公务员期刊网 精选范文 数据机房方案范文

数据机房方案精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的数据机房方案主题范文,仅供参考,欢迎阅读并收藏。

数据机房方案

第1篇:数据机房方案范文

中国建筑技术集团有限公司、厦门科华恒盛股份有限公司、北京时代飞扬科技有限公司、北京嘉华时展有限公司,以及北京邮电大学、北京交通大学等技术和高校代表参加了此次沙龙活动。

北京交通大学信息中心主任贾卓生以《机房与数据安全应急演练》为题,展开演讲。据他介绍,北京交通大学信息化办公室于2016年期末组织了校首次信息系统及数据安全应急演练,旨在摸清学校信息系统数据日常备份情况、检验各单位信息系统数据备份的有效性。随着学校网络规模的不断扩大、网络承载信息的不断增多,信息中心组织并开展了信息系统及数据安全应急演练。通过模拟机房突发火灾,确保系统的异地备份数据可用,不断增强信息系统数据的安全意识和应急处理能力。

信息化办公室于2016年上半年向学校部处各级学院了《关于组织北京交通大学信息系统及数据安全应急演练的通知》,安排部署应急演练的相关事宜。演练假想服务器机房发生火灾,导致服务器及其上的数据无法使用。学校通过购买新设备后,需要利用原有异地备份的数据在新设备上进行系统恢复重建。

在参与演练的信息系统中,数据容量为TB数量级的系统有多个,包括信息中心的邮件系统、教务处的课程平台系统、物流VOC数据采集与监控系统、信息中心的日志系统。所有90多个系统总的数据量接近200TB。

在演练过程中,恢复系统所需时长最长的为教务处的教务系统、毕业论文系统、大创项目系统,因为操作系统出现问题,重新安装系统花费了10多个小时,系统总恢复时长约为30小时。其他系统,如计财处的各系统大约需要12小时,招生就业处的招生资讯网需要3个小时,信息中心的OA系统约需9小时,一卡通相关各系统、邮件系统、Mis系统、科研系统等均需2至3个小时。

贾卓生总结,通过此次演练,摸清了各单位的情况,暴露出一些系统的数据备份机制存在比较大的问题:有些系统没有或很少做数据备份;有些系统只有简单的本机备份,没有异地备份;有些系统有异地备份,但从未检验过备份数据的可用性等等。信息化办公室通过此次演练了解各单位的备份需求,对于今后筹建规范化备份机制打下了工作基础。

目前,北京交通大学已扩容了异地容灾备份的存储空间,同时开通NAS存储,使所有系统管理员(包括部处和学院)都能够自己备份数据到异地容灾系统中;部署数据备份软件,自动备份所有数据和系统;各类系统向云平台迁移,利用云平台本身的镜像备份功能,可快速恢复系统。同时两套云平台互为备份,避免鸡蛋放在一个篮子里的问题。

事实上,高校机房建设、规范、维护及数据安全的问题一直存在,各院校因其信息化水平和实际使用情况不同,表现出了不同的需求。

中国建筑技术集团有限公司高级售前经理赵凯介绍,数据中心基础设施的范围包括:门禁安防系统、消防灭火系统、机房环境监控系统、楼宇自控系统、装饰装修系统。而造成数据中心设施维护风险的原因包括:不当运行维护操作、设备产品自身的故障和不科学的维护管理制度。根据专业机构统计,数据中心设施运行风险中,约70%的基础设施故障是人为失误造成的;仅有30%是由于设备自身造成的。对于数据中心用户而言,通过健康评估和项目整体维保的方式,能够提前发现设施存在的风险,及时采取有针对性的措施加以预防和解决。

数据中心整体维保,是站在整体系统而非设备的层面考虑数据中心的安全运行,由优秀第三方提供7×24小时技术支持与维修,对设备和环境进行调整配合,设备定期维护保养,灾变应急处理等。在整体维保服务中通过响应及时、管理规范、运行安全、资源可用的要求,实现“事前防范,风险前移;事中控制,快速响应;事后改进,持续评估”的持续改进原则。

厦门科华恒盛股份有限公司技术总监杨平以“提升数据机房全生命周期可靠性”为题,分享了国家开放大学、北京回龙观中学、三峡大学智慧校园等案例。其中,科华恒盛微模块数据机房为三峡大学智慧校园机房建设提供了一个集成配电系统、UPS系统、精密空调系统及冷通道系统等系统的整体解决方案,打造高效节能、智能简捷和极具扩展性的绿色数据中心。

第2篇:数据机房方案范文

【关键词】数据中心机房综合监控系统

一、背景综述

在实际的工作中,一旦数据中心机房的设备出现丝毫的故障,就会对计算机系统的运行造成很大的消极影响,鉴于这样情况,我们必须制定一系列的有效措施,既能保证及时的发现问题和解决问题,同时又能够减少工作量,提高工作效率。①机房的设备经常被盗窃,导致计算机系统没有办法正常的工作,另一方面,报警和监控以及记录功能的缺失,也导致了犯罪分子的作案活动更加猖獗;②维修人员在巡检的过程中,并没有良好的进行规范化管理措施,导致很多的工作出现了较大的漏洞;③供电系统有时候没有监控,一旦发生停电或者市电异常的情况,就没有办法及时的掌握数据中心机房的情况,更严重的情况就是,停电后若未及时切换到油机供电,后备电池也会因为过度放电而出现较大的损坏。

二、解决方案

2.1系统组成

从严格的角度来说,数据中心机房的综合监控系统包含两个部分,一个是数据中心机房周围环境和动力监控系统;另一个就是数据中心机房的IT监测系统,这两个系统都具有非常重要的作用,在实际的工作中,绝对不能发生人为加强某一系统,忽略另一个系统的情况。

数据中心机房环境动力监控系统监控的主要内容为:①UPS设备监控,此项设备监控对数据中心机房环境而言,具有决定性的影响;柴油发电机组设备监控,柴油发电机作为设备的核心部分,一旦发生问题,必须得到及时、有效的处理,否则会影响供电,在根本上对数据中心机房环境造成恶劣的影响;②空调设备监控,空调设备能够良好的调节数据中心机房环境的温度,对每一个设备都是非常重要的,在任何一个季节,都需要对温度有一个良好的掌控,否则会影响设备的运行,在硬件方面造成很大的损害,为以后设备的正常运行埋下隐患;③温湿度监测,温湿度是考量数据中心机房环境好坏的重要标准之一,温度和湿度都必须保持在一个合理的范围之内,这样才能保证数据中心机房的稳定性和安全性;

数据中心机房IT监测系统监控的主要内容为:①硬件方面―――网络设备以及服务器的监测,两项设备都是数据中心机房的重要组成部分,对客户具有非常重要的作用;②软件方面―――主要包括数据库的软件以及中间软件等等,在日常的工作中,这些软件能够及时的处理数据,同时提供客户最优质的服务,因此需要得到有效的监测。

