數據分析方案范文
時間:2024-01-19 17:50:37
導語:如何才能寫好一篇數據分析方案,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。
篇1
關鍵詞: 大數據分析; 選課; 模型設計; 信息融合
中圖分類號: TN911?34; TP391 文獻標識碼: A 文章編號: 1004?373X(2017)14?0030?03
Abstract: In order to improve the optimal allocation performance in students′course selection and utilization efficiency of curriculum resources, a design method of a course selection model based on large data analysis is proposed. The overall structure model of student optimal course selection model is constructed firstly. A large data analysis method is used to conduct information fusion and optimal access design of student course resource database to get comprehensive decision model of student course selection by combining adaptive equilibrium with grey correlation analysis. The program development is performed in Linux kernel. The cross compile environment for student elective system is established based on X86 architecture. A script menu is collocated in the virtual file system. HTTP server and telnet server functions are integrated in the network module to realize data sharing and remote transmission of the curriculum information. The system software development and debugging analysis results show that the course selection scheme model has good data analysis ability and strong reliability, and can realize the optimization configuration and selection of courses.
Keywords: big data analysis; course selection; model design; information fusion
S著高等教育深化改革和發展,為了更好地發揮高等院校的教學資源優勢,結合學生的課程和專業的差異性,采用選課制進行課程搭配設計。這樣既尊重了學生的個性化學習需求,也更科學地搭配高校的教學資源。選課制,也稱課程選修制,允許學生對學校所開設的課程有一定的選擇自由,對任課教師、上課時間以及進度僅有一定組合的選課機制,采用選課制教學,更有利于擴充學生的知識面,更好地整合高等教育的教學資源。然而,學生在進行選課中具有一定的盲目性和自發性,需要有效的信息系統進行指導,設學生選課方案優化信息管理系統,在大數據信息時代,對更好地利用高校的教學資源具有積極重要的意義。
1 學生最優選課方案設計總體構架
為了實現對大數據處理環境下的學生最優選課方案模型的優化設計,首先分析軟件系統的總體結構模型,基于大數據分析的學生最優選課方案模型是建立在學生選課資源數據庫的信息融合和優化訪問設計基礎上的,結合數據信息處理模型進行學生最優選課方案模型設計,采用LabWindows/CVI進行大數據處理環境的選課方案分析[1?2],結合均衡博弈思想進行選課資源的優化配置。學生最優選課方案模型系統建立在嵌入式操作系統Linux基礎上,本文設計基于大數據分析的學生最優選課方案模型主要元件包括如下幾個方面:
(1) 最優選課方案的特征采集計算元件(CE)。選課方案中對教育資源信息的采樣頻率大于200 Hz,寄存器基器件采用IEEE?488協議進行課程信息緩存和多線程輸出,在集成控制中樞單元對課程信息進行特征提取和網格計算[3]。
篇2
[關鍵詞]數字圖書館;數據備份;信息資源
[中圖分類號]G258.93 [文獻標識碼]A [文章編號]1005-3115(2009)12-0094-03
數字圖書館在互聯網技術、計算機技術、現代存貯技術的支持下以內容管理為核心。以海量信息處理、知識發現與技術加工為主要手段。以基于數據庫和信息庫的形式給大家提供了一個方便快捷的檢索平臺和信息中心。
數字圖書館作為網絡信息資源的先進管理模式,核心是海量數據資源的管理和提供利用。數據資源是數字圖書館的基礎,數據一旦破壞和丟失都將使數字圖書館的業務遭受致命性的損害。同時。計算機系統故障的發生也是多方面的,從計算機數據管理的角度看。小到誤操作導致系統的破壞及丟失,中到硬件的損壞、存儲介質的損壞,大到自然因素導致的火災、地震、水災等其他突發事件,都使數字圖書館的數據安全受到威脅。因此,建立可靠的數據備份系統保護數據安全。是數字圖書館建設的一項重要內容。
一、數據備份需求分析
計算機技術和通信技術作為數字圖書館的支撐技術,在信息的收集、處理、存儲、傳輸和分發中扮演著極其重要的角色,大大提高了工作效率。但是。數字圖書館也面臨一些問題,如系統失效、數據丟失或遭到破壞都時刻威脅著數字圖書館數據資源的安全。
(一)計算機硬件或軟件故障
硬件故障主要指硬盤驅動器損壞,由于機器的物理損壞導致文件、數據的丟失;軟件故障指系統參數設置不當,或由于應用程序沒有優化造成運行時系統資源沒有合理分配,或數據庫參數設置不當等。
(二)外部人為破壞或自然災害的破壞
這方面的破壞主要包括計算機被盜造成數據丟失;黑客侵入計算機系統,破壞計算機系統,造成數據丟失;病毒使計算機系統感染,損壞數據;自然災害,如水災、火災、地震等毀滅整個計算機系統;電源浪涌,即一個瞬間過載電功率損害計算機磁盤驅動器上的文件;磁干擾,生活、工作中常見的磁場可能破壞磁盤中的文件。
(三)操作錯誤或對數據備份認識不足
在現實生活中,常見的操作錯誤包括人為刪除文件或格式化磁盤等,這類問題的比例大約為80%。另外,管理人員對數據備份重要性認識的不足也是導致數字圖書館數據災難的一個重要原因,廖利娟、楊應全在《高校圖書館數據備份調查分析》一文中指出:“在對當前部分高校(包括高等專科學校、學院、大學)圖書館的調查中得知備份意識淡薄的占12%,備份管理松散的占17%,存在僥幸心理的占24%。部分圖書館數據備份操作員無制度約束,對數據備份操作感到麻煩,存在僥幸心理,對備份媒體管理責任心不強,備份手段落后,這些都是造成數字圖書館數據災難的隱患。
(四)備份媒體管理失控
在實際工作中,有的數字圖書館的數據備份工作做得很完美,但是,由于備份媒體得不到妥善管理也會造成數據災難。以磁帶備份設備為例。已經寫入了備份數據的磁帶應該歸檔存放,如果已經寫入了數據的磁帶繼續放在磁帶機里面,下次備份時新寫入的數據就可能覆蓋原來的數據,由此造成數據丟失。
二、數據備份的原則
對數據進行備份是為了保證數據的安全性,以達到數字圖書館的容載目的,最大限度地減輕數據丟失和毀損帶來的災難性后果,不同的應用環境要求不同的解決方案來適應。一般來說,數字圖書館的數據備份系統方案規劃要滿足以下原則。
(一)穩定性
數據備份的主要作用是為數字圖書館提供一個數據保護的方法,穩定性是其最重要的一個方面。數據備份一定要做到與操作系統的完全兼容,以達到備份系統的穩定性。
(二)全面性
在復雜的計算機網絡環境中,可能包括了各種操作平臺,如NetWare、Windows、Unix等,并安裝了各種應用系統,選用的備份系統要能支持各種操作系統、數據庫及各種典型應用。
(三)自動化
數據備份方案應能提供定時的自動備份,在自動備份過程中,還要有日志記錄功能,并在出現異常情況時自動報警,這樣就能減輕管理員的工作量,實現智能化的數據備份。
(四)安全性
計算機網絡是計算機病毒傳播的高速通道,給數據安全帶來極大威脅。如果在備份的時候把計算機病毒也完整地備份下來,將會形成一種惡性循環。因此,在備份過程中要注意查毒、防毒、殺毒,確保無毒備份。
(五)簡單性
