公务员期刊网 精选范文 数据库安全性论文范文

数据库安全性论文精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的数据库安全性论文主题范文,仅供参考,欢迎阅读并收藏。

数据库安全性论文

第1篇:数据库安全性论文范文

论文摘要:网络数据库安全性问题是一直是围绕着数据库管理的重要问题,数据库数据的丢失以及数据库被非法用户的侵入使得网络数据库安全性的研究尤为重要。本文以比较常用的Access、数据库为例围绕数据库的安全性技术作了分析。

随着网络技术在社会各个行业尤其是电子商务领域的广泛应用,其安全性和可管理性具有十分重要的意义。数据库是网络信息系统的重要组成部分,涉及来自网络环境下的多方面安全威胁,譬如面对数据库中信息的窃取、篡改、破坏、计算机病毒等的渗透和攻击行为。

1 网络数据库安全性策略分析

1.1 系统安全性策略

1.1.1 管理数据库用户

按照数据库系统的大小和管理数据库用户所需的工作量,数据库安全性管理者可能只是拥有create, alter、或delete权限的数据库的一个特殊用户,或者是拥有这此权限的一组用户。应注意的是,只有那些值得信任的用户才应该具有管理数据库用户的权限。

1.1.2 用户身份确认

数据库用户可以通过操作系统、网络服务以及数据库系统进行身份确认,通过主机操作系统进行用户身份认证。

1.1.3 操作系统安全性

数据库管理员必须有create和delete文件的操作系统权限;一般数据库用户不应该有create或delete与数据库相关文件的操作系统权限;如果操作系统能为数据库用户分配角色,那么必须具有修改操作系统账户安全性区域的权限。

1.2 用户安全性策略

一般用户通过密码和权限管理实现系统的安全性保障;必须针对终端用户制定安全性策略。例如,对于一个有很多用户的人规模数据库,管理员可以决定用户组分类,您可以使用“角色”对终端用户进行权限管理。

1.3 管理员安全性策略

保护作为服务器和用户的连接;保护管理者与数据库的连接;使用角色对管理者权限进行管理。

1.4 应用程序开发者的安全性策略

明确应用程序开发者和他们的权限;指定应用程序开发者的环境;授权free和controlled应用程序开发。

2 网络数据库安全技术分析

本文以比较常用的Access、数据库为例进行分析,其他数据库可以作为参考。

2.1 Access数据库地址、路径过于简单

Access数据库被下载,主要是存放数据库的路径和数据库名称,容易被获知,例如:用户建立的xuesheng. mdb(学生信息库)放在虚拟目录/student下,如果没有事先对xuesheng. mdb进行安全加密处理,那么在浏览器的地址栏键入“http//用户网站主IP地址/student/xuesheng.mdb”,xuesheng. mdb整个文件就会被轻易下载,文件中所有的重要数据信息就会被别人轻易窃取。操作流程如图1所示。即使对Access. mdb的文件夹作了变动,文件路径也会暴露无疑。

获知源代码获得路径窃取文件名下载文件

图1 网络环境下数据库下载流程

2.2 使用下载ASP文件所导致的数据安全问题

各单位的网络服务器一般都存有大量的应用系统账号及密码,如电子邮件、聊天室、BBS、留言簿、新闻系统等。由于网络管理员没有足够的时间与精力开发这些应用程序,所以多是采用直接从网上下载的方法来满足急用。这此程序的源代码是公开的,所使用的数据库名,存放路径没有任何秘密,如果安全措施不力,会给Access DB的安全带来非常大的危险。如从网上下载了一个ASP应用程序,且Access. mdb的连接文件是conn. inc,在ASP程序中, Access. mdb连接的代码是:

2.3 服务器操作系统的安全隐患

现在使用WindowsNT/2000 Sever作为服务器操作系统的用户非常主流,由于Win2000 Sever目录权限的默认设置安全性较差,很多网管只知适让Web服务器运行起来,很少对NTFS进行权限设置。有的服务器甚至未禁止对文件目录的访问控制。因此,必然会带来很大的安全漏洞。

3 安全对策及其实现

第2篇:数据库安全性论文范文

论文关键词:数据库,加密,安全

一、数据库加密应满足的要求

由于数据库具有数据复杂、数据的查询操作非常频繁且数据存储时限相对较长等特点,所以应用于数据库的加、解密算法及相应的密钥管理机制应满足以下要求:

(1)数据库加密系统应满足的首要条件是保证数据的安全性。在此方面要求加密算法保证数据的保密性和完整性,防止未授权的数据访问和修改。

(2)数据库中存在大量的查询操作,因此加解密效率要求较高,不能引起数据库系统的性能大幅度下降。

(3)数据库组织结构对于数据库管理系统而言不能有太大的变动,应尽可能做到明文和密文长度相等或至少相当。

(4)由于时限较长和密钥的复杂,密钥管理机制应更加安全、灵活和坚固。

二、数据库加密的常用办法

数据加密技术按照实现的方法可划分为静态加密和动态加密,从实现的层次上则可分为文件级加密和存储设备级加密。

(1)静态加密与动态加密

静态加密是指在加密期间,待加密的数据处于未使用状态,这些数据一旦加密,在使用前,需首先通过静态解密得到明文,然后才能使用。目前市场上许多加密软件产品就属于这种加密方式。

与静态加密不同,动态加密是指数据在使用过程中自动对数据进行加密或解密操作,无需用户的干预,合法用户在使用加密的文件前,也不需要进行解密操作即可使用,表面看来,访问加密的文件和访问未加密的文件基本相同,对合法用户来说,这些加密文件是“透明的”,即好像没有加密一样,但对于没有访问权限的用户,即使通过其它非常规手段得到了这些文件,由于文件是加密的,因此也无法使用。由于动态加密技术不仅不改变用户的使用习惯,而且无需用户太多的干预操作即可实现文档的安全,因而近年来得到了广泛的应用。

由于动态加密要实时加密数据,必须动态跟踪需要加密的数据流,而且其实现的层次一般位于系统内核中,因此,从实现的技术角度看,实现动态加密要比静态加密难的多,需要解决的技术难点也远远超过静态加密。

(2)文件级动态加解密技术

在文件系统层,不仅能够获得文件的各种信息,而且能够获得访问这些文件的进程信息和用户信息等,因此,可以研制出功能非常强大的文档安全产品。就动态加解密产品而言,有些文件系统自身就支持文件的动态加解密,如Windows系统中的NTFS文件系统,其本身就提供了EFS支持,但作为一种通用的系统,虽然提供了细粒度的控制能力(如可以控制到每个文件),但在实际应用中,其加密对象一般以分区或目录为单位,难以做到满足各种用户个性化的要求,如自动加密某些类型文件等。虽然有某些不足,但支持动态加密的文件系统在某种程度上可以提供和磁盘级加密技术相匹敌的安全性。由于文件系统提供的动态加密技术难以满足用户的个性化需求,因此,为第三方提供动态加解密安全产品提供了足够的空间。

要研发在文件级的动态加解密安全产品,虽然与具体的操作系统有关,但仍有多种方法可供选择,一般可通过Hook或过滤驱动等方式嵌入到文件系统中,使其成为文件系统的一部分,从某种意义上来说,第三方的动态加解密产品可以看作是文件系统的一个功能扩展,这种扩展往往以模块化的形式出现,能够根据需要进行挂接或卸载,从而能够满足用户的各种需求,这是作为文件系统内嵌的动态加密系统难以做到的。

三、数据库加密对数据库的影响

数据加密是通过对明文进行复杂的加密操作,进而无法发现明文和密文之间、密文和密钥之间的内在关系,也就是说经过加密的数据经得起来自操作系统和数据库管理系统的攻击。但在数据库中以密文形式存在的敏感数据无法使用数据库管理系统的一些功能。数据库管理系统的功能比较完备,然而数据库数据加密以后,数据库管理系统一些功能将无法直接使用。

