  dsr ue  aa a e y tm a  p s ierl  poeth aas ui o  dsr ue  aa a es tm. h y a i s a t o t e t y a i y Ke ywo dsDiti td d tb s ; y tm  e u iySy tm  r t cin;tae   r : sr bu e   a a e S se s c rt ; se p oe to S rtgy a 分布 式数 据 库 系统 (DS 主 要包 括 分布 式 数据 库 (D ) DB ) DB 以及  分 布 式 数据 库 管理 系 统 (DM ) 个 方面 的 内容 。在 这 个 系统 当  D BS 两 中 ,只需 其 中一个应 用程 序就 能 够对 整个 数据库 进行 操作 ,而 其  中 的数据 分布 在整个 数据 库 不 同区域 和局 部 的数据库 中存 储 、通  过各 个不 同 的 DM BS实现 管理 、 终在 不 同的设 备上 运行 、 持不  最 支 同 的操作 系统 进行 操作 、 由多 种不 同类 型的通 信 网络连 接在 一起 。   分布 式数 据库 系统 尤其 适合 部 门和单 位较 为分 散 的企业 或者  是行 政部 门,其分 布性 的特 性使 得 系统 的各个 独立 部 门可 以将数  据存 储 与本地 ,进 行 就地存 放 ,有 效 的提 高 了通信 速度 ,通 信 费  用得 到 明显 降低 。 同时 ,这种数 据 库系 统还 具有 更好 的扩展 性 ,   可 以采 取适 当增加 数据 冗余 的方 式来 提高 系统 的稳 定性 。   分 布式数 据 库系统 运 行过程 中面 临 的主要 风险  分 布式 数据库 系 统运 行过 程 中面 临的主 要风 险一 般包括 人 为  攻 击 引起 导致 的安全 问题 以及 由于 数据 共享 而 引起 的安全 问题 两  类。   ( )人 为攻击 引起 的安 全 问题  一 人 为攻 击主 要 是指那 些来 自于 互 联 网络 以及 本机 上 的黑客 攻  击 ,当前 网络 黑客攻 击 的方式 主要 包 括 :窃听 、假 冒攻击 、破 译  密 文 、越 权攻 击 以及 重发 攻击 等几 种主 要 的形式 。   1窃 听 。攻击 者在 网络 的通信 信 道上 采取 监听 网络用 户 的数  . 据库 以及 服务 器之 间 的报文 等来 窃取 用户 的保 密数据 等 ,威胁 客  户 的数据 安全 ,其 基本 的方 式如下 图 1 示 。 所   一 3破 译密 文 。攻击 者 以非法获 得 客户与 服务 器之 间 、服务 器  . 和服 务器 之 间传输 的加密 文件 和数 据 ,然后 经过 破译 之后 得到 其  中的机密 信息 ,其 基本 的方式 如下 图 4 所示 。   、 一 二 爨   图 5所示 。   图 4 破译 密文  4 越权 攻击 。这 种攻 击方 式是 指攻击 者本 身是 数据 库 的合 法  . 用户 ,其 为 了达 到 获得 自己不 能获 取 的数据 的 目的而 利用 系统 的  安全漏 洞而 对 没有授 权 的数据 进行 非法 访 问,其基 本 的方 式如 下  ~   图 1 窃听    2 假 冒攻击 。攻 击者 通过 不断 的发 送大 量 的报 文 来使得 客户  . 计 算机 或者 是服 务器 来使 得通 信线 路端 口发 送堵 塞 ,然后 再

相关文档

分布式数据库系统的安全性及其防护策略
分布式数据库系统的安全性及防护策略的研究
分布式数据库系统的安全策略研究
分布式数据库系统的安全性研究
分布式数据库系统的安全策略分析
浅谈分布式数据库系统安全的策略
分布式数据库系统安全策略论文
分布式数据库系统的查询优化策略研究
Access数据库系统安全性分析及其防范对策
分布式数据库系统的安全策略分析
电脑版