數字圖書館的數據備份系統應用于不同的領域和應用程序中,進行數據備份的操作人員也處于不同的層次,這就需要一個直觀的、操作簡單的用戶界面,以縮短操作人員的學習時間,減輕操作人員的工作壓力,使備份工作得以輕松地設置和完成。同時,為了適應數字圖書館內部局域網的有效擴展,應該以備份服務器形成備份中心,對各種平臺的應用系統及其他信息數據進行集中式的備份,系統管理員可以在任意一臺工作站上管理、監控、配置備份系統,實現分布式處理、集中管理的特點。
三、數據備份方案的制定
一套完整的數字圖書館數據備份系統方案的規劃包括硬件選擇、容量確定、軟件選擇、策略的制定等,下面分別來介紹這幾個方面。
(一)數據備份硬件的選擇
數字圖書館的數據備份,就是使用較低廉的存儲介質,定期將系統內部數據備份下來,以保證數據意外丟失時能盡快恢復,將用戶的損失降到最低點。常用的存儲介質有磁盤、磁帶、光盤和磁光盤等,其中磁帶的容量大,操作方便,易于保管,在大容量的數據備份方面應用得比較普遍,適合于數字圖書館的數據備份。
目前,磁帶技術與產品主要分DLT和LTO幾種。8mm采用螺旋掃描技術,是Exabyte公司的獨立技術,但由于技術不開放,使得產品的市場占有率較低。HDLT原為Quantum公司的專利技術,現以OEM方式向多廠家開放,在大容量磁帶存儲市場上DLT技術占據了主導地位。目前,市場上使用的DLT8000磁帶機是技術最成熟的磁帶設備,它的讀寫速率壓縮后可達12M/S,最新由HP,Seagate及IBM等廠商推出的ultrium磁帶機采用LTO技術,這是一項開放的標準磁帶技術,可確保來自不同廠商的ultrium磁帶機實現數據的互換性。該磁帶機可在兩小時之內。將200GB壓縮數據備份到單盤磁帶上,從而將備份性能提升到新高,高達30MB/S的傳輸速率可實現更快速的數據備份和恢復。因此,在選擇大容量磁帶備份設備時,DLT和LTO磁帶庫應該是首選。在數字圖書館的建設中,磁帶庫通過SANl6J(Storage Area Network一存儲局域網 絡)系統可形成網絡備份系統,實現數據的遠程備份,”達到數字圖書館數據備份系統簡單化、智能化的要求和分布式處理、集中管理的特點。
(二)數據備份容量的確定
確定數據備份容量的大小通常考慮以下幾個因素:
數字圖書館內部網絡中的總數據量,假定為01。
數據備份時間表(即增量備份的天數),假設用戶每天作一個增量備份,周末作一個全備份,則d=6天。
每日數據改變量,假定為Q2。
期望無人干涉的時間,假定為3個月,則m=3。
數據增長量的估計,假定每年以20%遞增,則i=20%。
考慮壞帶,不可預見因素,一般為30%,則u=30%。
通過以上各因素考慮,可以較推算出備份設備的大概容量為:c=[(Ql+Q2*d)*4*m(1+i)]。(1+u)。
根據C的大小和單盤磁帶的容量,再考慮一定容量的冗余,就可以選擇需要多少槽位的磁帶庫。
(三)數據備份軟件的選擇
目前流行的數據庫如Oracle,Sybase,MS-SQL等,均有自己的數據庫備份工具,它們不能實現自動備份,只能將數據備份到磁帶或硬盤上,不能驅動磁帶庫等自動加載設備,因此,必須采用具有自動加載功能的磁帶庫硬件產品與數據庫在線備份功能的自動備份軟件。
目前流行的備份軟件有多種。如Legato NetWorker、CA ARCserve、HP OpenView OmnibackII、IBM ADSM及Veritas公司的NetBackup等。它們都具有自動定時備份管理、備份介質自動管理。數據庫在線備份管理等功能。其中,Legato、Veritas和CA是獨立軟件開發商,注重于對各種操作系統和數據庫平臺的支持,而HP和IBM等更注重于對本公司軟硬件產品的支持。
在小型機或工作站設備占主流的應用環境中以及在多平臺操作系統和擁有多不同數據庫的環境中,HP?Omnibackll擁有絕大部分的用戶市場。在微軟操作系統平臺上,CA公司的ARCServerlT備份軟件具有一定的競爭優勢,但其只適合于單一平臺下的數據在線備份。而無法實現異構平臺上的數據庫在線備份。Legato和Veritas是美國專業從事企業數據安全管理軟件開發的公司。他們均能夠提供跨平臺網絡數據的自動備份管理,可實現備份系統的分布處理,集中管理,備份機器分組管理、備份介質分組管理、備份數據分類、分組管理及備分介質自動重復使用等多項功能,備份的數據可在每個備份客戶機上按需恢復,也可在同平臺上按用戶權限交叉恢復,而備份操作可采用集中自動執行或手動執行。因此,對于跨多平臺多業務的數字圖書館系統,可以考慮選擇Legato或Veritas。
(四)數據備份策略的制定
備份策略指確定需備份的內容、備份時間及備份方式。目前被采用最多的備份策略主要有以下三種,完全備份:就是每天都進行完全備份。這種策略的好處是:當發生數據丟失的災難時,只要用一盤磁帶(即災難發生前一天的備份磁帶),就可以恢復丟失的數據。然而它亦有不足之處:首先,由于每天都對整個系統進行完全備份,造成備份的數據大量重復,占用了大量的磁帶空間,增加成本;其次,由于需要備份的數據量較大,備份所需的時間也就較長。
增量備份:就是在星期天進行一次完全備份,然后在接下來的六天里只對當天新的或被修改過的數據進行備份。這種備份策略的優點是:節省了磁帶空間,縮短了備份時間。但它的缺點是:當災難發生時,數據的恢復比較麻煩。例如,系統在星期三的早晨發生故障,丟失了大量的數據,就要將系統恢復到星期二晚上時的狀態。這時系統管理員首先就要找出星期天的那盤完全備份磁帶進行系統恢復,然后再找出星期一的磁帶來恢復星期一的數據,找出星期二的磁帶來恢復星期二的數據。很明顯。這種方式很繁瑣。另外,這種備份的可靠性也很差。在這種備份方式下,各盤磁帶間的關系就像鏈子一樣,一環套一環,其中任何一盤磁帶出了問題都會導致整條鏈子脫節。比如在上例中,若星期二的磁帶出了故障,那么管理員最多只能將系統恢復到星期一晚上時的狀態。
差分備份:管理員先在星期天進行一次系統完全備份,然后在接下來的幾天里,再將當天所有與星期天不同的數據(新的或修改過的)備份到磁帶上。差分備份策略在避免了以上兩種策略的缺陷的同時,又具有了它們的所有優點:首先。它無需每天都對系統做完全備份,備份所需時間短,并節省了磁帶空間;其次,它的災難恢復也很方便,系統管理員只需兩盤磁帶,即星期一磁帶與災難發生前一天的磁帶,就可以將系統恢復。
篇3
[關鍵詞] 計算機數據庫; 安全防范; 策略
[中圖分類號] TP392 [文獻標識碼] A [文章編號] 1673 - 0194(2013)012- 0084- 02
在計算機的實際應用中,提高計算機的數據庫安全系數,已經成為現在的一項重要任務,因此對計算機數據庫的安全防范有著重要的作用和意義,它是保證計算機數據庫能夠正常使用的基礎。在實際的應用中,要注意采取一定的策略,對計算機數據庫實行合理的安全防范,保證數據庫的安全性,使其在實際的應用中可以正常地使用。
1 數據庫安全有其自身的內涵以及重要性
1.1 何為計算機數據庫安全
所謂數據庫的安全,所指的就是利用各種有關的安全技術措施來對計算機的數據庫進行保護,對一些非法的用戶越權使用數據庫或者是盜取數據庫內的有關信息,以及破環和更改數據庫等行為進行防止。數據庫的安全和計算機系統的安全相對比來說在要求上基本比較類似,它主要的含義可以從以下的幾個方面體現出來:
(1) 具有保密性。這里是所說的保密性就是對數據庫中的各種信息進行保護,保證其不會外泄或者是被非法用戶獲取。在一般的情況下,用戶在使用數據庫的時候,是要經過訪問授權的,在實際使用中,相同的一組數據對用戶來說,有可能會對其授予不相同的存取權限。此外,還要能夠跟蹤和審計用戶的訪問操作。
(2) 完整性。在這一方面主要包括的是兩個方面的完整,即物理上的完整和邏輯上的完整。物理上的完整主要是說數據庫在使用中不會被物理障礙所影響,同時還要求其有在遭受重大毀壞之后能夠重建和恢復的能力。邏輯上的完整指的是保護數據庫的邏輯結構,其中包括的主要內容有完整的數據語義以及完整的操作。物理上的完整性,約束了數據庫在邏輯上的完整性,邏輯上的完整則是保證在發生問題之后數據的一致性。
(3) 可用性。所謂的可用性就是說對于用戶正常的操作數據信息是不可以拒絕的,并且還要使數據庫的運行效率有一定的保證,能夠為用戶在人機交流上提供良好的平臺。
1.2 數據庫的安全有著重要的作用
對計算機數據庫來說,其安全的重要性是十分明顯的,由于現在的計算機網絡越來越普及,數據庫的安全也就更加重要。從總的方面來看,數據庫安全的重要性主要是體現在以下的幾個方面:
(1) 其對保護數據資源十分有利。在一般的情況下,在數據庫的系統中,會儲存著各種各樣的信息,而對用戶來說,這些信息都是十分重要的,一旦被盜用或者是破壞,將會有十分嚴重的后果,因此保證其安全是十分必要的,這樣才可以使得信息資源的安全性得到保證。
(2) 對保護操作系統的安全十分有利。即使操作系統的安全性得到了保障,非法入侵者也有可能會利用系統中的某一個程序來獲得操作系統的權利。非法入侵者可以利用這些命令接口與其他的服務器連接起來,并且獲得信任,這樣會威脅到整個區域之內的安全性。因此,對數據庫的安全防范是十分必要的。
2 具體的防范措施
2.1 對用戶訪問進行控制