1、加密字段不能实现索引功能。

为了达到迅速查询的目的,数据库文件需要建立一些索引。索引建立和应用必须是明文状态,否则将失去索引的作用。有的DBMS中可以建立索引,这类索引也需要在明文状态下建立、维护和使用。

2、表间的连接码字段不能加密。

数据模型规范化以后,数据库表之间存在着密切的联系,这种相关性往往是通过局部编码联系的,这些编码若加密就无法进行表与表之间的连接运算。

3、无法实现对数据制约因素的定义。

数据库管理系统定义了数据之间的制约规则。数据一旦加密,DBMS将无法实现这一功能,而且,值域的定义也无法进行。

4、密文数据无法实现SQL的排序、分组和分类功能。

SELECT语句中的Group、Orderby、Having子句分别完成分组、排序、分类等操作。这些子句的操作对象如果是加密数据,那么解密后的明文数据将失去原语句的分组、排序、分类作用,显然这不是用户所需要的。

5、SQL语言中的内部函数将对加密数据失去作用。

6、BDMS对各种类型数据均提供了一些内部函数,这些函数不能直接作用于加密数据。

7、BDMS的一些应用开发工具的使用受到限制。

DBMS的一些应用开发工具不能直接对加密数据进行操作,因而它们的使用会受到限制。

数据库加密影响了一些数据库管理系统的功能,如阅读语句中的函数、排序、分组等,但可以通过组件技术来实现这些功能,如可采用SQL解释器。所以说数据库加密以后,DBMS的一些功能将无法直接使用,但可以在DBMS外层的SMS(安全管理系统)中增加组件来实现这些功能。

四、结束语

数据库是数据管理的最新技术,是计算机科学的重要分支。建立一个满足各级部门信息处理要求的、行之有效的信息系统,也成为一个企业或组织生存和发展的重要条件。因此,作为信息系统核心和基础的数据库技术得到越来越广泛的应用,数据库技术因现实的需求迅速发展。通过研究,人们认识到数据库安全与保密这一领域研究的重要性和迫切性。在数据库安全和加密技术的研究方面,只是做了一些尝试性的工作,许多细节有待于进一步深入。

参考文献

[1] 张敏等.数据库安全[M].北京:科学出版社,2005

[2] 刘启军.数据库与信息系统安全[M].北京:电子工业出版社,2001

第3篇:数据库安全性论文范文

[关键词]企业会计信息系统构建

企业自身不断谋求向现代企业迈进,也更应该对会计信息系统进行主动性革命,包括对系统的构建深入理解,这些都要通过构建信息时代的会计信息系统来解决。针对不同类型和不同层次的企业,本文重点讨论的是一批在国内外有影响的大企业。

一、会计信息系统技术构架

企业会计信息系统的构建,在技术构架上,数据库服务、应用服务及客户端服务三方面,采用三层架构设计,可以提高效率与安全性、降低硬件投资成本。

通过三层结构服务器方案,保证的数据的安全,达到数据集中控制的目的。三层体系结构既减轻数据库服务器的连接开销, 又将业务规则从客户端移到应用服务器达到安全高效的目的。

1、数据库服务

数据库服务是三层模式中的最底层,用来定义、维护、访问和更新数据并管理和满足应用服务对数据的请求。由一个或者多个数据库系统组成,其中可能包括由存储过程组成的和数据存取相关的逻辑模块。

数据库也是会计信息系统设计必不可少的,没有数据库的会计信息系统程序是不完整的程序。因为只有数据库才能大量、快速地处理各类信息,实现各种功能系统采用SQL Server做后台数据库。它是由微软Microsoft出品,基于关系型数据库的大型数据库系统。它具有独立于硬件平台、对称的多处理器结构、抢占式多任务管理、完善的安全系统和容错功能,并具有易于维护的特点。

2、应用服务

应用服务位于客户端和数据库服务之间,专门为实现企业的业务逻辑提供了一个明确的层次,在这个层次封装了与系统关联的应用模型,并把用户指令和数据库代码分开。这个层次提供客户应用程序和数据服务之间的联系。主要功能是执行应用策略和封装应用模式.并将封装的模式呈现给客户应用程序。在三层B/S体系结构,它是在数据库服务器与客户端之间增加应用服务器。

Microsoft的分布式COM(DCOM)技术是将组建对象模型技术COM大大进行了扩展。是对在局域网、广域网甚至是Internet上计算机对象之间的通信提供了完全的支持。通过使用DCOM用户的应用程序就可以在任何网络位置上达到真正的分布性,从而满足客户应用的需要。

3、WEB客户端

客户端是为客户提供应用服务的图形界面,有助于用户理解和高效的定位应用服务。远程客户端和本地客户端通过浏览器提交用户请求,显示处理结果,通过显示界面进行数据的输出等操作

4、总体优势

总体上看,数据库服务器负责数据存储,客户端只管用户界面、递交服务请求,应用服务器负责业务处理,这种结构能更好地应用资源,减轻了客户端的负担,从而弥补了两层结构的不足。

二、会计信息系统数据库及安全

企业会计信息系统的构建需要强大的数据库后台服务和完善的数据安全性,我们从以下四个方面来加强系统的数据库安全性。

1、完善的网络安全体系

使用访问服务器对远程电算工作站进行加密身份验证、对数据采用密文传输方式可以为会计电算化数据提供全面的安全保障;内部局域网电算工作站对电算服务器的访问通过严格的身份验证体系加以管理。上述措施使得来自因特网和内部局域网的非法操作或入侵被访问服务器拒绝,从而无法连接电算服务器,并记录相关信息备查。这样可以完全隔离内部和外来的非法入侵并记录其入侵主机的IP地址、入侵时间、入侵频率等信息,同时系统在切断非法入侵通道时提供实时告警,提醒管理员及时采取措施。

2、全面的会计电算化信息系统档案管理

会计电算化信息系统处理业务时所产生的各种账簿、报表凭证均由专人管理,并有相应的管理制度;所有财务档案均做好防火、防潮、防尘、防盗等,特别是磁性存储介质要做好防磁。

3、安全的会计电算化信息系统输入控制

审核人员对会计电算化信息系统每笔业务进行合法性和准确性审核,从源头上防止错误和舞弊行为的发生。避免因错误舞弊导致连环性、重复性错误。采用编码制度,会计科目统一编码,不仅提高了录入的速度和准确性,而且规范了行业管理。设置逻辑控制、平衡校验控制、错误更正控制来完善会计电算化信息系统查错、改错的功能。

4、稳固的计算机病毒预防措施

为了防止计算机病毒的侵袭,本系统使用正版软件,拒绝各类盗版或来历不明的软件;对外来的移动硬盘、光盘、优盘首先进行病毒检测;在服务器和工作站中装入了防病毒软件,开机时进行时控制,对硬盘进行病毒检测。及时发现并杀死计算机病毒定时对计算机防病毒软件进行升级,保证会计电算化信息系统服务器和工作站中病毒特征库是最新的。

参考文献

第4篇:数据库安全性论文范文

论文关键词:网站,安全,ASP.Net,IIS

 

1、目前基于ASP的网站主要安全问题

ASP具有简单、易学性,用户可以方便的编制出动态网页。但是, 需要看到使用ASP编制的网站的安全性不容忽视。非法用户通过ASP网页的一些漏洞,攻入系统,可以获得合法用户的权限, 或者获得服务器的权限。常见有如下几种攻击方式。

1.1 SQL注入式攻击

很多网站都有用户登录页面,需要验证用户名和密码。当验证时,检查用户输入的登录名和密码是否存在于数据库中,如果存在,证明该用户合法,反之,为不合法用户。例如,在测试中,输入一个已经存在的用户名:administrator,密码输入“1’or‘1’=‘1”IIS,单击登录按钮,非法登录成功。