2.2系统实现方式

2.2.1数据中心机房环境动力监控系统监控的实施方式

UPS设备监控的实施方法:UPS电源是UPS设备的重要组成部分,在实际的监控当中,需要通过智能协议转换器来进行监控,科研人员经过研究发现,如果用软件的方式和通信数据集中器进行通信,能够达到一个较好的效果,并且能够有效的实现UPS状态的全面诊断以及对UPS各项参数的监视。

如果机房的网络设备出现了异常的情况,那么监测系统可以实现以下几种管理功能,有效的控制异常情况:①能够对告警事件进行详细的记录,同时由管理人员根据不同的需求,对每一种事件进行详细的分类,良好的实现对事件的过滤,这样做的好处是能够及时的找到事件的原因,制定处理办法的时候也具有一定的针对性;②能够通过不同的定义,比方说事件的来源或者类型等等,实现对事件的分析,在实际的工作中按照实践的关联设置功能,自动、高效的区分重复事件,如此一来,就能大幅度的减少系统负载,提升系统的性能。

2.2.2服务器监测的实施方法以及服务器监测应该包括以下的内容

(1)监测服务器能否有效的运行,监测的系统需要广泛一些,虽然现阶段应用windows系统较多,但仍然需要对UNIX一类的主流系统进行有效的监测;(2)监测主流系统的平台上运行的相关进程以及服务的运行状况,这样有助于系统上的各种进程减少冲突,提高性能。

三、结束语

综上所述,完善的数据中心机房综合监控系统应该具备三大特点:能够实现从设备运行情况到机柜微环境,再到机房整体环境的多层次监控;有丰富的阈值设置以便监测出危机的存在,且有丰富的预警方式和预警流程以保证相关人员能够收到警讯。

参考文献

第3篇:数据机房方案范文

关键词:数据存储;计算机;安全广泛

中图分类号:TP309

随着计算机网路信息技术的不断发展,为了便于实现人与企业之间的信息交流,网络之技术已经深入到企业发展的过程之中,所以网络安全问题已经成为信息安全领域的关键问题。本文通过相关参考文献的阅读分析,对计算机数据存储安全技术进行了比较深入的研究,有助于人们对数据存储安全的认识,对于计算机网络数据的维护具有一定的指导作用。

1 影响计算机数据存储安全的软件与硬件因素

1.1 硬件因素分析。影响计算机数据存储的物理因素主要包括以下几个方面:(1)自然因素,随着现代信息技术的不断发展,计算机网络已经成为人们日常生活不可缺少的一部分。对于计算机而言硬盘中存储着很多人们日常生活所需要的数据信息。在计算机网络运营的过程中,会因为可能的各种自然灾害导致了数据传输线路的中断,将会造成各种数据的丢失。(2)网络硬件方面,随着计算机网络硬件技术的不断更新换代,,但是数据的增长量却会呈现出爆发性的增长,结果导致了目前的数据存储硬件无法满足实际的存储需要。所以要对存储数据的硬件技术进行优化升级,能够满足对数据存储的需求。在过去的网路传输中由于设备的老化,导致了数据传输的速度较慢,网络数据传输的延迟时间较长,导致了数据传输的崩溃,造成了数据的丢失。(3)数据的操作失误,数据管理人员无论在进行怎样的软件操作时,都有可能会出现数据管理操作失误的情况,有一些不良的操作会导致数据系统的安全性受到很大的冲击。

1.2 影响计算机数据安全的软件因素。影响计算机数据安全技术的软件技术主要有以下三个方面:(1)电磁波的辐射,在计算机存储的各种数据在一定程度上会被电磁波带出,非法分子通过使用一些无线数据接收器,就能获得相应的数据信息;(2)网络安全因素:计算机网路使得各个电脑硬盘内存储的数据实现了共享,在用户与主机之间以及用户和用户之间将会出现大量的漏洞,使得计算机存储的数据遭到了黑客的攻击;(3)现代计算机网路在运营的过程中虽然有防火墙的作用,但是防火墙目前由于存在狠毒偶的漏洞遭到了很多计算机病毒的入侵。这些病毒程序是可以通过网上下载以及电子邮件和盗版光盘的形式潜入计算机网络。

2 计算机数据存储安全防范技术

2.1 数据存储安全的物理防范措施。目前比较常用的物理防范措施主要体现在以下几个方面:(1)数据备份,原始数据一旦丢失以后,那么应该按照原始的副本进行原始数据的维护。当前比较经常使用的数据本分技术有快照技术、数据镜像技术、Raid技术以及云共享技术。一旦遇到自然灾害或者是人为的破坏数据,可以通过上述方法实现数据的恢复。(2)数据安全删除技术,随着最近几年数据恢复技术的不断发展,在计算机上通过操作系统对文件进行删除已经变的不再可靠,如何实现有效的对信息进行清除对计算机的数据安全威胁,去除计算机上有用的信息,正在成为当今信息安全领域的新的研究热点。所谓的数据安全删除就是指对删除数据的恢复过程进行破坏,使得比较重要的数据一旦删除以后,就无法进行恢复。尤其是对于企业的发展而言,一些比较敏感数据的删除是十分必要的。众所周知高级格式化无法对数据内的数据信息进行覆盖处理,因此也不能叫做安全处理。

2.2 软件安全对策分析。计算机操作系统安全识别的策略主要体现在以下几个方面。首先尽量使用安全性比较高的网络操作系统,关闭一些不经常使用以及存在安全隐患的应用程序。对于一些有用的信息进行加密处理,在文档的打开以及读写设施方面应该有口令登录设置。在网络应用系统的安全设置方面应该尽量不要开放陌生的网络端口。在上网建设方面,加强身份登录口令的认证,确保用户上网的合法性。充分维护系统上网的日志功能,对用户的网络信息访问进行信息记录,为日后的审查作为依据。

2.3 数据传输安全策略分析。数据的传输安全因素通常包括两个方面,数据的发出端A,数据的接收端B,数据的传输通道。在数据传输的过程中通常会有两种情况导致传输数据的丢失。一种是非法用户对数据的发送端和接收端进行更改,获得需要的数据;另外一种就是非法用户在数据传输道路上进行数据的截取。

针对网络数据传输中的安全问题,可以采用以下两个方面的安全策略,首先使用数据加密技术对数据进行加密,为数据的传输提供一个安全的通道;其次利用公共密钥和数据证书对用户段和服务器进行身份验证。现在比较常用的数据加密技术主要有对称密钥加密、非对称密钥加密以及hash加密三种。网路数据的存储的实现过程主要是通过服务器中的数据备份来实现的。为了结局数据安全的可靠性问题,可以将风险分散到两个服务器上,从而保证整个网络数据系统的安全性。