計算機在實際的運行過程中,一般會分為主體和客體兩個部分。主體部分所指的就是計算機的使用用戶以及其操作的進程,客體所說的就是在數據庫運行的時候其內部的所有數字資源。對于計算機數據庫來說,最主要的安全問題就是要保護這些數據的安全。從具體的方面來說就是在用戶進行數據庫操作時,在數據庫中的各種軟件將數據信息讀寫、刪除、修改以及執行來進行信息資源的管理,利用這種方法使得主體在訪問客體時的授權得到保證,同時也將非授權的用戶拒絕,這樣使得數據的安全和可靠性、完整性以及可用性得到保證。對用戶實行訪問控制主要的作用是為了防止用戶在使用數據的時候,將數據擅自修改。通過對數據庫的訪問進行控制,可以使得數據庫中的信息不會被隨意的修改和刪除,以此來保障其安全性。
2.2 對用戶身份進行識別
這種技術的主要作用就是防止假冒或者是欺詐的情況出現。身份的識別就是在用戶登錄數據庫的時候,要對其身份進行驗證。從目前的情況來看,比較常用的識別方法有以下的幾種:① 使用密碼來進行驗證,這種驗證信息只有用戶自身才能擁有;② 利用信物來進行驗證,比如說使用用戶的IC卡或者是護照等;③ 利用特征來驗證,主要包括的就是指紋以及筆跡等。
2.3 對數據的存取進行控制
在這一方面,主要要做的就是控制用戶的訪問權限,用這種方法來保障有資格的用戶可以正常的使用數據庫,同時,也防止沒有訪問權限的人進入。一般的情況下,在存取控制上,主要有兩種方式存在,即自主控制和強制控制。在自主存取控制上,只要用戶擁有數據對象,那么他就有數據的存取權限,而且還能夠將權限轉授給其他的用戶,但是這種方式有一定的問題存在,就是在存取權限上很容易被旁路,這樣一來,就有可能會導致系統對于一些惡意的攻擊沒有抵御能力。因此,在一些比較重要的數據庫中,要采取強制控制的措施。對于強制存取控制來說,數據庫會指派一個密級給每一個存取的對象,并且將其相應的存取級授予每一個用戶。即是說只有具備合法的存取級,用戶才能夠對數據資源進行存取,這樣一來,可以在一定的程度上防止病毒的進攻。
2.4 對數據庫進行安全審計
安全審計在數據庫的安全性能評估中是十分重要的。其不但可以檢測數據庫的整體安全性,并且還能夠分析以及評估檢測得到的信息。利用數據庫安全性能的評估,可以及時地發現數據庫所存在的問題,并且能夠及時地找出相關的解決措施。
2.5 對數據庫進行加密
到目前為止,對數據庫進行加密,是保證數據庫資源安全的最有效措施之一。利用對數據庫的加密,可以保證用戶的信息安全,將由于數據的備份失竊或者丟失所造成的損失進一步降低。這里所說的加密在實質上來說就是將一些明文的數據信息轉化成無法識別的密碼文件,數據的加密過程就是這個轉化的過程。一般的情況下,數據庫的加密和解密都是在一起的,組成了加密系統,其主要包括的幾個部分有:① 進行加密和解密的計算方法;② 要進行加密的文件;③ 經過加密之后所形成的文件;④ 在加密以及解密上所用的鑰匙。在加密上比較簡單的一種方法就是利用中間件來對數據庫進行加密,具體地來說就是通過外層以及內核的加密來完成加密的過程,以此來達到數據庫加密的目的。
3 結 語
現在的社會是數字化和信息化的時代,計算機的應用在現在社會的生活和工作中都是必不可少的。但是,也是由于信息科技的發展,使得計算機數據的安全受到了嚴重的威脅,特別是在現在的網絡環境下,對于計算機數據庫的安全更要注意保護。在實際的應用中,要根據實際的情況,利用先進的技術,來加強對數據庫的保護,保證數據庫中數據信息的安全。作為設計者,要不斷地探索,找出更加先進的技術和方法來對計算機的數據庫安全進行保護,使其更好地為人們服務。
主要參考文獻
[1] 李明. 計算機數據庫安全管理研究[J]. 科技風,2012(17).
[2] 藥煒,張雅婷. 計算機數據庫安全防范策略探討[J]. 管理觀察,2012(27).
[3] 李建東. 計算機數據庫安全管理研究[J]. 科技創新與應用,2012(10Z).
篇4
關鍵詞:SQL Server;數據庫維護;數據庫備份與還原
一、概述
對于計算機用戶來說,對一些重要文件、資料定期進行備份是一種良好的工作習慣。同樣,對于數據庫管理員和用戶來說,對數據庫備份與還原也是不可或缺的工作。因為在一個復雜的大型數據庫中,用戶可能對數據庫進行了錯誤操作,另外一些惡意操作、物理磁盤的數據沖突、外界突發事件的影響等,這些都有可能造成數據損失,嚴重是甚至導致是系統崩潰。本文擬對數據庫備份的幾種方案及通過SQL Server程序執行數據庫備份任務的過程作一闡述。
二、數據庫備份方式及其原則
根據不同的情況,在SQL Server中,用戶可以選擇4種備份策略:
①只備份數據庫
數據庫備份是將數據庫的數據一次性備份出來,并可以設定備份周期。但是如果只采用數據庫完全備份,而不備份該數據庫的事務日志,當出現故障時可能會丟失大量的數據。
②事務日志備份
事務日志備份是對自從上次備份事務日志后對數據庫執行的所有事務的詳盡記錄進行備份,可以使用事務日志備份將數據庫恢復到特定的時段。
③數據庫差異備份
假如數據經常被修改,可以使用數據庫差異備份來減少備份時間和恢復時間。要執行數據庫的差異備份,首先需要執行完全數據庫備份。數據庫的差異備份只備份上一次完全數據庫備份之后已經改變的那些數據內容,和在執行數據庫差異備份中發生的任何操作。
④對指定文件的備份
我們還可以備份和還原數據庫中的個別文件或文件組,這樣將使用戶能夠只還原已損壞的文件部分,而不用還原數據庫的整體,從而提高了恢復速度,提高工作效率。
三、數據庫維護計劃下的備份方案
Back Up Database Task是自動按計劃執行完全備份、差異備份和事務日志備份的最佳途徑。在SQL Server中,只需要進行拖拽并設置相關屬性就能實現該方案,具體步驟如下:
首先,新建維護計劃,在服務器管理中的維護計劃鼠標右鍵點擊新建維護計劃。
然后,設計維護計劃:①拖拽任務工具箱的“備份數據庫任務”到維護計劃設計器,右鍵點擊編輯“備份數據庫”任務設置屬性,將自動完成數據庫完整備份工作。②拖拽任務工具箱的“清除歷史記錄”到維護計劃設計器。③拖拽“清除歷史記錄”到維護計劃設計器。本步驟完成了作業屬性設置,系統將按照設置定期運行相關作業。
最后,保存維護計劃到此。如果管理員需要查看日志記錄,根據成功記錄與否就可以調整和修改這個維護計劃。
四、備份方案和恢復實例展示
下面結合綜合備份方案的實例來體現數據庫的備份和恢復。數據庫備份和恢復可以利用企業管理器來操作,當然也可利用T-SQL語句編程來實現操作。兩種方法的定期執行都需要有SQL Server的支持。這里我們例舉T-SQL編程語句來實現操作一個關于student的數據庫:
①創建完全備份:
Use master
Go
Exec sp_addunpdevice‘disk’,‘student_bak’,‘路徑名’
Go
②創建差異備份
Use master
Go
Exec sp_addunpdevice‘disk’,‘student_diff’,‘路徑名’
Go
③創建備份事務日志
Use master
Go
Exec sp_addunpdevice‘disk’,‘student_log’,‘路徑名’
Go
建好備份設備后,就可以把數據備份在這些媒體上。下面我們用查詢分析器運行一下三個小程序建立數據庫備份:
①完全備份stuednt數據庫文件
Back database student to[student_Bak]with init,nounload,noskip,stats=10,noformat
②差異備份stuednt數據庫文件
Back database student to[student_diff]with init,nounload,differential,noskip,stats=10,noformat
③事務日志備份文件
Back log student to[student_log]with init,nounload,noskip,stats=10,noformat,
No_truncate
萬一數據庫發生意外,恢復數據庫要確保斷開數據庫所有操作。還原數據庫的三個文件如下:
(1)恢復完全備份數據庫文件
Restore datebase student from student_bak with norecovery,replace
Go
(2)恢復差異備份數據庫文件
Restore datebase student from student_diff with file=5,norecovery
Go
(3)恢復事務日志備份數據庫文件
Restore log student from student_log with recovery_store=‘2004_9_12 10:00:00’
Go
四、結語
數據中心操作大量的數據,當數據遭到破壞時,這是一場災難,這正是定期進行備份的重要性。本文所論述的數據庫備份方案可以讓SQL Server有效地自動備份有關數據庫,保持數據庫運行在最佳工作狀態,并為工作節省了時間,提高了辦事效率。(重慶渝北職業教育中心;重慶;401100)
參考文獻:
[1] 李俊山:數據庫原理及應用,清華大學出版社,2009,11.