1.2 查询串式数据传递

查询串式是一种URL 方式,是实现Web 页面间数据传递最基本的方法,操作简单,可以很方便的实现不同Web 页面间的数据传递,但其安全性比较差,其实现方法就是将要传递的数据附在URL后面,如localhost//jiaoyu//learning.aspx?username=teacher,其中?后面所跟着的字符串便是传递的数据,可以使用Request对象来获取传递的参数,如Request("username")。

1.3 暴力破解用户名密码

非法用户惯用的手段, 如果知道了某个用户的用户名后。通过暴力手段的形式,不断尝试各种密码,以破解其密码,而登录系统。对于一些简单的密码, 这种方法可行,如果一些复杂的密码,则需要较长的时间。

1.4 绕过验证直接进入ASP 页面的漏洞

如果用户知道了一个ASP 页面的路径和文件,而该文件需要经过验证才能进去,但是用户直接输入这个ASP 页面的文件名,就有可能绕过验证。如在IE 中输入如下代码:

http://serverURL/search.asp芽page=1这样就可能看到系统管理员才能看到的页面。为了防止这种情况会在search.asp 的开头加个判断,如判断session(“system_name”)是否为空,如果不为空时就能进入,这样上面的URL 请求就不能直接地入管理员页面。但这种方法同样也存在漏洞,如果攻击者先用一个合法的账号,或者在本地机上生成一个session,如session(“system_name”)=“admin”, 因为session不为空IIS,同样也能绕过验证直接进入管理员页面。

1.5 Access 数据库漏洞

在用Access 做后台数据库时,如果有人通过各种方法知道或者猜到了服务器的Access 数据库的路径和数据

库名称,那么就能够下载这个Access数据库文件,这是非常危险的。例如,Access 数据库student.mdb 放在虚拟目录下的database 目录中,那么在浏览器中输入:http: // serverURL /database / student.mdb如果student.mdb 数据库没有事先加密的话,那么student.mdb 中所有重要的数据都掌握在别人的手中。另一方面,由于Access数据库的加密机制也比较简单,即使设置了密码,解密也很容易。该数据库系统通过将用户输入的密码与某一固定密钥进行“异或”来形成一个加密串,并将其存储在*.mdb 文件从地址“&H42”开头的区域内站。可以很轻松地编制解密程序,很容易获得任何Access 数据库的密码。因此,数据库如果被解密,那么就很容易对整个网站进行控制了。

2、防范措施

2.1 验证用户输入

网站编程者在编程时, 就应该把安全放在首位。在要求用户输入的地方,或网页传递变量的地方,都要完全验证,以防止SQL注入等的漏洞产生。比如:使用如下方法验证用户是否输入了不符合要求的信息。SQL_injdata=”!|@|#|$|%|^|&|*|(|)|=”//

在此输入需要验证的非法字符a=slit(SQL_injdata,”|”)input_data=request(“username”)//取得

用户输入的用户名

for i = 0 to ubound(a)

if instr(input_data,a(i))>0 then

response.write(“您输入的用户名还有非法输入!”)

response.end()

end if

next

2.2 禁止用户多次尝试登录

现在有些自动登录程序, 可以重复尝试登录系统。这时,可以限制用户尝试登录系统的次数,比如1小时内只能尝试登录10

次等等。另一种方法是, 网页随机生成数字,用户只有输入这些有效数字,才能有可能登录系统, 这阻断了一些自动登录程序

的干扰。

2.3 防止用户绕过登录页面直接进入页面

我们可以在用户登录时提交一个Session对象,比如Session["UserId"],将登录用户的id提交。在进入重要页面时,先验证Session["UserId"]是否为NULL值,是否存在于数据库中,以此来判断用户是否登录。

private void Page_Load(objectsender, System.EventArgs e)

{

if(Session["UserId"]= =null)

{

??//异常处理

}

}

2.4 保护数据库安全

2.4.1 防止数据库被下载

数据库,特别是Access,安全性不高IIS, 要加强数据库的安全,首先要防止数据库被下载。在程序设计中,应该尽量使用ODBC 数据源,不把数据库名写在程序中,否则数据库名会随源码的失密而一同失密。另外,将数据库存储在Web根目录以外的地方也是一个比较行之有效的方法,就算攻击者找到了数据库存放的路径,也无法通过http 的方式进行下载。

2.4.2 对数据库进行加密

为确保数据库的完整,免遭破坏、泄密和窃取,主要采用数据备份、用户标识和鉴定、存取控制、数据库的加密(如RAS 密码或md5 加密技术),同时利用DBMS(数据库管理系统)所提供的各种安全措施,在应用软件上增加对数据的操作安全、对算法进行加密操作等。

3、结束语

ASP编制的网站数量越来越多,现在,人们已逐渐意识到网站的安全性问题。由于ASP使用人数多, 发现其漏洞的可能性就会更大。这就需要编程人员多关心这方面的安全知识, 在编程中养成好的编程习惯,避免一些常见的安全漏洞。同时,网站服务器的管理也是很重要的一方面, 需要重视服务器安全的配置。以上只是简单探讨了ASP网站的一些安全漏洞和一些解决措施, 有些更深入的探讨需要编程人员在实践中掌握。

参考文献

[1]张艳.ASP 常见漏洞及对策. 北京:电脑编程技巧与维护,2008(3):86-89.

[2]潘飞,王继成,等.ASP 网站安全问题的研究. 北京:网络安全技术与应用,2-008(6):80-81.

[3]李彦广,张洁.基于IIS+ASP+ACCESS网站的安全隐患及防范. 商洛:商洛学院学报,2008,22(10):59-61.

第5篇:数据库安全性论文范文

2.2 高速缓冲存储器

2.2.1 多级存储器体系

2.2.2 Cache概述

2.2.3 Cache的映像方式

2.3 流水线

2.3.1 流水线的概念

2.3.2 流水线阻塞

2.3.3 流水线的吞吐率

2.3.4 流水线的加速比

2.3.5 流水线的效率

2.4 磁盘调度

2.4.1 磁盘结构与参数

2.4.2 数据存取过程

2.4.3 磁盘调度算法

2.5 数制

2.5.1 进制的表示及转换

2.5.2 三种常用的码制

2.6 内存编址方法

2.7 计算机的分类

2.8 并行计算问题

第3章数据通信与计算机网络(217分钟)

3.1 考点分析

3.2 开放系统互联参考模型

3.3 计算机网络分类

3.3.1 局域网

3.3.2 千兆以太网

3.3.3 无线LAN

3.4 网络设备

3.4.1 常用网络连接设备

3.4.2 路由算法

3.4.3 路由协议

3.5 IP地址与子网划分

3.5.1 IP地址

3.5.2 子网掩码

3.6 虚拟局域网

第4章操作系统 (281分钟)

4.1 考点分析

4.2 操作系统的类型与结构

4.3 进程管理

4.3.1 进程的状态

4.3.2 PV操作

4.3.3 死锁问题

4.3.4 管程与线程

4.4 虚拟存储管理

4.4.1 地址变换

4.4.2 存储组织

4.4.3 存储管理

4.5 作业管理

4.5.1 作业状态与作业管理

4.5.2 作业调度算法

4.5.3 作业周转时间

4.6 文件管理

4.6.1 文件的逻辑组织

4.6.2 文件的物理组织

4.6.3 树型目录结构

4.7 设备管理

4.8 UNIX的SHELL程序

第5章数据库系统 (367分钟)