3 计算机数据存储技术安全防范技术发展趋势

3.1 未来数据的存储介质发展的趋势。随着数据存储技术的不断发展,人类已经进入了大数据时代。谷歌公司每天要处理数据的量达到了20000TB。为了保证这些信息的安全性,分别存储在4800个硬板之中。目前很多科学家开始研究新的存储介质。2007年日本科学家发现了细菌DNA存储技术,存储的数据时间可以达到上千年。这种存储介质的主要优点为存储密度比较大,一个DN段里含有无数个碱基对;其次是DNA存储数据的体积比较小,一个碱基序列只有原子的大小。研究发现,1克DNA能够存储的数据达到700TB,DNA存储介质的体积只有一滴水珠的大小。

3.2 未来计算机数据存储的安全技术。在目前的学术界数据的安全存储技术已经引起了广大学者的注意。具体的研究方向主要分文数据的机密性、完整性以及可用性三个方面进行展开。比如可以通过在客户端安装数据加密技术使得客户有一定的访问权限来直接提取客户端的数据。另外虚拟专用网络技术也是目前比较常用的数据安全技术。这种技术的特点就是把数据传输的通道进行加密,然后将这种数据通道从公共网络中分离出来,从而使得数据信息能够得到有效的保护。也就是路由器数据过滤技术和隧道技术,路由器数据过滤技术就是将流出的IP数据包使用路由器进行动态监控。

4 结束语

本文从实际应用的角度阐述了计算机数据存储安全隐患及其防范及技术。首先结合相关参考文献,分析了影响计算机数据存储的物理硬件因素与逻辑软件因素;其次从数据物理存储安全、软件防范以及数据传输三个角度对数据存储安全技术进行了深入的分析,最后探讨了未来计算机数据存储介质和安全防范技术的发展方向。因此只有采取多种技术手段,从系统的角度进行分析,才能从根本上维护计算机数据安全与网络稳定。

参考文献:

[1]伍锦群.防火墙技术的探讨[J].长春理工大学学报,2008(02):56-57.

[2]张新刚,刘妍.防火墙技术及其在校园网络安全中的应用[J].网络安全技术与应用,2006(05):34-35.

[3]姬玉.浅谈计算机网络系统安全及防御[J].商业经济,2010(10):115-116.

[4]白雪.计算机网络安全应用及防御措施的探讨[J].计算机光盘软件与应用,2012(01):56-57.

[5]张昱.对计算机网络技术安全与网络防御的分析[J].广东科技,2011(05):51-52.

[6]顾红波.浅谈计算机网络安全防御策略[J].林业资源管理,2004(05):78-80.

第4篇:数据机房方案范文

关键词:数据库安全;数字水印;触发器;SQL Server

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2014)19-4375-03

Research and Comparison of Two Database Security Defense Techniques

WU Ke-ming1,LIN Yi-fan2

(1.College of Electronics Eng. Naval Univ. of Engineening, Wuhan 430033,China;2.Shanghai Military Representative Office of NED ,Shanghai 200000,China)

Abstract: On based of the security of the database are described, researched these two methods,that based on the digital watermarking and based on database triggers in detail, and compared the two methods in four aspects those the application, implementation difficulty, common extent and technology.then found that Trigger-based techniques in the SQL Server database performance advantages are obvious, but protection technique based on digital watermarking is applicable to all relational databases with a wide range of applications.

Key words: database security; fragile watermark; trigger; SQL Server

随着我国经济社会不断发展,以计算机技术为代表的信息技术在我国各行业领域应用愈发广泛和深入,特别是以数据库技术为核心的管理信息系统普遍应用于辅助管理。然而,由于数据库中的设计、管理中存在的问题和漏洞,不法分子容易进行非法侵入并进行数据库攻击。因此如何保护数据库信息安全,特别是研究核心数据安全防护技术,如何及时发现入侵,避免数据篡改具有重要意义。

文章主要对数据库的数据安全防护基本方法进行介绍,针对数据库的数据安全采用数据库数字水印技术和基于触发器的数据保护技术进行研究,并对两种方法进行比较,发现针对不同的应用需求,两种数据库安全防护技术在不同防护侧面各有优点。

1 数据库安全防护技术

数据库安全防护技术是防护数据库不受侵入的技术,主要分为动态入侵行为检测和静态安全特性检测两种类型防护技术[1]。其中动态安全防护技术,即动态入侵行为检测是针对客户端对数据库的访问请求的通信信息进行识别分析,发现其中具有危险侵入可能的通信指令,从而保证数据库安全。静态安全防护也称数据库安全特性检测防护,则是对数据库设计中存在的可能漏洞进行分析测试,发现其中的安全策略或设置的问题。该文主要研究的是数据库的静态安全防护,通过检测数据库管理系统的安全配置来发现安全隐患,为数据库安全策略的实施和改进,以及数据库用户的行为检测提供可靠信息[2]。

数据库安全特性分析以及其检测工具的设计是数据库安全技术的重要研究领域,西方国家自上世纪八十年代开始对数据库登录管理进行认证研究,以便保证数据库管理系统(Database Management System,DBMS)安全有效运行[3]。商业关系数据库的安全主要依赖生产厂家提供的最佳安全策略进行保障实施,然而自上世纪末科学家发现稳定性安全性在业内很高的Oracle数据库也存在巨大安全漏洞,作为管理信息系统的核心DBMS的未知安全特性风险,特别是数据库中的高危漏洞的评估和识别,逐步成为人们关注焦点,同时也更加深入认识到DBMS安全级别认证和安全风险评估的差异。因此数据库安全研究人员从本世纪初开始了数据库漏洞扫描及利用等数据库管理系统安全特性的漏洞检测和风险评估研究。

2 两种数据库安全防护技术

数据库的安全即包括硬件也包括软件,即包括用户角色也包括数据安全,其中最重要的就是核心数据安全。这里研究两种数据库中保护核心数据安全的防护技术,一种基于数据库数字水印技术,一种则是基于SQL Server数据库触发器技术。SQL Server系列数据库是微软公司推出的一款关系数据库开发系统,在大型企业信息系统中作为DBMS有着广泛应用[4]。

2.1 基于水印技术的安全防护技术

关系数据库数字水印是将数字水印技术应用于数据库安全技术中,在确保数据库正常运行基础上,通过对数据库的冗余空间中嵌入水印信息,从而实现保护关系数据库版权或确保数据库安全的目标。

关系数据库水印嵌入技术和水印提取和检测技术[5]是关系数据库水印技术研究的两个重要方面。水印嵌入的关系数据库设定为[R=M,A1,A2,…An],其中M是数据库中的主键,是数据表示对象的不变属性,其信息领域包含信息和属性意义最大,也叫最大意义属性MSA[6],Ai(0

[W=βP,Ai(Ai为水印构造调用属性)]