篇5
1 前言
數據密集型科學中大數據作為一個新的范例,它很快就會成為新的技術變革的基石。隨著數據集中和數據量的不斷增長,對海量數據保證分布式處理,同時會增加數據流的風險和安全性挑戰,所以信息安全正在成為阻礙大數據技術發展的瓶頸。大數據就意味著大量數據,同時也意味著更復雜和敏感的數據,這將吸引更多的潛在的攻擊者,成為黑客攻擊的目標。大量的數據收集不可避免地增加用戶隱私泄露的風險。一些所有權和敏感數據的使用沒有明確的規定,很多基于大數據的都沒有考慮到個人隱私問題的分析。更重要的是,提高安全速度意味著數據量不能保持與非線性的增長速度平衡,這將暴露數據庫的顯著安全漏洞。
禍兮福之所倚,大數據也給信息安全技術的大發展提供了新的機遇。
2 提高信息安全技術的方法
2.1 加速技術的發展,重視數據的安全性
云計算,物聯網,移動互聯網等新技術,需要大量的數據收集,數據處理來應對新的挑戰。提高數據的安全性和關鍵技術的研究,加大投入發展基金,建議增加數據安全產品在中國的水平。大數據是基于一個龐大的數據庫,以促進研究和安全技術的開發,監控網絡攻擊的方法,安全技術防范立足于大數據的發展。
2.2 加強對敏感數據的關鍵領域的監督
任何大量收集的數據增加了接觸敏感數據的可能性,混亂的風險也會由于使用大數據增加了重要的信息而上升。在政府層面,重要領域應該定數據對象,制定系統管理數據庫和其安全運行的關鍵領域,加強日常監管。在企業層面,要加強對企業,移動設備,特別是批準安全使用的裝置內部管理制度的意見,規范使用大型方法和數據處理方法。
2.3 技術使用大數據處理高強度的持續性進攻
安全和先進的持續的攻擊不可被傳統措施所識別。各大安全廠商使用技術數據模型,攻擊,時間和空間的事件模型的特點來處理,并總結了相關的模型的內容,成為數據安全的一個主要的工具。威脅建模過程的精確表征可能需要數月甚至數年,花費大量的人力,物力和財力。他建議,整合,協調和數據處理和主要機制的數據處理分析的主要來源,以促進數據建模關鍵數據的基礎上交換是非常穩定之間的攻擊加速控制耐用,杜絕了高傷害的攻擊。
2.4 網管系統的安全應建立應對網絡安全事件
為了防止突發性環境安全網絡系統的因子必須在此過程中使用互聯網,根據自己的需要,建立和完善管理系統,以保證足夠的網絡安全性。網絡管理系統可以提供網絡安全事件,采取有效措施積極應對。基于真正的影響和網絡安全威脅,必須建立網絡安全體系完善的管理,根據網絡系統和數據備份,以避免由外部因素引起的數據丟失或損壞。
2.5 更新操作系統,堵塞漏洞,提高操作系統安全
從研究的操作系統和開發部的操作系統中的后一段時間的觀點來看,計算機操作系統的發展一段時候后才知道的漏洞和缺陷的存在。在使用時,可升級操作系統和定期更新來堵塞在操作系統的安全性和有效的間隙,以滿足操作系統的安全性能,提高了操作系統的保護。因此,我們必須利用互聯網和操作系統更新提前做好安全準備工作。
2.6 安裝反病毒網絡的計劃,以提高防御能力的終端系統
使用過程中,當前的網絡計算機病毒作為一種特殊的碼,也不能完全消除。為了確保網絡終端的安全性能夠滿足性能要求,我們需要安裝系統終端,網絡防病毒軟件,防病毒系統,定期網絡終端,網絡系統,以保證終端能夠承受攻擊病毒,增強網絡中的系統的安全終端。保護現有網絡,安裝防病毒軟件,以保護系統的安全性和有效的,我們應該廣泛采用。
2.7 使用加密技術,以提高信息和數據的安全性
考慮到信息安全的重要性,對利用互聯網的數據,我們必須結合使用數據,功能,數據庫技術數據加密,以防止提高的安全性的基礎上,違反數據數據庫。在信息數據庫加密的過程中,我們可以使用最新的技術加密,密鑰不定時更新,計算機病毒和黑客保持數據庫保護數據庫對象的安全性數據庫。
2.8 高防火墻版本的安裝,使用防火墻和密碼,以提高安全性的組合
計算機終端,防火墻,是非常重要的,以提高系統的安全漏洞。同時為此目的,我們已經安裝有源一個版本的終端計算機防火墻高增加防火墻的保護,以滿足防御計算機終端的需要,我們還可以使用防火墻和密碼的組合,如和改進的防火墻和計算機終端的安全和有效地解決網絡安全問題。因此,你應該安裝在每臺計算機終端上的防火墻。
3 結語
通過本文,隨著大數據的飛速發展的分析,安全問題也不容忽視。為此,我們可通過更新了操作系統的網絡安全系統建設,安裝防病毒軟件,信息和加密技術的更高版本,安裝防火墻,有效地提高了安全性能網絡,以滿足網絡安全發展的需求。
作者簡介
篇6
關鍵詞:外包數據庫;加密;安全控制;訪問控制
中圖分類號:TP309
外包數據庫是一種隨著互聯網發展起來的新型數據庫使用與管理技術,該類型的數據庫分別由數據庫系統所有者、服務提供商以及數據用戶等三部分組成。相較于傳統的數據庫應用而言,基于外包數據庫的用戶只需要通過購買或者租用的形式即可使用相應的數據庫系統來對自身數據進行管理即可,這種方式下相應的數據庫系統開發、管理與維護相關內容是由專業機構完成的,用戶只需要關注自身數據內容即可。隨著云計算技術的發展與普及,外包數據庫已經受到了廣泛的關注。但是非常明顯的,外包數據庫的數據環境相對而言是不可控和不可信的,為確保數據信息的安全性與完整性,就必須在外包數據庫使用中設定安全訪問控制機制,以確保數據庫用戶行為的合法性。
1 外包數據庫模型及其優勢分析
外包數據庫主要由三個實體構成,分別為數據擁有者、用戶、數據庫服務提供商。其中數據庫擁有者負責對相關數據信息進行加密和上傳,上傳的目的地址即為數據庫服務提供商所提供的云數據庫服務器,在該部分結構中,提供商是數據的實際維護與管理者,之后對于經數據擁有者授權的用戶可以安全授權權限對相應的數據信息進行訪問。
雖然這種數據管理模式在一定程度上降低了數據擁有者對數據的管控環境,但是其具有的優勢也非常明顯。首先,數據庫外包可以有效降低數據擁有者和用戶的運營與維護成本,使其對資源進行優化,提升使用效率。其次,第三方數據庫提供商可以提供更加穩定、高速的數據傳輸帶寬,節約數據上傳或下載所需的時間,同時數據庫提供商在系統構建、系統維護、系統擴展方面優勢更為明顯,可更好的滿足用戶需求。再次,外包數據庫允許數據擁有者向多個服務提供商上傳數據信息,這樣就極大的提升了數據庫信息的魯棒性,使得資源利用更加有效、可靠。
2 外包數據庫中的加密技術
外包數據庫的環境是不完全可信的,為保證其存儲內容的安全必須使用相關的安全訪問控制機制對其進行管理,即為保證其數據安全需要采用必要的加密措施對數據庫信息進行加密處理,為保證數據庫訪問用戶權限與所獲取的內容相匹配需要使用訪問控制策略對訪問對象類型及訪問權限等進行管理。外包數據庫運行模式下為提升數據庫信息的安全性與可靠性,除了需要在傳輸過程中做好訪問控制意外,還需要從存儲、應用以及數據庫等三個方面綜合考慮。具體來說,在存儲層中需要使用加密技術將數據信息加密成不可識別的密文信息,避免因泄露帶來損失,特別是外包數據庫的不可信環境要求數據必須以密文的形式存儲在數據庫中。在應用層中加密可以將數據庫的應用定位于數據存儲與管理,只有用戶在客戶端才能夠真正的對數據信息進行訪問和處理,這樣就消除了因數據庫相關問題所導致的泄密事件發生。
數據庫層加密主要是對用戶進行權限分配,通過關鍵字加密、記錄加密等方式為用戶分配多層訪問控制權限和訪問密鑰,只有通過驗證的用戶才被確認為合法用戶,才能夠正常對數據庫信息執行相應操作,這樣可以有效避免非法用戶獲取權限外的數據。
3 外包數據庫訪問控制模型
3.1 訪問控制模型。傳統的數據庫訪問模型是管理者制定相應的訪問控制策略對用戶權限和行為進行分配和監控,其不需要考慮來自數據庫內部的惡意攻擊,故通常只是用加密等手段即可完成訪問控制。
外包數據庫模式下,云端數據庫中所存儲的數據信息是本身即為密文信息,外包數據庫訪問控制環境下用戶訪問數據庫前需要使用相應的密鑰對其身份進行授權認證,只有通過認證的用戶才被允許下載密文信息到客戶端。這種方式下的外包數據庫驗證的只是下在密鑰,而真正的數據密鑰并沒有獲取,故這就有效防止了外包數據庫對資源的非法獲取。
典型的外包數據庫訪問模型如圖1所示。
從圖中可以看到數據擁有者會對數據庫存儲內容進行加密處理和后續的維護管理,以避免外包數據庫提供商非法獲取、利用甚至破壞相關數據信息。對于數據庫訪問用戶而言,其若希望訪問數據庫相關信息必須向數據擁有者發送訪問請求,請求通過后根據所分配的訪問密鑰來訪問數據庫密文信息,將其下載到本地客戶端,并解密為可識別的明文信息。可見,該模型中數據擁有者替代數據庫成為了整個體系的訪問控制核心。