5.1 考点分析

5.2 元组演算

5.3 范式理论

5.3.1 函数依赖与范式

5.3.2 模式分解

5.3.3 多值依赖与4NF

5.4 并发控制

5.5 数据库设计

5.5.1 数据库设计阶段

5.5.2 E-R模型

5.6 数据库安全

5.6.1 用户认证

5.6.2 用户角色

5.6.3 数据授权

5.6.4 数据库视图

5.6.5 审计功能

5.7 分布式数据库

5.7.1 分布式数据库的体系结构

5.7.2 分布透明性

5.7.3 分布式数据库管理系统

5.7.4 分布式查询处理和优化

5.8 数据仓库

5.8.1 OLAP与OLTP的比较

5.8.2 数据仓库的概念

5.8.4 数据仓库的体系结构

5.8.5 数据仓库的设计与开发

5.9 数据挖掘

5.9.1 数据挖掘一般结构

5.9.2 数据挖掘的方法和技术

第6章系统配置与性能评价(98分钟)

6.1 考点分析

6.2 系统可靠性

6.2.1 可靠性性概述

6.2.2 可靠性计算

6.3 性能评价方法

6.3.1 时钟频率法

6.3.2 指令执行速度法

6.3.3 等效指令速度法

6.3.4 数据处理速率法

6.3.5 综合理论性能法

6.3.6 基准程序法

6.4 软件容错

第7章信息化基础知识(103分钟)

7.1 考点分析

7.2 信息的定义与特征

7.3 企业信息化

7.3.1 企业资源计划

7.3.2 客户关系管理

7.3.3 企业门户

7.3.4 企业应用集成

7.3.5 供应链管理

7.3.6 商业智能

7.4 电子政务

7.5 电子商务

第8章信息系统建设(337分钟)

8.1 考点分析

8.2 信息系统工程

8.2.1 系统的特性

8.2.2 系统理论

8.2.3 系统工程

8.2.4 信息系统工程

8.3 企业系统规划方法

8.3.1 BSP方法概述

8.3.2 BSP方法的研究步骤

8.3.3 定义企业过程

8.3.4 定义数据类

8.3.5 分析现存系统支持

8.3.6 定义信息总体结构

8.3.7 确定总体结构中的优先顺序

8.3.8 评价信息资源管理工作

8.3.9 制定建议书和开发计划

8.3.10 研究成果报告

8.4 战略数据规划方法

8.4.1 概述

8.4.2 自顶向下的规划

8.4.3 企业模型的建立

8.4.4 主题数据库及其组合

8.4.5 战略数据规划的执行过程

8.4.6 总结

8.5 信息工程方法

8.5.1 信息工程方法

8.5.2 信息战略规划

8.5.3 建立企业模型

8.5.4 确定企业信息结构

8.5.5 确定业务系统结构

8.5.6 确定系统的技术结构

8.5.7 信息战略规划报告

第9章软件工程与软件过程改进 (704分钟)

9.1 考点分析

9.2 软件开发方法

9.2.1 软件开发模型

9.2.2 第4代技术

9.2.3 原型化方法

9.2.4 敏捷方法

9.2.5 净室软件工程

9.3 总体规划与软件定义

9.3.1 概述

9.3.2 目标系统框架分析

9.3.3 可行性分析

9.3.4 新旧系统的分析和比较

9.4 需求分析

9.4.1 概述

9.4.2 需求定义方法

9.4.3 需求捕获方法

9.4.4 需求分析方法

9.4.5 软件需求说明书

9.5 软件设计

9.5.1 总体结构设计

9.5.2 详细设计

9.6 软件测试

9.6.1 概述

9.6.2 测试方法

9.6.3 测试步骤

9.7 软件运行与维护

9.7.1 软件维护

9.7.2 再工程与逆向工程

9.7.3 系统评价

9.7.4 运行管理

9.8 构件与软件复用

9.8.1 软件复用

9.8.2 构件技术

9.9 软件开发环境

9.10 软件体系结构

9.10.1 软件体系结构建模

9.10.2 软件体系结构风格

9.11 软件过程改进

9.11.1 CMM模型

9.11.2 PSP和TSP

9.11.3 软件过程评估标准

第10章面向对象方法学 (229分钟)

10.1 考点分析

10.2 面向对象基础

10.2.1 基本概念

10.2.2 类的定义

10.2.3 面向对象方法

10.3 统一建模语言

10.3.1 UML结构

10.3.2 用例图

10.3.3 类图与对象图

10.3.4 交互图

10.3.5 状态图

10.3.6 活动图

10.3.7 构件图

10.3.8 部署图

10.4 面向对象分析

10.4.1 建立域模型

10.4.2 建立用例模型

第11章软件项目管理(303分钟)

11.1 考点分析

11.2 项目管理工具

11.2.1 图形工具

12.2.2 工具软件

11.3 软件成本管理

11.3.1 软件成本估算

11.3.2 成本效益分析

11.4 软件进度管理

11.4.1 软件生产率

11.4.2 任务的确定与并行性

11.4.3 制定开发进度计划

11.4.4 进度安排的方法

11.4.5 项目的追踪和控制

11.5 软件风险管理

11.5.1 风险识别

11.5.2 风险评估

11.5.3 风险量化和处理

11.5.4 风险监控

11.5.5 常见风险及应对措施

11.6 软件质量管理

11.6.1 质量特性

11.6.2 软件质量保证

11.6.3 全面质量管理

11.6.4 六西格玛管理

11.7 软件配置管理

11.7.1 基线与软件配置项

11.7.2 软件配置管理的过程

11.7.3 配置标识

11.7.4 版本控制

11.7.5 变更控制

11.7.6 配置状态报告

11.7.7 配置管理数据库

11.7.8 配置审核

11.8 软件文档管理

11.8.1 文档的种类

11.8.2 文档管理标准化

11.9 软件项目的组织

11.9.1 项目任务的划分

11.9.2 软件项目组织的建立

11.9.3 人员配备

11.9.4 指导与检验

第12章安全性知识(341分钟)

12.1 考点分析

12.2 数据安全与保密

12.2.1 密码术的发展

12.2.2 加密体制

12.2.3 PKI与数字签名

12.2.4 数字信封

12.2.5 PGP

12.3 计算机网络安全

12.3.1 网络安全机制

12.3.2 网络安全防范体系

12.3.3 单点登陆技术

12.3.4 集中式认证服务

12.3.5 无线设备的安全性

12.3.6 防火墙

12.3.7 入侵检测

12.3.8 虚拟专用网

12.3.9 IPSec

12.4 电子商务安全

12.4.1 SSL

12.4.2 SET

12.4.3 SET与SSL的比较

12.4.4 认证中心

12.5 安全管理

12.5.1 安全策略

12.5.2 风险分析与管理

12.6 安全体系结构和模型

12.6.1 Unix系统的安全性

12.6.2 数据库的完整性

12.7 计算机操作安全

12.7.1 安全威胁

12.7.2 物理安全

12.8 业务持续和灾难恢复规划

12.8.1 业务持续规划

12.8.2 灾难恢复规划

12.8.3 数据库的备份与恢复

第13章标准化知识(167分钟)

13.1 考点分析

13.2 标准化法

13.2.1 标准的制定

13.2.2 标准的表示

13.3 可扩展标记语言

13.3.1 XML的组织

13.3.2 CSS与XSL

13.3.3 XML编程接口

13.4 CORBA

13.5 计算机信息安全标准

13.5.1 可信计算机系统评价准则

13.5.2 ISO 7498-2标准

13.5.3 BS7799标准

13.5.4 其他标准

第14章软件的知识产权保护(95分钟)

14.1 考点分析

14.2 着作权法及实施条例

14.2.1 总则

14.2.2 着作权

14.2.3 出版、表演、录音录像、播放

14.2.4 法律责任和执法措施

14.3 计算机软件保护条例

14.3.1 总则

14.3.2 软件着作权

14.3.3 软件着作权的许可使用和转让

14.3.4 法律责任

14.4 商标法及实施条例

14.4.1 总则

14.4.2 商标注册的申请

14.4.3 商标注册申请的审查

14.4.4 注册商标的变更、转让、续展

14.4.5 商标使用的管理

14.4.6 注册商标专用权的保护

14.5 专利法及实施细则

14.5.1 总则

14.5.2 专利的申请

14.5.3 专利申请的审查和批准

14.5.4 专利实施的强制许可

14.5.5 对发明人的奖励和报酬

14.5.6 专利权的保护

14.5.7 费用

14.6 反不正当竞争法

14.6.1 不正当竞争行为

14.6.2 监督检查

14.6.3 法律责任

第15章多媒体基础知识(183分钟)