研究的数据库安全防护技术主要采用数据库脆弱水印方法,其水印构造算法基本思想是通过决策树算法对关系数据库的非主键属性Ai进行分组,对分组的MSA的数学P结合密钥η,根据需要构建的水印W位数K,进行哈希变换hash(η,K,P)进行重新排序,最后将水印序列W的K位信息嵌入到排序后的各元组数学Ai中。其水印构造嵌入的具体步骤为:

第一步:

对数据库中非MSA属性Ai进行决策树分化,构建Ai:{(a1,a2),(a3,a4),…}子树划分形成分组,根据属性数据类型的不同采用不同划分方法:

1) 连续性数值数据利用决策树方法分划,设定最大阀值分组为离散组列[7];

2) 文本数据利用length()等函数转变为连续的数值数据,再按连续数据分组处理;

3) 离散型数据可以直接按照较多离散点进行划分。

第二步:

对Ai划分的n个分组采用hash(η,K,P)函数,构建新的分组排序,并按哈希冲突处理嵌入“0”或“1”,结合水印W的K位序列进行元组排序,并按此重新排序主键属性P。

第三步:

元组数据的水印序列嵌入方法:

针对文本型数据,需要嵌入位为0时,对文本数据不作改变;当需要嵌入位为1时,在该文本数据的结尾加入一个空格符。进行水印检测或提取时,研究比较文本长度和空格位置,一致时取0,不一致时取1。

针对数值型数据,利用数值型数据的最低有效位(LSB)进行嵌入,根据数值型数据的字段长度和最低有效位数的差值多少来确定嵌入信息量。

第四步:

对关系数据库R中的其他属性Ai,按照步骤二、三的方法对各属性元组进行水印嵌入。

脆弱水印数据库的数字水印检测和提取技术是嵌入算法的反过程,主要对各元组数据按照哈希函数进行重新排序,对各元组数据按反过程进行水印提取,对n组序列提取后,按照大数选举方法同水印W按位比较,发现不符位从而确定篡改的元组和属性。

2.2 基于触发器的安全防护技术

触发器是关系数据库中响应数据定义语言(DML)事件或数据操作语言(DML)事件而自动执行的特殊类型存储过程[8],当数据库发现操作或定义行为时自动运行。

根据定义,SQL Server据对数据库进行操作行为的不同将触发器DDL触发器和DML触发器两大类,其具体定义为:

1) DML触发器,DML触发器[9]在CREATE、ALTER、DROP以及其他数据表定义语言的进行执行管理任务,可以强制影响数据库的业务规则,即可以应用于数据库或服务器中某一类型操作命令,也可用于审核和控制数据库操作等管理任务。

2) DDL触发器,DDL触发器[10]在INSERT、UPDATE和DELETE等数据操作语句上操作,完成表或视图的数据操作时的强制业务规则,并扩展数据完整性。DML触发器可定义于表或视图上,也可查询其他表。

DML触发器可以按照触发时机分为INSTEAD OF触发器和AFTER触发器。其中INSTEAD OF触发器在执行DML语句操作成功之前执行,AFTER触发器在执行DML语句操作成功之后执行。

DML触发器按照触发操作行为可分为INSERT, UPDATE和DELETE触发器,分别针对数据库的表或视图的插入、更新和删除,主要利用到系统提供的inserted和deleted两个系统表。其中Inserted表用于存储INSERT和UPDATE操作时,语句所影响到的数据行的复制。当数据库执行插入或更新操作时,添加的新数据行或更新的数据行副本将添加inserted表中。deleted表用于存储DELETE和UPDATE语句所影响的行的复制。当数据库表或视图执行删除或更新操作,涉及行从触发器执行表中删除,同时在Deleted表中备份存储。根据inserted和deleted两个系统表特点发现,当数据库中数据表或视图执行UPDATE操作语句时,更新事务等同于在该数据行先删除后插入,删除旧行并复制到deleted表中,然后插入新行到触发器表并复制到inserted表中。

根据触发器特点,构建基于触发器的数据库安全防护系统,其基本结构如图1。

如图1,利用数据库触发器的特性,当用户登录数据库信息系统后,数据库的监控模块将记录用户信息同时登记到用户认证的登录审计表中。当用户操作数据库时,根据用户操作行为的不同引发不同类型的触发器,将数据库表或视图的操作相关信息写入到用户操作信息审计表中,同时设计触发器执行当操作数据库定义操作时,则备份数据库;当操作是数据库基本操作时,则更新原数据记录到副表。

当管理员登录系统可审查用户操作信息审查表,对于审查发现的非法用户或非授权用户操作的,则还原数据库到备份点,具体方法为当进行数据表操作,则从基表副表中通过逆操作恢复此数据,视图操作则恢复到基本表中,其他数据表的定义操作则直接还原数据库。通过触发器最终实现对核心数据的禁止修改和写入等操作,对其他数据实现修改记录并提供可恢复技术。

3 两种防护技术比较

基于数字水印技术和基于触发器的两种SQL Server数据库安全防护技术,在实现对数据库核心数据安全保护中都能发挥防护作用,但两种防护技术仍存在区别,具体分析如下:

1) 应用范围不同。基于数字水印的防护技术主要通过对关系数据库中嵌入水印实现核心数据防护;基于触发器的防护技术则是主要针对SQL Server数据库。

2) 算法难度不同。基于数字水印的防护技术的嵌入和提取水印算法较为复杂;基于触发器的防护技术则主要在数据库中进行修改、添加相应数据表,设置触发器即可实现。

3) 通用程度不同。基于数字水印的防护技术对于不同的数据库数据和水印信息要重新设计算法,通用性不高;基于触发器则只需对相应数据表格作简单调整即可在不同数据库中通用。

4) 保护技术差别。基于数字水印的防护技术主要通过发现数据库中核心数据的篡改并定位,来保护核心数据;基于触发器则通过对核心数据设定禁写触发器来保护,对其他数据的修改则进行记录,并提供恢复技术来保护数据安全。

两种数据库安全防护技术的差别汇总如表1。

表1

[防护技术\&应用范围\&实现难度\&通用程度\&技术差别\&基于数字水印\&关系数据库\&较难\&不高\&对篡改数据定位\&基于触发器\&SQL Server系列数据库\&较易\&较好\&核心数据禁写,其他记录修改,并提供恢复技术\&]

可以发现,对于SQL server数据库,基于触发器的安全防护技术实现较容易,较好的通用性,既能发现数据修改还能提供数据恢复技术,基于数字水印的防护技术则对于所有的关系数据库均能应用,应用范围广。

4 结论

本文对数据库的安全防护进行介绍,着重对基于数字水印和基于触发器这两种数据库防护技术进行详细研究,并对两种方法在应用范围、实现难度、通用程度和技术差别进行比较,发现基于触发器技术在SQL Server数据库中性能优势明显,而基于数字水印的防护技术适用所有关系数据库,有广泛的应用范围。

参考文献:

[1] José Fonseca,Marco Vieira,Henrique Madeira.Integrated Intrusion Detectionin Databases[M].A.Bondavalli,F.Brasileiro,and S.Rajsbaum(Eds.):LADC 2007,LNCS 4746.2007:198-211.