3.2 訪問控制矩陣、密鑰生成。訪問控制的實現是由訪問控制矩陣實現的,該矩陣定義了用戶和用戶可訪問數據信息之間的關系。設g表示用戶,r表示數據資源,則用戶到數據之間的映射即為兩者之間的鏈接關系。若訪問控制矩陣中的元素A[g,r]的值為1則說明g用戶對r資源具有訪問權利,若值為0則說明兩者之間不存在訪問關聯。
為確保密鑰生成的唯一性和安全性,可以采用如下生成方式。首先定義一種密鑰映射關系f(gi),該關系下的任意用戶都對應一個唯一的、獨立的密鑰,然后所有的用戶及其密鑰構成一個訪問控制矩陣,矩陣中任意兩個用戶都可以構成一個關于f的子集并生成一個中間密鑰k,該密鑰可通過傳遞函數變為傳遞密鑰對供生成新的密鑰。
3.3 訪問授權更新。雖然使用加密技術讓用戶憑密鑰訪問外包數據庫數據信息在一定程度上提升了數據信息的安全性和可靠性,但是正如密碼學相關理論所言,密鑰長期不更新會降低密鑰的安全強度,故為進一步提升外包數據庫訪問安全,還需要對用戶進行動態授權更新。
雙層加密是外包數據庫中常用的一種加密方式,該加密方式可以靈活有效的應對訪問控制增強或訪問控制策略變更時的變化需求。其首先會對數據信息添加初始的密碼保護,將其變為密文信息,然后在密文信息外層再次加密控制密文信息的訪問。這樣在授權訪問行為出現更新時,數據擁有者可以及時高效的將外層加密算法生成的密鑰分發給外包數據庫服務器進行加密,以通知服務器數據用戶的授權策略變更。這種訪問授權更新機制既防止了服務器端的數據泄露也提升了對數據用戶的管控能力。
資源的變更是通過如下方式實現的:在變更某一用戶對某一資源的訪問權限時需要考慮到消除該用戶對資源的訪問權限,同時不影響其他授權用戶對該資源的訪問。故可以在外層加密中實現用戶資源權限的變更,即重新利用授權用戶的相關信息誘導生成新的外層加密密鑰即可。
4 總結
外包數據庫是一種新興的數據訪問與管理方式,其應用環境相較于傳統的數據庫系統而言可信度較差,為提升其應用安全性和可靠性必須使用適當的安全訪問控制機制對用戶、數據庫服務器等進行管理和控制。
參考文獻:
[1]麻浩.外包數據庫安全訪問機制研究[D].暨南大學,2011(6).
[2]麻浩.王曉明外包數據庫的安全訪問控制機制[J].計算機工程,2011,37(9).
[3]袁多寶,王曉明.基于MH樹的外包數據庫查詢驗證方法[J].計算機工程,2010(04).
[4]田秀霞,王曉玲,高明.數據庫服務――安全與隱私保護[J].軟件學報,2010(05).
篇7
關鍵詞:數據庫系統;身份證明;哈希散列樹;安全性能
中圖分類號:TP311.13 文獻標識碼:A 文章編號:1007-9416(2017)03-0211-02
數據庫系統是通過互聯網技術和數據庫技術系統構建的,其數據來源是海量互聯網應用及相關服務,涉及各個領域,滲透到各個物品中[1-2]。完善的計算機網絡數據庫系統通常劃分為三個層次,分別是感知層、網絡層以及數據應用層,其中,數據應用層負責對用戶產生的海量數據進行傳輸和處理,因此,需要安全性能優越的身份證明對系統的安全性進行提升[3-4]。計算機數據庫系統的遠程證明通常按照典型的“挑戰―響應”協議模式來完成。對數據庫系統的訪問者和操作者進行身份驗證,包含用戶的隱私數據不被侵犯和非法利用。目前TCG(Trusted Computing Group,可信計算組織)規定在數據庫的遠程身份認證過程中不可以采用EK技術,只能通過身份證明標識密鑰AIK(Attestation Identity Key,證明標識密鑰)對EK進行再命名處理。
數據庫系統身份證明安全方法直接關系到數據庫存儲內容的安全,隨著大數據時代的到來,越來越多的應用數據需要存儲到服務器云端,人們通過移動通信設備實時地與數據庫系統進行交互,而在這個過程中的身份認證過程將對用戶進行唯一身份識別,通過多方身份驗證,確保數據的隱私性和安全性[5]。
本文針對計算機網絡數據庫系統遠程身份證明過程的典型特征,提出了基于哈希散列樹的數據庫系統身份證明安全方法能夠保證訪問者或者設備周期性地向服務器管理后臺發送自身的運行狀態和身份證明,同時,對其應用效果進行測試驗證。
1 數據庫系統身份證明概述
在數據庫系統中,可信計算平臺中的TPM(Trusted Platform Module,可信賴平臺模塊)TPM通過EK生成AIK,并利用隱私CA(Certification Authority,認證機構)簽發的AIK證書對身份完成認證。證明者通過AIK對挑戰者選定的PCR寄存器值完成簽名操作后,附件中相關的度量日志表以及AIK證書同時傳輸給挑戰者。同時,挑戰者對該證明值進行分析驗證[6]。
從上文的基本描述可知,數據庫系統的身份證明過程包含了完整性校驗和身份可信度校驗兩部分內容,完成證明后,其向數據庫管理者提供了面向可信技術的運行狀態證明報告。證明報告中包含了訪問者向驗證方提供的可信身份證據,可信身份證據涵蓋了證明方的具體操作行為以及證明方的完整性信息等方面的內容,而數據庫管理者在接收到訪問者的可信證據后,對期望的完整性蟾行對比驗證,驗證結果即表明的此證明文件的可信度。數據庫身份遠程身份證明的流程如圖1所示。
2 數據庫系統遠程身份證明方案
2.1 基于哈希散列樹的身份證明方案
本文提出的基于哈希散列樹的數據庫系統身份證明安全方法分別從新鮮度、完整度以及主動性三個方面對傳統的證明方法進行改進,加入了可信計算的想法。
(1)新鮮度。在數據存儲平臺和訪問者間的身份證明報告中設置了時間戳屬性,數據庫安全平臺在每次接收到身份證明報告時,對先前的和現在值的進行對比驗證,在的情況下,則說明數據存儲設備暫時未進行重啟;在的情況下,則說明身份證明報告是新鮮的。通過以上策略保證身份證明報告的新鮮度。
(2)完整度。哈希樹的系統結構本質是滿二叉樹,其分枝結點的取值依據是其左右孩子連接后的生成的哈希值。本文設計的遠程證明方法主要利用散列鏈的模式對證明結果的完整度進行保證。
針對實際具體的應用需求,設備可能需要同時將完整性報告發送給多個不同的管理平臺,此刻設備需要快速構建哈希散列樹,然后對散列樹的根節點進行簽名操作,同時完成對葉子節點的初始化操作,其值被設置為設備與各設備管理中心之間所構成散列鏈的初始值。
(3)主動性。本次證明所需的證明方案確定是通過在證明平臺中融入證明的概念來完成的。當管理平臺第一次接收到來自設備的注冊請求信息時,管理平臺存儲相關設備的TSN和證書,同時向AA發送相關的證明策略傳遞。因此,基于哈希散列樹的數據庫系統遠程身份證明步驟如下。
Step1:哈希散列樹的構建,而且利用AIK執行根節點的簽名操作;
Step2:;
Step3:將完整性證明報告策略傳遞給設備;
Step4:;
Step5:將接收到數據塊中PCR寄存器值進行提取,然后同Step2中接收到的值共同完成散列計算,將計算結果與身份證明過程中的產生簽名數據中得到的散列值進行驗證分析,此過程完成了對PCR寄存器值的完整性校驗;然后對比TSN中的滴答計數器值和Step2中的滴答計數器初始值,對報告的新鮮度進行評估;最后,完成對SML的一致性檢驗過程。
2.2 性能分析
在數據庫設備平臺中,基于哈希散列樹的數據庫系統遠程身份證明的實驗結果如圖2所示。在整個證明過程中,尤其是在構建哈希散列樹之前,必須估計哈希散列樹在實際應用過程中可能使用的存儲空間、計算復雜度以及空間復雜度。本文中,設定哈希散列樹的葉子節點完全由160位隨機數組合而成,散列函數設置為SHA1函數,其輸入與輸出均為160位。則數據庫身份證明過程的所需的計算總量可以通過以下進行估計:葉子節點總數為,散列樹的生成過程需要完成次散列運算;散列樹的存儲過程均需占用的存儲空間;如果第一次將向帶有驗證信息的節點發送給管理中心需要進行次運算,在而后進行的認證過程操作中,僅僅需要傳輸的散列值即可。本方法僅需AIK對根節點完成簽名操作過程,系統計算的時間成本得到有效減少。
定義SHA1函數隨運行時間變化的線性方程如下式:,其中b表示待傳遞數據信息流的字節總數,,。因為孩子節點的數據長度均為,因此生成一個分枝節點所消耗的時間是。根據滿二叉樹結果特點,生成根節點所消耗的時間是。通過圖2的仿真結果表明,本文設計的基于哈希散列樹的數據庫遠程身份證明方法在不同葉子節點數和不同隨機數數量的前提下,所需的計算次數和運行時間都相對于常規的證明方法要小,可以說明其較好地改善了數據庫的安全性和運行效率。
3 結語