15.1 考点分析

15.2 多媒体技术基本概念

15.3 数据编码技术

15.3.1 数据编码方法

15.4 数据编码标准

15.5 图形图像

15.6 音频

15.7 视频

15.7.1 视频文件格式

15.7.2 视频点播

15.7.3 视频会议系统

15.8 多媒体数据库

15.9 流媒体

第16章离散数学 (414分钟)

16.1 考点分析

16.2 集合论

16.2.1 集合及运算

16.2.2 等价关系

16.2.3 偏序与哈斯图

16.2.4 函数

16.3 图论

16.3.1 特殊图

16.3.2 最小生成树

16.3.3 最短路径

16.3.4 关键路径

16.4 数理逻辑

16.4.1 命题的表示

16.4.2 等值演算

16.5 代数系统

16.5.1 二元运算及其性质

16.5.2 代数系统的概念

16.5.3 半群与群

16.6 组合数学

16.6.1 计数原理基础

16.6.2 排列

16.6.3 组合

16.6.4 鸽巢原理

16.6.5 容斥原理

第17章信息系统分析与设计案例(90分钟)

17.1 考点分析

17.2 如何选题和答题

17.3 分类解答方法

第18章信息系统分析与设计论文(185分钟)

18.1 考点分析

18.2 软件工程试题归类

18.3 论文写作注意事项

18.3.1 学习方法

18.3.2 论文准备

18.3.3 合格论文的条件

18.3.4 论文解答步骤

18.3.5 例题

18.4 论文应试法则

第6篇:数据库安全性论文范文

关键词:项目开发能力;教学过程;实施方法;考核方法

中图分类号:G642 文献标识码:A

1引言

数据库技术是计算机科学技术中发展最快的领域之一,也是应用最广泛的技术之一,已成为计算机信息系统与应用系统的核心技术和重要基础。当前,计算机的计算模式已由单用户发展到主从式或主机/终端式结构、C/S结构、B/S结构,进而发展到了Web服务与网络计算时代,而数据库及其技术一直是它们的后台与基础。

当前国内软件产业发展迅速,为了增强学生的就业竞争能力,必须全面培养学生的软件项目开发能力,以适应时代的发展。学生在大学四年学习中,不仅应该掌握一定的理论与技术知识,而且应该树立管理理念,建立项目工程思维观念。

数据库课程设计是学生实践数据库理论知识,真正掌握数据库应用系统开发技能所必须的学习环节,目的在于培养学生面对大量而复杂的数据管理要求时,具备分析问题和解决问题的能力。我们于2004年完成对数据库课程设计的教学方法改革,不仅在教学手段(包括课程设计的实施过程、考核方法等)上进行了体系化和规范化,而且与“软件工程”课程结合,对两门课程的实践教学环节进行了整合。

通过两课整合的课程设计,不仅使学生在理解数据库理论的基础上,实际动手开发一个实际的应用系统,而且培养学生应有的团队协作、自主管理、主动学习、创新思维、综合运用、动手实践等能力,使课程设计真正成为学生验证理论的“实验场”,成为开发学生潜力、培养实战能力的“战场”,成为体验项目开发过程的“运动场”。

2数据库课程设计的教学方案

2.1基本内容

学生运用已学数据库理论思想和数据库设计理念,具体设计一个实用小型数据库应用系统。开发设计过程按以下顺序进行――自选课题研究方向,调查用户需求,总结归纳数据流程,分析性能,书写需求分析及总体设计报告(包括数据流图、数据字典、数据库概念模型、逻辑模型、系统功能模块),完成应用系统的开发,汇报设计成果(包括撰写设计报告、系统验收、结果汇报),在这一系列工作中树立学生项目开发管理思想,培养学生的综合素质。

2.2进度安排

为使学生充分感受数据库系统开发的全过程,安排课程设计进度如下。

2.2.1前期准备阶段

该阶段主要任务是理解数据库、数据模型和数据库系统的基本概念;掌握数据库的概念模型、数据模型及数据

库系统的设计方法;进而确立自选课程设计题目,并依据软件工程中项目需求调研方法进行系统需求调研,绘制系统数据流程,提出系统要解决的问题。该阶段成果主要包括3份报告。

(1) 系统需求分析报告:包括采用的工程开发模型,数据流图和数据字典,系统功能。

(2) 数据库信息要求报告:对数据库中要存储的信息及语义进行详细描述,对数据约束和数据之间的关联进行详细描述。

(3) 数据库的操作和应用要求报告:详细描述数据库的数据操作要求、处理方法和处理流程,画出系统功能划分的模块图。

2.2.2基本操作阶段

主要任务是掌握数据库系统的基本操作,包括SQL语言的应用以及利用DBMS的工具进行数据库定义、维护、查询及掌握数据库安全性、数据完整性和并发控制技术等基本操作,初步设计系统测试数据,并能够正确解决实际遇到的问题。该阶段的成果包括一套系统数据表、关系以及基本数据。

2.2.3技术提高阶段

该阶段要求学生不仅掌握书本上的内容,而且还需要自学一些数据库系统开发新技术和相关知识。主要任务是掌握数据库备份和恢复技术以及有关的数据转换、复制、传送和数据库系统编程技术。该阶段成果为新技术交流讨论资料。

2.2.4设计完成验收阶段

该阶段教师通过3种方式对学生设计的应用系统进行全面验收:系统运行测评、分小组成果汇报和上交课程设计报告。

2.3全程指导原则

在课程设计进行过程中教师仅从宏观上把握一系列原则,让学生自己有更大的可选范围,实践时间长,紧密结合应用,实现了在课程设计中全面培养项目开发能力的目标,体现了新课程教学理念。在方案实施中严格要求学生从理论出发,与实际项目结合,从而提高他们项目开发的综合能力。

2.4评分原则

2.4.1根据数据库系统总体结构对系统从三方面进行评测

数据库原理、数据库应用和数据库设计三部分有机地联系起来形成数据库系统的总体结构,因此对课题设计的评测也从这三方面着手,达到对数据库系统的主要内容和框架的评测。

(1) 数据库原理部分:主要评测学生在数据库的数据结构设计、数据库系统总体设计以及数据库安全保护方面完成的工作。

(2) 数据库设计部分:主要评测学生如何将现实系统的数据通过某种数据模型组织起来,并利用DBMS系统提供的功能,完成结构及其约束的建立。

(3) 数据库应用部分:主要评测现实系统业务逻辑的实现,即通过某种应用模式(C/S模式、B/S模式)和某些(个)程序设计语言、开发技术和工具,在数据库设计以及DBMS平台支持的基础上,实现现实系统的业务功能,为用户提供友好和人性化的业务操作界面。

该环节的目的是使学生对于理论课中涉及的内容和自学内容进行综合实践以达到对它们之间关系的清晰理解,实现理论与实际的紧密结合。

2.4.2严格把关和考核,确保每一名学生在课程设计中得到实实在在的锻炼

由于课程是在学生第七学期开设,并且贯穿整个学期,很多学生面临考研或其他一些毕业前的事务,为了防止有些学生对课程设计任务敷衍了事,我们对课程设计的考核方法进行了详细规划,实施过程考核,而不是结果考核。具体考核步骤主要分为以下几个方面。

(1) 开题阶段:在第1~3周进行,要求每组写一份开题报告,包括课题内容、建立的需求分析及总体设计、小组成员任务分配、具体时间分配计划等,审验合格后方可进行系统开发。