[2] 焦岩.关于数据库系统安全现状的研究[J].计算机安全,2010(5):15-25.

[3] 李瑞林.计算机数据库安全管理研究[J]制造业自动化,2012(3):112-116.

[4] 孙明丽,王斌,刘莹.SQL Server 2005 数据库系统开发完全手册[M].北京:人民邮电出版社,2007:10-15.

[5] 牛夏牧,赵亮,黄文军,等.利用数字水印技术实现数据库的版权保护[J].电子学报,2003,31(12A):2050-2054.

[6] 顾力平,聂元铭.基于决策树的数据库脆弱水印算法研究[J].舰船电子工程,2013(04):57-61.

[7] Quinlan J R.C4.5:Programs for machine learning[M].San Mateo:Morgan Kaufmann Publishers Inc,1993:17-42.

[8] 郭晖,周钢.基于触发器的考核管理信息系统监控模块的设计与实现[J].计算机安全,2011(9):47-52.

第5篇:数据机房方案范文

视频检索主要是依赖于视频算法对视频进行预处理,通过对视频内容进行结构化处理,提取出视频内容中的有效信息,进行标记或者相关处理后,就可以通过各种属性描述进行快速检索。

因此视频检索最主要的是利用视频检测算法对视频进行结构化描述。目前已经在相应的产品中得到应用的算法主要有以下几种:行为分析算法、车牌识别算法、车辆颜色识别算法、车标识别算法、车型识别算法、人脸检测识别算法、人体特征识别算法等。其中人体特征识别又包括人的年龄、性别、身高、衣服颜色、是否戴眼镜等特征信息的识别。

视频检索

新型安防数据的分析管理

在安防领域,各地平安城市、智慧城市的建设和公共安全领域的信息化建设的推进,都产生了大量监控视频数据,伴随着高清化、智能化的安防行业发展趋势,视频数据的数量正在呈指数级地增长。然而,视频数据却又不同于安防领域的其他传统的信息数据。以往的传统信息,经过多年数据库技术的发展,已经形成了一套完善的基于信息管理系统的管理平台,可以快速准确地对所关心的数据进行检索查询,例如人口信息管理系统、报警平台、车辆管理系统等。

而视频数据目前还没有这样有效的管理系统,还不能对确实存在的数据进行方便快速的查询和使用,视频检索技术的发展就是希望能解决这样的问题。在安防领域,视频检索技术主要应用在图像侦查方面,视频数据对案件侦破的作用,也促使图侦成为一个规模很大的新的警种。视频检索的具体应用主要包括视频浓缩和特征检索,而特征检索通常需要智能分析和图像增强技术的支持。

监控视频数据所蕴含的信息密度很低,针对某一具体需求,24小时的视频数据中有用的数据也许只有几秒钟,而这几秒的数据,它的信息价值却很高。

视频浓缩技术就是用来有效提高视频数据的信息密度的,它会将视频的运动目标从背景中分离出来,然后按照时间先后和位置关系集中叠加在背景中形成新的视频,这样既能最大程度地保留环境信息,同时在时间和空间上压缩无用信息。特征检索技术是指对视频内容中目标的特征进行标记索引,然后通过对特征的描述或样图显示的特征对视频进行搜索,找出符合特征的视频片段,快速从中获取更多信息,提升效率,节省人力成本。

应用与现状

初见成效 亟待完善

我国很多的安防企业或相关机构都陆续推出了自己的视频检索系统,具体工作过程和原理都类似,第一步是对需要检索的视频数据进行采集和集中存储,以供视频检索系统快速调用,有些厂家研发了专门的设备,这些设备对硬盘里的视频数据进行快速拷贝来提高采集速度;第二步则是正式进行视频检索,其一是对数据进行浓缩摘要,浓缩后的视频数据提供给侦办人员进行人工排查,也可以用于特征检索;其二是通过用户提供的特征对视频数据进行检索。

办案人员可以通过查看浓缩视频,极大地节省排查视频的时间,当在浓缩视频中发现可疑目标时,可以通过点击视频上的目标快速打开对应的原始视频片断,进行详细查看。办案人员可以进一步通过所提供目标特征,例如人或车,目标颜色、高度、运动方向、运动速度,行人着装、步态,或者通过提供一幅样片来发起搜索。视频检索系统,首先通过高效的解码器将未解码的视频数据解码,然后通过背景建模算法分离提取出运动的目标,而后通过智能分析算法对这些运动目标的被关注特征进行提取和分析,将分析结果恰当描述,存放到数据库,与被请求搜索的特征进行比对,最后,高相关度的目标会以快照或其他方式作为结果显示出来,并可以快速定位到原始视频片段。

还有些厂商将一些运动目标的基本特征,例如目标类别、颜色、速度等信息在视频录制时就实时地进行分析,并通过这些特征对视频内容进行索引,存放在自己的设备中。这样,在需要进行特征检索的时候,只需要将用户提供的特征与视频内容的索引信息进行比对就可以定位到相关视频片段,而不需要对视频再次进行处理分析,可以有效节省分析时间。但目前不同厂商的视频内容索引和描述的标准都不尽相同,这样就会产生不同厂商之间的系统的对接和视频内容索引的共享问题,无法充分发挥系统的作用。MPEG-7标准化了对音视频特征的描述,对该问题给出了解决的指导方向,还需要针对安防视频数据的特点进一步规范和标准化。

目前我国正在应用的视频检索系统,还只能对目标的一些基本的特征进行索引和检索,当下的视频检索系统并不能完成“找到一个拿着iPhone6的女孩”这样的任务,因为受到分辨率、清晰度和视频角度等多重因素的影响,我们无法分辨出手机的型号,也不知道目标对象手上到底有没有东西;我们甚至无法判断这个目标对象是个男孩还是女孩,因为在这个流行因素快速变化的时代,一些影视作品里所表现出的令人感叹的智能分析效果,只能是为研究者提供一些研究思路和方向。

除了能对前文提到的一些目标的基本特征进行检索外,目前我们能做到的是对车量牌照信息的检索,这主要得益于车牌识别相关技术的成熟和智能交通系统的建设。

对于像人脸识别这样的任务,对于一般的监控视频,即便是高清卡口,也很难做到较高的准确率,还是要结合人工比对才能真正发挥作用,人眼可以准确分辨和识别的目标,视频检索系统却不一定能做到。达到人眼的分辨能力是目前机器视觉领域的最高境界和终极目标,所以视频检索还有相当长的路要走。看到有些产品的隐性宣传中表示,视频中的嫌疑人换了衣服、戴了帽子、更换交通工具,检索系统还能准确检索到目标,这实在令人深表怀疑。

