分布式数据库系统安全性和防护策略研究.docVIP

分布式数据库系统安全性和防护策略研究.doc

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
分布式数据库系统安全性和防护策略研究

分布式数据库系统安全性和防护策略研究   摘要:在对分布式数据库系统运行过程中所面临的主要安全风险因素进行论述的基础上,提出了提高分布式数据库系统安全性的若干策略,对保护分布式数据库系统的数据安全具有积极作用。   关键词:分布式数据库;系统安全;系统防护;策略   中图分类号:TP311.13 文献标识码:A文章编号:1007-9599(2012)01-0000-02   Distributed Database System Security and Protection Strategy Study   Long Zhenhua   (Guizhou Province Qiandong Nanzhou Tobacco Company,MiaoDong Autonomous Prefecture,Guizhou556000,China)   Abstract:In a distributed database system is running security risk factors are discussed on the basis of a number of strategies to improve the security of a distributed database system has a positive role to protect the data security of a distributed database system.   Keywords:Distributed database;System security;System protection;   Strategy   分布式数据库系统(DDBS)主要包括分布式数据库(DDB)以及分布式数据库管理系统(DDBMS)两个方面的内容。在这个系统当中,只需其中一个应用程序就能够对整个数据库进行操作,而其中的数据分布在整个数据库不同区域和局部的数据库中存储、通过各个不同的DBMS实现管理、最终在不同的设备上运行、支持不同的操作系统进行操作、由多种不同类型的通信网络连接在一起。   分布式数据库系统尤其适合部门和单位较为分散的企业或者是行政部门,其分布性的特性使得系统的各个独立部门可以将数据存储与本地,进行就地存放,有效的提高了通信速度,通信费用得到明显降低。同时,这种数据库系统还具有更好的扩展性,可以采取适当增加数据冗余的方式来提高系统的稳定性。   一、分布式数据库系统运行过程中面临的主要风险   分布式数据库系统运行过程中面临的主要风险一般包括人为攻击引起导致的安全问题以及由于数据共享而引起的安全问题两类。   (一)人为攻击引起的安全问题   人为攻击主要是指那些来自于互联网络以及本机上的黑客攻击,当前网络黑客攻击的方式主要包括:窃听、假冒攻击、破译密文、越权攻击以及重发攻击等几种主要的形式。   1.窃听。攻击者在网络??通信信道上采取监听网络用户的数据库以及服务器之间的报文等来窃取用户的必威体育官网网址数据等,威胁客户的数据安全,其基本的方式如下图1所示。      图1 窃听   2.假冒攻击。攻击者通过不断的发送大量的报文来使得客户计算机或者是服务器来使得通信线路端口发送堵塞,然后再冒充被攻击的客户或者是服务器来对分布式数据库系统当中的其他正常运行的站点进行骚扰,进行非法访问,获取数据信息。其基本的方式包括假冒服务器(图 3)和假冒用户(如图4)两种方式。      图2 假冒服务器图3 假冒用户   3.破译密文。攻击者以非法获得客户与服务器之间、服务器和服务器之间传输的加密文件和数据,然后经过破译之后得到其中的机密信息,其基本的方式如下图4 所示。      图4 破译密文   4.越权攻击。这种攻击方式是指攻击者本身是数据库的合法用户,其为了达到获得自己不能获取的数据的目的而利用系统的安全漏洞而对没有授权的数据进行非法访问,其基本的方式如下图5所示。      图5 越权攻击   5.重发攻击。重发攻击就是指攻击者在非法得到信息之后,又将其得到的报文重发给服务器,而这些报文可能是已经经过其修改的,以达到其扰乱数据库的正常运行,修改数据库中的数据的目的。其基本的方式如下图6所示。重发攻击方式主要是针对各个分布站点之间的数据通信过程,且主要是针对各个站点之间的身份验证程序。      图6 重发攻击   (二)数据共享而引起的安全问题   分布式数据库系统的特点在给其使用者带来诸多的优点的同时,也给整个系统的安全性能提出了更高的要求,和传统集中式的数据库相比又存在一些新的问题。1.确定合法身份的程序更加复杂。由于整个分布式数据库系统具有多个用户和用户组,且这

文档评论(0)

bokegood + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档