數據庫系統的身份證明方法主要對訪問者的身份進行比對校驗,確定訪問者的訪問合理性,能夠通過可信計算技術向管理員提供身份可信報告。本文提出的基于哈希散列樹的數據庫系統身份證明安全方法能夠保證訪問者或者設備周期性地向服務器管理后臺發送自身的運行狀態和身份證明,在一定程度上提升了數據平臺的工作效率和運行維護成本,從而有效地減輕了計算機網絡數據庫管理中心的存儲壓力和計算壓力,提高數據庫的安全性能。
整體而言,本文設計的基于哈希散列樹的數據庫系統身份證明安全方法能夠保證數據庫系統身份認證和遠程證明過程的安全性以及完整性。
參考文獻
[1]W.Alasmary,W.Zhuang,Mobility impact in IEEE 802.11p infrastructureless vehicular networks[J].Ad Hoc Netw.,2012,10(2):222-230.
[2]StumPf F,Fuchs A,Katzenbeisser S,etal.Improving the sealability of Platform attestation.Proeeedings of the 3rd ACM workshop on Scalable Trusted Computing. Fairfax,VA,USA:ACM,2008:l-10.
[3]徐愚,常朝穩,黃堅,等.基于時間的平整性證明[J].計算機工程,2009,35(6):153-155.
[4]蔡永泉,劉芳.DMSS-動態哈希可信樹簽名方案[J].電子學報,2009,37(4A):97-101.
[5]W.Shi,Y.Ma,Y.Chen,Z.Guo.Adaptive Neural Network Control for a Class of Nonlinear Discrete System[C].//International Conference on Natural Computation(ICNC 2012),Chongqing,China,IEEE,2012,pp:302-306.
篇8
關鍵詞:Access數據庫 漏洞 防范
0 引言
Access數據庫是一個桌面關系型數據庫,對于一些信息量較少的系統,選用Access數據庫,使得編程、使用、二嵌開發都比較容易。對于桌面型的數據庫應用來說,Access數據庫的安全機制已經可以滿足要求,但從根本上來說,Access數據庫的安全性設計是不完善的,我們需要詳細分析數據庫的安全漏洞,提出防范對策。
1 Access數據庫系統存在的漏洞
1.1 Access數據庫的解密隱患 由于Access數據庫的加密機制非常簡單,所以即使數據庫設置了密碼,解密也很容易。該數據庫系統通過將用戶輸入的密碼與某一固定密鑰進行異或來形成一個加密串,并將其存儲在*.mdb文件中從地址“&H42”開始的區域內。由于異或操作的特點是經過兩次異或就恢復原值,因此,用這一密鑰與*.mdb文件中的加密串進行第二次異或操作,便可輕松得到Access數據庫的密碼。基于這種原理,可以很容易地編制出解密程序。
1.2 由Admin用戶引發的安全漏洞 Admin用戶是Access系統的缺省用戶,除非系統在安裝后已經重新鏈接到了某個新的工作組安全系統上,否則將以默認的Admin用戶登錄Access。而微軟將標記Admin帳戶的用戶ID號設成了一個固定值,這就意味著全世界的Access系統的Admin用戶在Access中都是同一個用戶。如果一個未聯入你的工作組安全系統的用戶在網絡文件系統級別上獲得了你的數據庫系統文件的Admin權限,他將以Admin用戶的身份擁有對該數據庫系統的所有權限,而Access本身建立起來的第二級安全機制將不起任何作用,這種情況極易發生。工作組用戶只要在他的計算機上重新安裝一次Access軟件,他將會輕而易舉地避開你設置的安全防護,做為默認的Admin用戶登陸并操作工作組中任何數據庫系統。
1.3 工作組信息文件帶來的安全隱患 Access有一個默認名為system.mdw的工作組信息文件,該文件存放了Access數據庫的全部安全信息,包括用戶賬號和組賬號。需注意的是,該System.mdw工作組信息文件是不安全的。因為在安裝Access的同時,安裝程序自動將默認的工作組定義在其創建的工作組信息文件中。在用戶還沒有使用“工具組管理器”指定其他的工作組信息文件之前,再次啟動Access時,都使用默認的工作組信息文件。默認狀態下原System.mdw工作組信息文件之所以不安全是因為它的工作組ID是空白的,任何人都可以獲得該工作組信息文件定義的管理員賬號,具有訪問數據庫的各種權限,安全隱患極大。
2 Access數據庫系統安全漏洞的防范
2.1 通過編程改進Access數據庫的加密算法 這里介紹一種在VB中設置Access密碼的解決方案,用關鍵字ALTER DATABASE設置、修改數據庫密碼。使用該方法前,先設置對Microsoft ADO Ext 2.5 for DDL and Security庫的引用,具體語法是:ALTER DATABASE PASSW0RD NewPassword OldPassword
第一次設置數據庫密碼時,使用NULL關鍵字作為AL-TER DATABASE語句中的OldPassword參數,其代碼如下:
Dim ObjConn As ADODB.Connection
Dim strSetPassword As String′創建SQL串以初始化一個數據庫密碼
StrSetPassword =″ALTER DATABASE PASSWORD NewPassword NULL;″
Set objConn=New ADODB.Connection′設置數據庫的打開方式為獨占
ObjConn.Mode=adModeShareExclusive′打開數據庫,path為數據庫的路徑
ObjConn.Open="Provider=Microsoft.Jet.OLEDB.4.0;DataSource=Path;″′執行SQL語句設置數據庫密碼
ObjConn.Execute(strSetPassword)
修改數據庫密碼時,首先要用舊密碼登錄數據庫,然后再更改密碼。其代碼如下:
ObjConn.Mode=adModeShareExclusive
ObjConn.Provider=″Microsoft.Jet.OLEDB.4.0″
ObjConn.Properties(″Jet OLEDB:Database Password″)=″OldPassword″
ObjConn.Open″DalaSource=Path″′修改密碼
strAltertPasswod =″ALTER DATABASE PASSW0RD NewPassword OldPassword;″
objConn.Execute(strAlterPassword)
刪除數據庫密碼操作類似于修改密碼過程,只需使用NULL關鍵字作為ALTER DATABASE語句的NewPassword參數即可。
2.2 消除由Admin用戶引發的漏洞 解決的基本思路是屏蔽Admin用戶對數據庫的所有權限。首先,在Admin用戶組中增加一個新的與Admin用戶等同的新用戶(如www),然后以新用戶登錄Access,從Admin用戶組將Admin用戶撤出,并屏蔽掉Admin用戶對數據庫的所有權限,這樣,Admin用戶就成為了一個普通用戶,實際的數據庫系統管理員則變為新用戶www,而你的數據庫安全系統就對所有的用戶起到了防護作用。
2.3 消除由System.mdw文件帶來的隱患 可使用工作組管理員程序對工作組信息文件進行管理。數據庫管理員有權增加、刪除組和用戶,最好把開發同一項目的成員設在一個組。Access將用戶歸類到各種組中,所以數據庫安全管理可極大簡化,也就是為組而不是為單個用戶指定權限,然后通過將用戶添加到組中或從組中刪除的方式來更改單個用戶的權限。對于處于同組的用戶授予新權限,只要執行一個操作,即可對該組賬號授予新的權限。為了數據庫的安全,要及時刪除不再使用數據庫的用戶和組。
3 結束語
Access數據庫系統安全問題的分析研究是一項專業性、技術性極強而且復雜和龐大的工程,數據庫技術不斷發展進步,對于數據庫安全防范技術的研究也將永無止境。本文總結分析了與實際使用密切相關的Access數據庫系統安全漏洞,并提出了一定的防范對策,對于實踐使用有一定的針對性和指導意義,在具體實施時,應根據具體情況、環境和需求,因地制宜進行分析,采取相應有效措施保護數據庫系統乃至整個網絡系統的安全。
參考文獻
[1]劉麗琳.淺析Access數據庫系統的安全隱患及防范措施[J].和田師范專科學校學報.2007.(01):6-8.