以下所述是一个真实的案例,这也是目前视频检索技术在我国安防领域最常规的应用模式。

2013年4月,某地发生重大蒙面抢劫案件,经过专案组人员分析,认为是一起精心准备和预谋的案件,嫌疑人可能事先多次勘察过犯罪现场。为了尽快破案,当地公安局图侦大队调取了案发现场周边一周的各类监控录像,包括交通监控录像、治安监控录像和附近店铺的自有监控录像,总时长超过2000小时,希望能从中找出可疑目标,提供破案线索。

第6篇:数据机房方案范文

【关键词】数据通信改造;技术方案;研究

随着现代化信息技术的全面发展,我国的电网建设水平也得到了不断的提升,在数据通信网建设方面,随着其电力通信业务的逐渐提高,需要逐渐向多元化和互动化的方向发展,对于数据通信网的网络结构、传输宽带以及通信协议等需要进行全面的改造。在现阶段当中,我国的数据通信骨干网的改造工作已经进行了全面的改善,建成了光传输网等多种网络,从而可以对多种网络平台当中的网络数据做出了全面的覆盖,对于其核心区域的网状连接都起到了一定的社会效应。

1数据网构建技术

在对数据网的技术进行分析的时候,需要对其技术进行全面的掌握和了解,主要可以分为以下几个方面来进行分析:在数据网的承载方面,主要包括了传输系统和光纤承载。其中在传输系统技术中包括了OTN、DWDM、SDH/MSTP、PON以及PTN技术等多种方式,在进行运行的过程当中,需要根据实际情况来进行核心层以及汇聚层的传输,其中在区域或城域的接入层以光纤承载为主。在MPLSVPN中的,和传统的路由方式对IP进行转发的方式是具有相同之处的,在不同的用户或者业务组当中进行不同的信息转发,从而可以对用户以及业务实现业务组之间的有效安全隔离。在分层的PE中的,由于其平面结构的原因,对所有PE设备性能要求是相同的。并且在现代网络规模化不断扩展的今天,需要进行大量接口和内存的需求,从而对于其数据业务可以实现最大限度的运行的。因此需要利用分层PE的设备来将其功能集中分布一个功能当中,从而可以实现对较高层次设备的路由和转发性的最大化需求。在路由快速收敛中,需要对路由收敛速度进行加快,对于链路当中的故障现象需要做到最大限度的扩散,从而对其进行计算,最终实现对信息数据的下发。当链路层协议为POS的时候,在其中的链路故障需要在50ms内进行检测完毕。但是在此种情况下,如果存在着2台路由器通过以太网相连的情况,需要利用BFD来对链路当中所出现的故障做出快速的检测。

2通信网的改造方案

在对其通信网络的改造过程当中,需要根据实际情况来进行分析,随着我国现阶段的电力通信网络结构复杂,其中的交换机存在着机型种类繁多、设备陈旧、添加新功能代价较大、成本较高制约着智能通信技术发展的现象。因此,在此种情况下,需要对其做出充分的研究。在对其进行实施过程中需要充分考虑到技术成熟度和市场环境,采用自上而下的策略,合理规划、积极稳妥发展。在运营方式上采用全网组网和跨域运营,将系统当中存在的大容量、少节点、布网迅速、管理集中、扁平化、全功能等先进技术和特点发挥作用。在对其建设方案做出探讨的过程当中,首先需要对其中心组网进行掌握和了解,其中在组网的建设当中需要充分的考虑到其他的外界因素的影响,比如网络资源、网络容量、可扩展性、运维成本、经济效益等。在进行具体建设实施的时候,可以对当地的地理区域位置进行角度的划分,对于每个分区进行建立出交换中心,在每一个交换区域当中也包含了若干个地区。在此种情况下,可以对自身电力通信网的网络结构、容量、可扩展性、安全性、基础网、运维成本等进行保证的同时,还可以确定出最佳的组网建设方案,才能最终确定组网建设方案。其次在对用户的数据中心进行配置的时候,可以分为集中设置和分散设置来进行选择性的配置,在保证其资源数据可以高效快速的进行传输,从而可以实现效率资源的传输最大化。在对其建设方案进行确定之后,还要根据其实际情况来对其方案可行性的经济做出相对应的评价,从而可以为项目的合理化决策、资源数据的合理配置以及资金的引进做出合理的根据。在对其系统方案做出合理实施的过程当中,需要根据实际情况因地制宜的分析不同区域项目实施差异,对于其外界因素做出最大限度的考虑,比如资源环境、市场规律、资金运作等因素。在电力通信系统项目的实际运行当中,其中所具备的专业性都是相对较强的,因此需要建立其专业的工程项目经济评价指标,从而可以和普通的经济评价指标做出良好的区分。在对系统的运行当中,需要保证基础数据全面、客观,未来数据预测准确、合理。在对其方案进行经济评价的方法当中,可以借助其他区域的工程实施的应用情况来进行理论方面的借鉴。根据其实际情况的业务需求来对其系统方案做出改善和改造。依据业务特点发展情况总结其自然规律,进而分析得到本网省改造可行性方案,最终可以实现提高投资效益、提高项目全寿命周期成本等方面的重要作用。

3实际应用

在本文当中,以益阳公司作为主要的研究对象,本项目在国家电网公司有关文件指导下,结合益阳公司的实际情况,充分利用现有通信资源,使公司整体网络架构得到优化改善,网络效率和业务延伸能力得到提高,为后续网络的演进、满足业务快速部署需求、支撑高实时性应用打下了良好基础。2015年数据通信网改造工程根据项目设计和相关文件,核心层在省公司放置2台PE设备,在第二汇聚点放置1台PE设备,3台设备组成环形结构,省公司PE1与第二汇聚点PE设备采用千兆OTN链路互联,省公司PE2与省公司PE1及第二汇聚点PE设备采用GE链路互联。目前益阳公司配置五台H3C8812路由器,分别为省公司备用核心节点PE设备(1台)、骨干网地市PE设备(2台)和益阳公司接入网地市PE设备(2台),益阳公司PE设备与省公司PE设备之间为IS-IS路由协议,并部署BGP协议作为外部路由协议,省级骨干网、地市网络分别设置独立的AS自治域,组网方式如图1所示。数据通信骨干网目前已开通信息、通信、调度、IMS、语音、视频、IPV6、网管8个一级VPN,其中,信息业务覆盖面广,是目前数据通信骨干网重要业务之一;按照国网公司指导原则,IMS业务应具备开通至全部末端节点的能力,为IMS系统推广部署奠定基础,调度VPN作为调度数据网的备用通道应覆盖到市、县公司和全部变电站;视频VPN主要包括一体化视频会议系统、物资评审会议系统、应急指挥视频会议系统、变电站视频监控等业务应用;通信VPN规划作为通信设备管理VPN,是将来通信指挥系统的承载网络;网管VPN规划作为数据通信网的网管系统运行平台,要求数据通信网全部路由器、MCE交换机可达(故VPN到落地至变电站)。在实际的建设过程当中,需要对其建设目标进行明确,一方面,需要改造本单位内部广域网,使网络建设标准符合国网公司规范要求,具备国网公司一级VPN延伸到全部二级单位、变电站能力。另外一方面,通过数据通信网改造,使得公司网络具备满足应用快速部署的能力,提高网络安全性;最后还要实现公司网络集中监控、集中配置、集中管理,提升故障处理、应急联动和运维协同效率。在具体的实现过程当中,在该地区的县公司及广域网关键节点要求采用2台中端路由器组网,并具备冗余链路,市公司至县公司带宽要求千兆,最低为百兆,备用通道不低于百兆;各园区采用1台中端路由器组网,并具备冗余链路。广域网中继站点采用低端Ⅱ类路由器组网,尽量具备冗余链路;实训基地、末端变电站为保证一级VPN落地及为将来新、改供电所就近接入均采用低端Ⅰ类路由器组网,尽量具备冗余链路;数据通信网末端供电所考虑采用交换机作为CE设备接入,最后完成对该地区的通信网改造。