(2) 中期检查:在第8~9周开展,根据计划表检查学生开发进度,纠正问题,督促学生按计划开展课程设计。

(3) 系统验收:在第13周进行,学生演示系统,说明和解释运行效果。考查的重点:每名学生是否完成了分配的任务以及任务量的多少、完成情况等。通过该阶段以后方可进入答辩阶段。

(4) 答辩:在第14周进行,每组学生指派一名代表进行陈述,然后进入教师提问环节(可提问小组中任何一名学生,为了鼓励学生参与提问,凡是提问的学生可以获得成绩加分)。考查的重点:陈述是否清晰、回答问题是否正确。

(5) 课程设计报告:报告的编写是考查一个学生总结工作,撰写科技论文的能力。考查的重点:报告是否内容完整、充实,条理是否清楚,格式是否符合科技文章规范。

以上各个方面考查的结果,进行汇总和综合评判,最后得出评分。

3数据库课程设计的创新点

3.1整合课程

目前在我国项目管理人员奇缺,大多数项目负责人在技术上能独当一面,而项目管理方面的知识缺乏,并且普遍存在着“重技术,轻管理”的思想,因此导致项目开发效率低、花费大。我们在课程设计中结合软件工程课程中学习的项目开发管理思想,对整个课程设计任务进行全面管理与实施,树立工程概念,培养团队合作精神。主要从以下几个方面强调管理理念。

(1) 认真执行需求分析与需求管理。

(2) 合理制订时间执行计划,记录与分析时间分配效果,积累时间分配经验。

(3) 个人分工明确,团队合理协作,通过全过程管理理念的贯彻,提高学生的管理能力,培养学生团队合作进行项目开发的素质。

同时各项目小组在课程设计的各个阶段还需填写阶段性报告,包括项目开发计划、小组角色的职责、需求规格说明书、概要设计说明书、详细设计说明书、项目开发日志等。

通过全过程管理理念的贯彻,提高学生的管理能力,培养学生团队合作进行项目开发的素质。

3.2丰富选题

教师推荐部分设计题目供学生选择,学生也可以自拟题目课题。但是课题的选择要由教师把关,主要依据以下几个原则。

(1) 随着Internet和Intranet的普及,网络数据库应用需求越来越广泛,因此课题注重开发基于B/S或C/S结构的网络数据库系统,以适应时代需要。

(2) 选题要求学生尽量选择实际需求的题目,这样学生不仅可以走出“象牙塔”,通过调查走访,了解国内计算机应用发展的状况,开阔眼界,而且在开发一个真实项目中,带来求学的动力,激发自主学习的渴望以及创造力。

(3) 对于虚拟题目,要求学生切合实际需要,符合发展潮流。

3.3工具多样

市场实际可用的编程开发工具与日俱增,且不断更新,为此在课程设计中,对于学生到底选择哪种开发工具,不做过多限制,鼓励学生自主选择,使学生可以选择自己感兴趣的程序设计工具进行系统开发,一方面锻炼他们自学的能力,另一方面也让学生成为项目开发的决策者,这种“主人翁”意识使得他们变被动学习为主动学习,实践证明学生自主学习的积极性和主动性直接决定了项目开发的成与败。

实际运作中教师会随时了解开发工具的发展形势,提出指导性意见,使学生根据选题“量身订做”工具,避免所选工具“大材小用”;跟上当前发展方向,实践技术“与时俱进”。同时,要求学生以讲座形式分类介绍所用新的开发工具,讲解自己学习新开发工具之后的体会,通过这种研究性的学习方式,避免学生重复学习、盲目学习,同时打开眼界,更加广泛了解技术发展局势。

3.4彰显个性

在完成数据库应用系统基本功能的基础上,鼓励学生运用安全技术、多媒体技术和美术功底等突出系统特色,完善系统性能,培养学生综合运用知识和创新的素质。

主要在以下几方面做进一步要求。

(1) 强调系统中信息安全保护的实现,把理论课中关于“数据库安全保护”的教学内容应用到所开发的系统中,学以致用。

(2) 用户界面友好、设计合理、画面优美反映系统设计人员的审美意识,强调色彩的协调,布局的合理,操作的方便。

(3) 各组之间允许选题相同,但必须突出本组特色,使学生通过竞争,努力发挥个人特长和创新意识。

3.5理论联系实际

系统的评测按照数据库系统的总体结构进行,从而达到对数据库系统的主要内容和框架进行评测,使学生对于理论课中涉及的内容和自学内容进行综合实践,以达到对它们之间关系的清晰理解,实现了理论与实际的紧密结合。

3.6过程评测

课程设计分阶段,每阶段设有检查与评估,既做到及时指导,又确保督促每一名学生在课程设计中得到实实在在的锻炼。考核依据环节的特点进行不同形式的考评,不仅培养学生的语言表达能力、编写技术文档、科技论文的能力,而且可以发现有组织能力的人才。

4实践效果

依据汇总的五轮评测统计表格可以看到,学生在课程设计中,学习积极性高涨,开发出来的系统形式多样,有单机版、C/S或B/S结构的网络版,甚至C/S和B/S结合的网络版,使用的数据库管理系统从小型DBMS,如VFP、ACCESS到大型DBMS,如SQL Server、Oracle等,前台开发工具从传统的Delphi、VB到先进的.Net、Java等,学生们普遍乐于挑选新工具、新技术,积极检索学习资料,参与网上BBS技术论坛,相互讨论,全面体验网络学习环境的乐趣。各组学生除了完成系统应具备的功能外,都在努力突出系统性能特色,完善系统功能,发挥本组同学的特长。各组开发的系统基本符合课程设计总目标的要求,并有几个系统成为他们工作后继续研究的方向。

通过数据库课程设计,表现出大部分学生具备参与一个项目开发的基本能力,并使他们动手实践、自主学习、积极创新等科学素质得到很好的培养,反映出课程设计大大提高了学生综合应用所学知识的素质,说明我们培养的学生具备终生学习的能力,能够适应社会发展的需要。

5小结

学习是人生的一个环节,就业是大学学习后的现实目标。面对严峻的就业形势,培养学生的实际动手人力,提升他们的竞争能力,是教师的责任。在课程教学过程中不断探索新方法,开展课程教学过程的改革,是教师的必须任务。这里所做的数据库课程设计改革,意在与大家共同探讨如何帮助学生摆脱“没有工作经验”难于就业的尴尬局面。

参考文献:

[1] 钱雪忠. 数据库原理及技术课程设计[M].北京:清华大学出版社,2009.

[2] 苗雪兰. 数据库系统原理及应用教程[M]. 北京:机械工业出版社,2004.

[3] (美)Stephen R.Schach.面向对象软件工程[M]. 黄林鹏,等译.北京:机械工业出版社,2008.

[4] 张海藩. 软件工程[M]. 北京:人民邮电出版社,2006.

The Training for Students’ Project Developing Ability in Database Course Design

WANG Yan-hong, ZHANG Xiao-li, JIANG Xiang-gang

(Department of Computer Science and Technology, Beijing Electronic Science and Technology Institute, Beijing 100070, China)

第7篇:数据库安全性论文范文

论文摘要:分析档案信息化建设的必要性和建设信息化管理的一些关键环节,最后引起档案信息资源安全问题的防范,提出相应的信息安全保障措施。

城市建设档案是指在城市规划、建设和管理活动过程中直接形成的对国家和社会具有保存价值的文字、图纸、图表、声像等各种载体的文件材料.面对新形势,城建档案工作如何运用现代信息技术,加快数字化城建档案馆建设的步伐,全面推进信息化、数字化和网络化,最大限度地发挥其特有的经济效益、社会效益,有效地为社会各界提供服务,我们必须加快推进城建档案资源数字化、信息管理标准化、信息服务网络化的进程,为城市规划、建设和管理提供科学决策依据,为城市经济、社会、文化发展提供高效、优质的公共服务.