篇9
目前,電力行業系統,是一個擁有自主知識產權的企業,有大量企業內部的技術和業務機密存儲在計算機和網絡中,如何有效地保護這些機密數據信息的安全,是我們關注的重點;防病毒、防黑客、數據備份是目前常用的數據保護手段,我們通常認為黑客、病毒以及各種其他的攻擊大都來自外部網絡,因此采取了一系列的防范措施,建立兩套網絡,一套用于內部員工辦公和資源共享,稱之為內部網絡;另一套用于連接互聯網,稱之為外部網絡,同時斷開內外網絡的物理連接;并且采用防火墻、入侵檢測設備等防范手段。
1 江蘇電力職業技能訓練基地網絡特點
江蘇電力職業技能訓練基地網絡規劃開始于07年,是為滿足電力行業基礎技能實際訓練,建立的新型培訓中心,中心在建設之初就考慮了各種培訓模式,網絡作為先進的輔助教學和管理工具是進行現代培訓的基礎。
基地內部網絡雖然采用1000M的網絡主干,與江蘇省電力公司主網采用單條光纖連接,實現局域網絡的運行模式。采用環網運行提高了與公司網絡連接安全性,并進一步提高網絡運行速度,達到消除擁堵的目的,使仿真、虛擬的培訓教學系統運用減少了系統等待和抖動。
職業基地的網絡建設撲結構圖:
2 內部網絡更易受到攻擊
為什么內部網絡更容易受到攻擊呢?主要原因如下:
(1) 信息網絡技術的應用正日益普及,應用層次正在深入,應用領域從傳統的、小型業務系統逐漸向大型、關鍵業務系統擴展。網絡已經是企業不可缺少的重要的組成部分,基于Web的應用在內部網正日益普及,本企業的財務系統、PDM系統、ERP系統等,這些大規模系統應用密切依賴于內部網絡的安全。
(2) 在對Internet嚴防死守和物理隔離的措施下,對網絡的破壞,大多數來自網絡內部的安全空隙。黑客工具在Internet上很容易獲得,這些工具對Internet及內部網絡往往具有很大的危害性。這是內部人員能夠對內部網絡造成威脅的原因之一。
(3) 內部網絡更脆弱。由于網絡速度快,千兆的帶寬,能讓黑客工具大顯身手。
(4) 為了簡單和易用,在內網傳輸的數據往往是不加密的,這為別有用心者提供了竊取機密數據的可能性。
(5) 信息不僅僅限于服務器,同時也分布于各個工作計算機中,目前對個人硬盤上的信息缺乏有效的控制和監督管理辦法。
(6) 由于人們對口令的不重視,弱口令很容易產生,很多人用諸如生日、姓名等作為口令,在內網中,黑客的口令破解程序更易奏效。
3內部網絡的安全現狀
在網絡平臺上建立了內部網絡和外部網絡,實行內部網絡和外部網絡的物理隔離;在應用上從傳統的、小型業務系統逐漸向大型、關鍵業務系統擴展,典型的應用如財務系統、PDM系統、教務系統、企業資源計劃,逐步實現企業信息的高度集成,構成完善的企事業問題解決鏈。
在網絡安全方面,根據國家和省公司系統內部的相關規定,配置了網絡安全產品,如CISCO ASA5510-SEC防火墻等,防止病毒入侵,檢測訪客,該產品主要是針對外部網絡,可能遭受到安全威脅而采取的措施,在內部網絡上的使用雖然針對性強,但往往有很大的局限性。
4保護內部網絡的安全
內部網絡的安全威脅所造成的損失是顯而易見的,如何保護內部網絡,使遭受的損失減少到最低限度是網絡安全不斷探索的目標。根據多年的網絡系統集成經驗,形成自己對網絡安全的理解,闡述如下:
4.1內部網絡的安全體系
比較完整的內部網絡的安全體系包括安全產品以及安全制度等多個方面,整個體系為分層結構,分為水平層面上的安全產品、安全管理等,其在使用模式上是支配與被支配的關系。在垂直層面上為安全制度,從上至下地規定各個水平層面上的安全行為。
4.2安全產品
安全產品是各種安全策略和安全制度的執行載體。雖然有了安全制度,但在心理上既不能把制度理想化,也不能把人理想化,因此還必須有好的安全工具把安全管理的措施具體化。
目前市場上的網絡安全產品林林總總,功能也千差萬別,通常一個廠家的產品只在某個方面占據領先的地位,各個廠家的安全產品在遵守安全標準的同時,會利用廠家聯盟內部的協議提供附加的功能。這些附加功能的實現是建立在全面使用同一廠家聯盟的產品基礎之上的。那么在選擇產品的時候會面臨這樣一個問題,即是選擇所需要的每個方面的頂尖產品呢,還是同一廠家聯盟的產品。筆者認為選擇每個方面的頂尖產品在價格上會居高不下,而且在性能上并不能達到l+1等于2甚至大于2的效果。這是因為這些產品不存在內部之間的協同工作,不能形成聯動的、動態的安全保護層,一方面使得這些網絡安全產品本身所具有的強大功效遠沒有得到充分的發揮,另一方面,這些安全產品在技術實現上,有許多重復工作,這也影響了應用的效率。目前在國內外都存在這樣的網絡安全聯盟實現產品之間的互聯互動,達到動態反應的安全效果。
4.3網絡安全技術和策略
內部網絡的安全具體來說包括攻擊檢測、攻擊防范、攻擊后的恢復這三個大方向,那么安全技術和策略的實現也應從這三個方面來考慮。
積極主動的安全策略把入侵檢測概念提升到了更有效、更合理的入侵者檢測層面。內部安全漏洞在于人,而不是技術。因此,應重點由發現問題并填補漏洞迅速轉向查出誰是破壞者、采取彌補措施并消除事件再發的可能性。如果不知道破壞者是誰,就無法解決問題。真正的安全策略的最佳工具應包括實時審查目錄和服務器的功能,具體包括:不斷地自動監視目錄,檢查用戶權限和用戶組帳戶有無變更;警惕地監視服務器,檢查有無可疑的文件活動。無論未授權用戶企圖訪問敏感信息還是員工使用下載的工具蓄意破壞,真正的安全管理工具會通知相應管理員,并自動采取預定行動。
在積極查詢的同時,也應該采用必要的攻擊防范手段。網絡中使用的一些應用層協議,如HTTP、Telnet,其中的用戶名和密碼的傳遞采用的是明文傳遞的方式,極易被竊聽和獲取。因此對于數據的安全保護,理想的辦法是在內部網絡中采用基于密碼技術的數字身份認證和高強度的加密數據傳輸技術,同時采用安全的密鑰分發技術,這樣既防止用戶對業務的否認和抵賴,同時又防止數據遭到竊聽后被破解,保證了數據在網上傳輸的可靠性。攻擊后恢復首先是數據的安全存儲和備份,在發現遭受攻擊后可以利用備份的數據快速的恢復;針對WWW服務器網頁安全問題,實施對Web文件內容的實時監控,一旦發現被非法篡改,可及時報警并自動恢復,同時形成監控和恢復日志,并提供友好的用戶界面以便用戶查看、使用,有效地保證了Web文件的完整性和真實性。
4.4安全管理
安全管理主要是指安全管理人員。有了好的安全工具和策略,還必須有好的安全管理人員來有效的使用工具和實現策略。經過培訓的安全管理員能夠隨時掌握網絡安全的最新動態,實時監控網絡上的用戶行為,保障網絡設備自身和網上信息的安全,并對可能存在的網絡威脅有一定的預見能力和采取相應的應對措施,同時對已經發生的網絡破壞行為在最短的時間內做出響應,使企業的損失減少到最低限度。
職訓基地領導在認識到網絡安全的重要性的同時,應當投入相當的經費用于網絡安全管理人員的培訓,聘請上級主管部門的專業人員,提供維護內部網絡的安全。
4.5網絡安全制度