4结语

综上所述,随着现阶段对于信息数据的要求和需求也在不断的提高和变化,并且现代社会的信息化技术手段也不断的提升,需要对其数据通信信息技术网的技术方案做出全面的优化和改革,完成对数据资源信息的共享,从而可以更加良好的去适应现代化发展的需求,使其数据通信网络可以便于管理和维护,最大限度的满足在未来各级业务应用的承载需求,最终可以进一步的推动的信息新技术的应用和发展。

参考文献

[1]赵淑霞,康丽.基于MPLSVPN的企业广域网[J].通信管理与技术,2008(6):46~47.

[2]范一乐.基于VPN专线帧中继转发目标数据强跟踪算法[J].科技通报,2015,31(8):48~50.

[3]朱刚,周贤伟.拥塞高速数据通信网优化控制模型[J].电波科学学报,2003,18(3):295~297.

第7篇:数据机房方案范文

【关键词】Relay,非视距传输,非传统传输方案,快速建站,补盲。

1. 前言

TD-LTE的覆盖能力相对相对于2G/3G频段较弱,在网络实际建设过程中,相同覆盖区域内站址规模要远大于2G/3G网络规模,而面对日益严重的建设环境和严峻的行业压力,如何快速地实现站址开通是网络建设的重要问题。在实际建网时,按照已有机房、站点进行规划,室外覆盖的盲区、弱区是一个需要解决的关键问题。

传统基站建设过程,站址选址完成并建设后,需要进行传输接入,而现有方式主要为光纤接入和微波接入;其中光纤接入需要工程建设难度大,协调困难投资大;微波接入需要视距环境;而面对现有的城市发展速度及复杂环境,传统方式已不能快速的解决全部情况。

2. Relay关键技术

Relay系统包含宿主基站Donor eNodeB(DeNB)和中继站Relay Node(RN)两个逻辑节点。

3. 案例分析

4. 性能分析

1) Relay(回传基站)覆盖测试

单测宿主站(阿道网络)1小区前台测试下载速率50.2M(14:04:25-14:05:50)后台监控(阿道网络)1小区实时平均用户数:38。平均吞吐量:50M。

单测宿主站(阿道网络)1小区前台测试上传速率7.0M(14:07:18-14:08:22)后台监控(阿道网络)1小区实时平均用户数:37。平均吞吐量:7.0M。

2) 测试宿主宏站及LTE被回传站定点吞吐量

宿主基站:CCCC_铁通创业_HLH_F17,回传基站:CCCC_阿道网络_HLH_D17在满足单验标准达标且定点测试位置为好点(RSRP>=-75dbm,SINR>=25db)的情况下同时做下载上传业务。

宿主站与被回传站同测(铁通创业)1小区前台测试下载速率32.2M(13:46:57-13:48:12)(铁通创业)1小区实时平均用户数:43。平均吞吐量:32M。

宿主站与被回传站同测(阿道网络)1小区前台测试下载速率19.9M(13:46:57-13:48:12)(阿道网络)1小区实时平均用户数:6。平均吞吐量:20.5M。

宿主站与被回传站同测(铁通创业)1小区前台测试上传速率2.8M(13:50:53-13:52:40)(铁通创业)1小区实时平均用户数:43。平均吞吐量:2.8M。

宿主站与被回传站同测(阿道网络)1小区前台测试上传速率4.0M(13:50:53-13:52:40)(阿道网络)1小区实时平均用户数:7。平均吞吐量:4.2M。

3) 宿主宏站、被回传relay站单用户切换测试

终端入网并做下行或上行的满buffer FTP业务,由DeNB向ReNB方向移动,切换到ReNB之后折回往DeNB方向移动,测试过程中查看DeNB和ReNB切换是否正常,同时开始记录log。

5. 结论及后续研究

通过Relay的部署实施及验证,经验及问题总结如下:

1) 通过观察relay开启前后指标对比,relay开启后,对周边站点无影响。

第8篇:数据机房方案范文

紧紧围绕整顿和规范防水卷材市场经济秩序,从源头抓质量,全面落实打假治劣责任制。强化协作,各负其责,有效打击无证生产防水卷材的违法行为,进一步加大打假治劣力度,提高打假工作的有效性,铁腕抓质量,重拳打假冒,再掀打假活动,为我市经济健康发展再做新贡献。

二、工作目标和重点

根据国家法律、法规规定,对全市生产防水卷材的企业进行摸底排查,严厉查处在未取得生产许可证的情况下擅自生产防水卷材产品的生产企业、假冒防水卷材等违法行为以及生产不符合国家强制性标准的生产企业,切实维护广大消费者的利益。

整治目标:未取得生产许可证企业一律停产整顿,未取证前一律不得组织生产防水卷材,经申请获证后方可生产;已获得受理通知书企业,严格按照规定批批产品检验合格加贴试制品字样方可出厂销售;已获证企业签订保证书,保证不得生产假冒伪劣及不合格防水卷材。

三、责任分工

1、各基层所对本辖区内防水卷材企业进行全面排查,排查情况及时上报执法督查科。

2、稽查队各中队在各自责任区内开展查处工作,相关责任区基层所给予配合。

3、根据专项整治工作需要,检测中心配合做好抽样工作。

4、政策法规科做好法律咨询及案件的审理工作。

四、工作步骤

1、普查摸底:组织人员进行摸底调查。

2、集中查处:组织执法人员集中开展查处。

采取普查摸底与查处相结合,同步进行,发现一个查处一个;对发现存在违法行为的企业,要依法对其进行处理;同时向市政府、整顿办上报区域性质量报告书,在市政府的统一组织、协调下,与相关部门配合对无证生产防水卷材企业予以取缔。