一、城建档案的必典性

城建档案作为城市规划、建设和管理过程直接形成的真实记录,组藏着丰富的信息资源,涉及城市规划、建设和管理等的各个专业部门。开发城建档案信息是充分发挥城建档案作用和价值的重要手段.作为城建档案的存储介质,目前我国大多数城建档案的载体是纸制档案和录音、录像带等.这些传统的纸制档案存储空间大、维护成本高、查阅不便,难以适应数字化时代的飞速发展,随着计算机技术尤其是办公自动化技术和网络技术的快速发展,产生了越来越多的电子文件,许多工程图纸也直接以数字化形式存在于电子文件中.通过管理内容数字化,新的管理模式采用现代高新技术和数码信息处理技术对城建档案的收集、整理、利用各工作环节进行优化,整合档案信息,优化信息源,实现业务工作标准化、规范化,实现城建档案资源的合理配里、最大开发利用,实现对档案实体的保护,方便了利用者,减少了中间环节,也大大方便了网上传输,为社会提供一种全新的传播、交流城建档案信息的方式与高质量的城建档案信息产品,使城建档案工作更好地为城市的现代化建设服务。

二、城建档案信息化的环节

档案的信息化应以现实需要为前提,分阶段、分步骤稳妥实施,重点加强对珍贵、重要、易损和利用频率商的城建档案和现行公开文件的数字化转换工作,逐步实现馆藏纸质档案和照片、录音、录像等档案的数字化,建立数字资源库。在信息化城建档案馆从理念走向现实的过程中,必须解决好几个关键问题:

1.是电子档案的法律凭证问题

电子文件的法律效力等基础性问题必须有法律依据彻底解决电子档案的接受与管理问题,否则难以保证电子文件的真实性、完整性、可靠性。

2.是数字化档案信息资源的长期存取问题

数字信息载体的脆弱性以及数字信息所依赖的计算机硬软件的不断更新,造成数字化档案信息资源的长期存取存在种种问题。

3.是统一数字化标准格式问题

档案信息共享的前提是标准化与规范化,它包括档案业务管理规范化、档案馆运作规范化、网络标准规范化、信息交换规范化。全国各地城建档案馆,包括众多相关信息提供单位,只有大家按照统一标准、格式来进行数字化,才能更有利于信息资源的共享,才能加快城建档案数字化的进程。

三、数字化档案具备的功能

数字档案馆与传统愈义上的档案馆相比,有着很大的不同,它的功能特点有五化:馆藏档案数字化、档案管理现代化、资源利用共享化、信息传递网络化和数据结构连接化。

1.馆藏档案数字化:通过运用计算机技术与多媒体技术将各类传统介质的档案资料进行处理并转化为数字信息,使所有馆藏信息都以数字化的形式储存,这是档案馆数字化建设的核心.

2.档案管理现代化:数字化档案馆不仅包含了传统档案馆的一切功能,它还包括:档案编目和检索自动化、档案全文储存与检索自动化,计算机辅助档案业务工作管理、辅助立卷、档案标引自动化、档案馆办公自动化、档案库房管理、保护技术现代化、建立档案数据库等,这是实现档案馆数字化建设的基础.

3.资源利用共享化:各种载体的档案资料将以认字形式存在于档案馆这个“信息空间”中,通过网络,用户可以方便地利用信息资源,实现档案利用的信息资源共享。

4.信息传递网络化:数字档案馆的服务通过以网络为主的信息基础设施,实现标准规范的信息传递.

5.数据结构连接化:通过统一规划的,标准的,规范化的数据结构,各部门之间可以方便地进行数据交换和数据转换。

四、.数字城建档案的安全阅.

如何保障数字城建档案馆信息安全决定着能否全面实施档案的网络服务,可采用包括操作系统及数据库安全技术、网络安全技术、信息加密与身份认证技术、防病毒技术等在内的多种安全技术。(1)采用高安全性能的操作系统和数据库系统,采用高安全性能的操作系统和数据库系统。(2)综合使用多种网络安全技术与产品,实现对网络的安全保护。(3)采用信息加密技术与身份认证技术。(4)采用最新的防病毒产品,建立病毒检测制度.(5)加强各应用系统的安全管理,统一管理、分工负责、及时维护,确保系统稳定、安全运行及高效服务。加强对用户的管理包括加强对用户权限的管理即加强对用户的监督、审计、跟踪,同时控制上网信息范围。(6)加强计算机网络设备、设施的安全保护,做到防震、防水、防火、防有害气体和其他环境事故。

第8篇:数据库安全性论文范文

关键词:数据库;备份恢复;应用设计

中图分类号:TP311 文献标识码:A文章编号:1009-3044(2007)06-11494-02

1 引言

随着信息技术的迅猛发展,计算机在银行业得到了广泛的应用,为保证综合业务信息实时处理系统(以下简称综合业务系统)7×24小时不间断的安全生产运行,银行通常采用磁盘阵列机、双机热备份、流带备份等软硬件容错技术,以有效提高综合业务系统的安全性。管理的数据对企业来说是非常重要的,不允许在系统运行发生故障的情况下丢失任何数据,DBMA (Database management system)应该保证应用系统即使发生故障,也能够在故障清除之后恢复故障发生所丢失的数据。

在当今信息社会,最珍贵的财产并不是计算机软件,更不是计算机硬件,而是计算机内的宝贵数据。建立网络最根本的用途是要更加方便地传递与使用数据,但人为错误、硬盘损坏、电脑病毒、断电或是天灾人祸等等都有可能造成数据的丢失。所以应该强调指出,数据是资产、备份最重要的部分。

鉴于各种因素的不确定性,各大企业,尤其是十分重视数据安全的企业,都采用了数据备份系统。在中国,数据的安全性己得到越来越多的企业的重视。许多商业银行都采用了远程数据备份系统,以保障数据的安全。随着,企业对数据的重视程度的提高,数据备份将成为企业保障数据安全的重要措施。

2 数据存储备份和恢复概述

2.1 备份和恢复的基本概念

总的来说,备份以及恢复包括了为了预防数据库的数据丢失,以及为了能够重建数据而采取的任何策略与手段。

2.1.1 数据库备份

备份(backup)的最简单的方式就是复制数据。对于数据库来说,需要复制的不仅仅是用户数据,还包括一些重要的数据库组件,比如控制文件、数据文件等。在发生数据丢失或应用程序错误时,可以利用备份来重新建立应用程序所需的数据与环境。

备份可以分为“物理备份”与“逻辑备份”两种类型。

物理备份(PhysicalB ackup)

物理备份,是指将数据库文件从一个位置复制到另一个位置上,需要进行备份数据库包括数据文件、归档重做日志以及控制文件等。物理 备 份 就是数据库文件的复制,这是在数据库备份与恢复策略中最常使用的一种备份方式。一般利用操作系统自带的命令和工具来制作物理备份。

逻辑备份(LogicalBackup)

逻辑备份,是利用export(导出)等工具执行SQL语句的方式将数据库中的数据读取出来,然后再写入到一个二进制文件中。在需要恢复的时候,可以利用import(导入)等工具从这个二进制文件中读取数据,并通过执行SQL语句的方式将他们写入到数据库中。对应地,逻辑数据恢复的并不是操作系统物理文件,而是逻辑数据(比如,表和存储过程)。可以利用export等工具将逻辑数据读取到一个二进制文件中。在数据库的备份与恢复策略中,逻辑备份通常作为物理备份的一种补充方式。和物理备份相比,通过备份导出的数据库和数据文件完全脱离了关系,并且可以被导入到其他的数据库,甚至运行于其他操作平台的数据库中,因此具有更大的灵活性。