網絡安全的威脅來自人對網絡的使用,因此好的網絡安全管理首先是對人的約束,企業并不缺乏對人的管理辦法,在網絡安全方面常常忽視對網絡使用者的控制。要從網絡安全的角度來實施對人的管理,制定相應的政策法規,使網絡安全的相關問題做到有法可依、有過必懲等,最大限度地提高員工的安全意識和安全技能,并在一定程度上造成對蓄意破壞分子的心理震懾。
認識到網絡安全的重要性,已采取了一些措施并購買了相應的設備,但在網絡安全法規上還沒有清醒的認識,或者是沒有較為系統和完善的制度,這樣在企業上下往往會造成對網絡安全的忽視,給不法分子以可乘之機。國際上,以ISO17799/BSI7799為基礎的信息安全管理體系已經確立,并已被廣泛采用,企業可以此為標準開展安全制度的建立工作。具體應當明確企業領導、安全管理員、財物人員、采購人員、銷售人員和其它辦公人員等各自的安全職責。安全組織應當有企業高層掛帥,由專職的安全管理員負責安全設備的管理與維護,監督其它人員設備安全配置的執行情況。單位還應形成定期的安全評審機制。只有通過以上手段加強安全管理,才能保證由安全產品和安全技術組成的安全防護體系能夠被有效地使用。
5常見的網絡攻擊及其防范對策
特洛伊木馬程序技術是黑客常用的攻擊手段。它通過在你的電腦系統隱藏一個會在Windows啟動時運行的程序,采用服務器/客戶機的運行方式,從而達到在上網時控制你電腦的目的。
特洛伊木馬是夾帶在執行正常功能的程序中的一段額外操作代碼。因為在特洛伊木馬中存在這些用戶不知道的額外操作代碼,因此含有特洛伊木馬的程序在執行時,表面上是執行正常的程序,而實際上是在執行用戶不希望的程序。特洛伊木馬程序包括兩個部分,即實現攻擊者目的的指令和在網絡中傳播的指令。特洛伊木馬具有很強的生命力,在網絡中當人們執行一個含有特洛伊木馬的程序時,它能把自己插入一些未被感染的程序中,從而使它們受到感染。此類攻擊對計算機的危害極大,通過特洛伊木馬,網絡攻擊者可以讀寫未經授權的文件,甚至可以獲得對被攻擊的計算機的控制權。
防止在正常程序中隱藏特洛伊木馬的主要方法是人們在生成文件時,對每一個文件進行數字簽名,而在運行文件時通過對數字簽名的檢查來判斷文件是否被修改,從而確定文件中是否含有特洛伊木馬。避免下載可疑程序并拒絕執行,運用網絡掃描軟件定期監視內部主機上的監聽TCP服務。
電子郵件炸彈是最古老的匿名攻擊之一,通過設置一臺機器不斷的大量的向同一地址發送電子郵件,攻擊者能夠耗盡接受者網絡的帶寬,占據郵箱的空間,使用戶的存儲空間消耗殆盡,從而阻止用戶對正常郵件的接收,防礙計算機的正常工作。此種攻擊經常出現在網絡黑客通過計算機網絡對某一目標的報復活動中。
防止郵件炸彈的方法主要有通過配置路由器,有選擇地接收電子郵件,對郵件地址進行配置,自動刪除來自同一主機的過量或重復的消息,也可使自己的SMTP連接只能達成指定的服務器,從而免受外界郵件的侵襲。
過載攻擊是攻擊者通過服務器長時間發出大量無用的請求,使被攻擊的服務器一直處于繁忙的狀態,從而無法滿足其他用戶的請求。過載攻擊中被攻擊者用得最多的一種方法是進程攻擊,它是通過大量地進行人為地增大CPU的工作量,耗費CPU的工作時間,使其它的用戶一直處于等待狀態。
防止過載攻擊的方法有:限制單個用戶所擁有的最大進程數;殺死一些耗時的進程。然而,不幸的是這兩種方法都存在一定的負面效應。通過對單個用戶所擁有的最大進程數的限制和耗時進程的刪除,會使用戶某些正常的請求得不到系統的響應,從而出現類似拒絕服務的現象。通常,管理員可以使用網絡監視工具來發現這種攻擊,通過主機列表和網絡地址列表來分析問題的所在,也可以登錄防火墻或路由器來發現攻擊究竟是來自于網絡外部還是網絡內部。另外,還可以讓系統自動檢查是否過載或者重新啟動系統。
正常情況下,TCP連接建立要經歷3次握手的過程,即客戶機向主機發送SYN請求信號;目標主機收到請求信號后向客戶機發送SYN/ACK消息;客戶機收到SYN/ACK消息后再向主機發送RST信號并斷開連接。TCP的這三次握手過程為人們提供了攻擊網絡的機會。攻擊者可以使用一個不存在或當時沒有被使用的主機的IP地址,向被攻擊主機發出SYN請求信號,當被攻擊主機收到SYN請求信號后,它向這臺不存在IP地址的偽裝主機發出SYN/消息。由于此時主機的IP不存在或當時沒有被使用所以無法向主機發送RST,因此,造成被攻擊的主機一直處于等待狀態,直至超時。如果攻擊者不斷地向被攻擊的主機發送SYN請求,被攻擊主機就會一直處于等待狀態,從而無法響應其他用戶的請求。
對付淹沒攻擊的最好方法是實時監控系統處于SYN-RECEIVED狀態的連接數,當連接數超過某一給定的數值時,實時關閉這些連接。
6結論
要想保證內部網絡的安全,在做好邊界防護的同時,更要做好內部網絡的管理。所以,安全重在管理的觀念已被廣泛接受。沒有好的管理思想,嚴格的管理制度,實施到位的管理程序,就沒有真正的安全。在有了“法治”的同時,還要有“人治”,即經驗豐富的安全管理人員和先進的網絡安全工具,有了這兩方面的治理,才能得到一個真正安全的網絡。
參考文獻
1 楊義先、鈕心忻,網絡安全理論與技術[M.人民郵電出版社,2003
2 Linda McCarthy著,趙學良譯,信息安全一企業抵御風險之道[M].清華大學出版社,2003
3 胡道元.計算機局域網[M].北京:清華大學出版社,2001
篇10
那么,什么是下一代分析生態系統?按照記者的理解,就是結合了商業技術、開源技術的多平臺的新一代大數據解決方案。正如Teradata首席技術官寶立明所言,數據分析解決方案正在快速從傳統分析解決方案向下一代分析生態系統演進。
談到數據庫或者數據分析市場的變化,在Teradata營銷與業務拓展副總裁Mikael Bisgaard-Bohr回顧說,30年前Teradata的核心技術是關系型數據庫,隨著時間的推移,數據分析市場的需求也起了很大的變化,我們的解決方案也從傳統數據倉庫擴展至包含開源技術的分析生態系統。現在很多研發人員、數據分析人員也關注如何更好地實現數據變現。“不僅Teradata,其他的傳統數據公司都在面臨同樣的變化,因為整個市場已經發生了變化。”Mikael補充說。
隨著非結構化數據量的大幅增加和非結構化數據分析的需求不斷加大,單一平臺早已經不再能滿足所有數據的處理需求。因此寶立明認為,生態系統將成為行業潮流,商業技術要與開源技術結合起來,生態系統方案將成為行業標準和最佳實踐;全新的開源技術,特別是Hadoop技術,以及云環境將成為行業趨勢。
因此對于大數據分析和應用供應商來說,如何更好地將商業技術與開源技術結合起來,構建完善的生態系統,成為現階段的一大挑戰。
寶立明透露,Teradata算是最早宣布將開源Unix和Linux應用在數據庫平臺之上的,而且現在Teradata采用的操作系統也是完全開源的。此外,他還透露,Teradata在Hadoop上投入很大,為的是讓開源技術可以和商業技術實現互通,例如Teradata開發的專利技術QueryGrid連接器。Teradata還在Hadoop文件系統上添加了儀表盤能力,使流數據能夠進入Hadoop進行部署。