五、工作要求

(一)提高认识,加强领导。深入开展防水卷材专项治理整顿活动是依法整顿和规范市场秩序的迫切要求,也是当前形势下践行科学发展观,贯彻落实企业服务年活动的需要,同时也是树立质量技术监督科学、理性、规范的行业形象的有效手段,各部门负责人要高度重视,密切配合,切实加强对专项治理整顿活动的领导,认真组织,迅速在全市范围内掀起防水卷材专项治理整顿活动。

(二)严格落实打假责任制。稽查队各中队长、各基层所长是本辖区内打假工作第一责任人,严格落实打假责任追究制度,对干扰和阻挠执法的要一查到底,依法惩处,决不姑息。对打击不力,敷衍塞责,致使无证生产、制假售假违法行为屡禁不止的,要严厉追究有关责任人的责任。

(三)突出重点,各负其责。稽查队各中队要与各基层所密切配合,全面掌握辖区内防水卷材生产加工企业状况,采取白天明查、晚上暗访、突击检查等多种方式,严厉打击各种违法行为,对无证生产的要依法坚决查封,各中队要在各司其责的基础上相互配合,进一步加大执法力度,力争查处一批大案要案。

(四)狠抓从源头打假工作。打假工作要与监督抽查工作密切配合,认真组织好每一次行动和各阶段工作,务求取得实效。要从生产、加工、仓储等环节入手,坚决没收制假工具、设备、原辅材料和包装物,务求根除制假窝点;对查处的案件,要切实做到举一反三,彻底查清案中案。

第9篇:数据机房方案范文

关键词:计算机数据库 安全防范 策略

1.计算机数据库安全的概念

随着计算机技术的进步,很多非法的用户没有经过作者的同意就擅自使用数据库信息,甚至会更改或者破坏数据库里面的数据,因此必须要采取措施来保证计算机数据库的安全。计算机数据库具有保密性,数据库里面的信息或者数据在没有经过本人授权的情况下,任何人不得擅自的获取或或者是对外泄露。在使用用户的数据库的时候,一般会有访问的权限,没有权限就不得使用,另外还要跟踪审计用户的访问操作,以免用户非法使用或者更改数据库里面的内容。计算机数据库还要保持完整性,数据库的完整性主要包括两个方面,即物理完整性和逻辑完整性。物理完整性是指物理故障不会影响到数据库的数据,在遇到毁坏后,数据库还可以恢复和重建。计算机数据库的逻辑完整性是指要保护数据库的逻辑结构,使计算机数据库的语义完整性和操作完整性得到保护。数据库存取满足逻辑上的完整性的约束就是物理完整性,在发生问题后,逻辑完整性可以使数据保持一致。另外计算机数据库还具有可用性,必须满足经过授权的用户正常的操作数据库信息,数据库系统运行的效率也要得到保证。

2.计算机数据库安全的重要意义

2.1计算机数据库安全可以使数据资源的安全得到保障

一般情况下,数据库里都保存了大量的信息资源,而这些信息资源都对用户有着重要的意义的,如果内窃取或者更改了,将会给用户带来很大的损失。所以为了使数据库的信息资源得到保护,必须首先要保证计算机数据库的安全。

2.2计算机数据库的安全是操作系统安全的重要保障

有一些非法的入侵者会利用某一个执行的程序来获取操作的权限,并且连接到其他的服务器,威胁到整个区域内的数据的安全。所以对数据库安全运行进行防范是十分有必要的。

3.计算机数据库安全防范的策略

3.1计算机安全防范中访问控制技术的运用

主体和客体是计算机系统实际运行的两大部分,计算机的用户和计算机本身的操作进程就是计算机系统实际运行的主体,计算机数据库在运行时的数据资源则是计算机系统实际运行的客体。保护好计算机数据库里面的数据资源就是数据库的主要的安全问题,用户在操作计算机的数据库的时候,会通过数据库中的软件管理读写、修改、删除和执行数据信息的情况使计算机数据库的主体对客体的访问授权得到保证,也可以避免非法用户的入侵,使数据库中的数据的保密性、安全性等得到保障。防止用户在使用数据的时候擅自对数据信息进行修改是计算机数据库访问控制的主要作用。

3.2计算机安全防范中的身份识别技术的运用

能够使用户的真实身份得到确定的技术就是身份识别技术,防止欺诈或者恶意攻击是身份识别技术的主要作用。在用户登录计算机系统,访问数据库的时候,通过验证用户的身份来保证计算机数据库信息资源的安全。其中,密码、信物、指纹或笔迹等特征是识别用户身份的几种常用的方法。密码是用户才能拥有的,而用户的IC卡和护照等是用户的信物验证。通过这些身份识别的技术,那些非法的用户就不能任意的入侵数据库,更无法更改或者删除数据库里的数据信息了,保证了数据库数据的安全。

3.3计算机安全防范中的存取控制技术的运用

控制用户使用数据库中的数据信息的技术就是数据库的存取控制,使用户正常的使用数据库内的数据资料得到保障,也能够避免没有经过授权的用户访问数据库。自主和强制是存取控制的两种类型,其中自主控制的优点是可以保证拥有数据对象的用户都可以访问数据库,还能够转授给其他用户访问的权限,但是自主存取控制也存在着不利的因素,就是存取的权限会有被旁路的可能,使恶意的攻击无法收到系统的抵御,从而威胁数据库。因此自主存取控制一般不运用在重要的计算机数据库中。对于比较重要的计算机数据库,一般采用的是强制存取的方式,针对每一个存取的对象,数据库都会指派一个特定的密级,并且还会授予相应的存取级。在存取数据库中的数据的时候,用户必须要有一个合法的存取级才可以进行,这样可以避免病毒的恶意攻击,保证数据库中数据的安全。

3.4计算机安全防范中的安全审计技术的运用

安全审计在评估计算机数据库的安全性中具有重要的意义,为了使用户信息的安全,同时使数据备份失窃或者丢失给用户带来的损失降低,可以运用安全审计技术来对数据进行加密。把数据库中明文的数据信息改成很难识别的密文是数据加密的实质,数据加密的过程就是数据转换的过程。数据加密是有一个完整的系统的,是数据加密和数据解密的统称。数据加密系统主要由加密及解密的计算方法、加密前以及加密后的报文、密匙等内容组成,这些内容相互关联,形成了一个统一的完整的加密系统,保证数据库内数据信息的安全。

4.总结

随着计算机网络技术的不断发展和进步,运用和操作计算机的时候面临的威胁也越来越大,影响计算机的安全。特别是计算机数据库的安全,更需要采取有效的措施来保障,避免恶意用户入侵数据库,擅自修改或者删除数据库的数据信息,给数据库的主体带来极大的损失。

参考文献:

[1]李新宇.试析计算机数据库的安全防范策略[J].华章,2012(5)