2.1.2 数据库恢复

数据库系统中的恢复主要是指恢复数据库本身,即在故障引起数据库瘫痪以及状态不一致之后,将数据库恢复到某个正确状态或一致状态。从数据库理论的角度看,数据库恢复可以用一个简单的词来概括,即“冗余”。换句话说,数据库是否能够恢复,主要取决于在系统其他位置是否冗余地保存了当前数据库的所有信息,而冗余主要是通过数据库物理备份来实现的。

数据库的恢复实际上包括了两个概念:数据库修复和数据库恢复。

数据库修复:数据库修复是指利用备份的数据库文件来替换已经损坏的数据库文件,这项操作主要是在操作系统级完成的。

数据库恢复:数据库恢复是指利用重做日志文件的增量备份来重新建立己经丢失的数据,这项操作主要是在操作系统级别完成的。

对于发生介质损坏的数据库来说(即数据库文件丢失或损坏),通过数据库修复可以弥补数据库的物理缺失,即数据库文件的损坏与丢失;而通过数据恢复则可以弥补数据库的逻辑损失,即数据库中的逻辑数据的损失与丢失。

对数据库进行物理备份,保留的只是数据库在进行备份时刻的一个精确副本。通过数据库修复可以将数据库恢复到进行备份的那个时刻。但是如果将数据库恢复到发生故障的那个时刻,就必须通过应用归档重做日志和联机重做的方式进行数据库恢复。也就是说,先将数据库恢复到进行备份的那个时刻,然后再在数据库备份的基础上,通过应用重做数据而重现从备份时刻开始到故障发生之前这一段时间中所有的数据修改操作,从而将数据库恢复到故障发生之前的状态。

2.2 数据安全的因素分析

曾有一位计算机专家说过,系统灾难的发生,不是是否会,而是迟早的问题。造成系统数据丢失的原因很多,有些还往往被人们忽视。正确分析威胁数据安全的因素,能使系统的安全防护更有针对性。一般,导致系统失效的因素主要有以下方面:

(1)系统物理故障

主要是系统设备的运行损耗、存储介质失效、运行环境(温度、湿度、灰尘等)对计算机设备的影响、电源供给系统故障、人为的破坏等。

(2)系统软件设计的缺陷

现今操作系统环境和应用软件种类繁多,结构复杂。软件设计上的缺陷也会造成系统无法正常工作。另外,版本的升级、程序的补丁等都会对系统造成影响。

(3)使用人员人为失误

由于操作不慎,使用者可能会误删除系统的重要文件,或者修改了影响系统运行的参数,以及没有按照规定要求、操作不当导致系统失灵。

(4)自然灾害

首先,地理环境决定了我国具有较高的自然灾害发生率,如地震、严重的洪涝灾害等。其次,火灾也是一大隐患。火灾的发生概率要比自然灾害高得多。一般来讲,一个大型城市每年平均都会发生几百起火灾事故。虽然灾害与其他因素相比发生的频率并不高,但这样的灾害只要发生一次,就会给银行带来很大的麻烦。

3 数据存储备份和恢复的现状

3.1 目前,银行业内数据存储备份和恢复存在如下问题:

其一,目前的系统备份有着和目前的竞争环境不适应的地方。首先,每天的备份均采用手工将数据导出的方法进行,这种备份方式当出现流带问题或数据库系统崩溃时,恢复将耗费很多的时间,无法在很短的时间内进行恢复,这将导致整个业务系统的瘫痪。

其二,在非工作时间如果系统意外宕机,必须由系统工程师立即赶赴现场进行系统的重启和恢复,由于路途耽误,到达现场后再进行启动恢复将耗费很多时间,这将对业务造成很大的影响。

同时,现存备份方式存在如下隐患:

第一,由于生产用机不能停机,使开发和测试用的数据和生产数据卷无法完全分离开来,开发系统影响生产系统的性能,生产系统的安全性无法保证。由于开发过程无法完全使用真实的生产数据,因此新开发的应用程序无法具有更高的代码质量。备份速度慢,不能适应数据量的增长。

第二,不少的系统管理员每天都在做着同一样的工作― 对数据进行备份。一旦哪一天疏忽了,而这一天系统又恰恰发生了故障,需要进行数据恢复,那么此时就无能为力了。由于整个备份工作完全依赖于系统管理员手工完成,备份无法保证规范性和高可靠性。一方面,日复一日的备份工作加重了管理人员的工作:另一方面,由于是手工作业,数据备份的质量更多地依赖系统管理人员的自觉性,由于出差、生病等各种原因,都可能造成备份工作的疏漏。有时,还可能发生失误,如误将有用的磁带内容覆盖了。

3.2 ORACLE备份与恢复的基本策略

在开始创建数据库之前就应该考虑如何指定备份策略,以保证数据库在发生各种故障时都可以得到恢复,尤其是针对介质故障的情况,如果在创建数据库之前没有考虑到备份策略,那么根本就无法应付类似硬盘损坏这样严重的介质故障。在建立备份策略的时候需要具体问题具体分析,比如操作系统的资源配置、数据库系统的运行要求等都会对备份的策略产生重要的影响。Oracle数据库作为数据库领域的主流数据库产品,其备份准则与策略如下:

如果用一个简单的词来概括“数据库的备份与恢复”,那就是“冗余”。为ORACLE数据文件、控制文件以及重做日志文件建立的备份可以统称为数据库的一个“冗余集”。

ORACL E数据库备份与恢复采用了如下的黄金法则:存储冗余集的硬盘或其他介质,应当独立于存储数据文件、联机重做日志文件以及控制文件的硬盘或其他介质。通俗地讲,所谓法则就是不要把备份的数据和系统当前的正在使用的数据放到同一个位置上。遵循这个法则,就能够保证即使存储当前的数据库文件的硬盘发生损坏,也不会影响到恢复数据库所需的备份文件,这样数据库仍然是可恢复的。

由此可知,一个产品化的ORACLE数据库至少要求使用两个硬盘:一个硬盘用于存储冗余集(应当通过ORACLE的复合功能将联机重做日志文件以及控制文件复合到这个硬盘中),另一个硬盘用于存储当前的数据库文件。

4. 银行系统备份与恢复方案实现

4.1 利用BCV卷进行快速数据备份

银行需要全天24小时运作,这给的备份工作留下的时间微乎其微,而随着银行的进一步扩展,可供备份的时间将会更少。

BCV ( BusinessContinuanceVolume,业务连续性卷)是EMC存储上的一块空间,利用BCV卷可以对STD(Stand volume)标准卷进行快速的数据备份。BCV的使用主要是为了将ORACLE数据库系统和EMC的设备有机地结合在一起。

对BCV生成的备份数据有三个方面用途:

(1)用于数据库崩溃时进行数据的恢复,由于每天进行的BCV卷是ORACLE数据库在每天某个时间点的物理备份,如果数据库崩溃后需要进行恢复,就可以利用该BCV卷加上archive log进行恢复。由于有当天的数据库物理全备,所以可以对数据库进行快速的恢复,以减轻对业务的影响;

(2)将备份出来的数据分流到其他机器上进行报表的分发和处理,以减轻主机的工作压力,使交易能够正常进行;

(3)用于程序的测试,由于数据是最近的生产数据的全备份,可以给程序测 提供全真的环境,这样测试出来的程序有很大的实用性。

要完成基于ORACLE 的BCV联机备份,需要两个步骤,第一步是BCV的建立,第二步是BCV的分离。建立BCV是为了得到数据,而分离BCV,则是为了使用数据。BC V一旦建立,就使图中R1及R2的STD卷和BCV卷处于同步状态。处于同步状态时,STD卷所作的一切更改均同步到BCV上,而且这种镜像过程非常快,对于数十GB的数据量来说,在10分钟之内均可完成,一旦分离,就可以得到一个数据库的物理全备,该物理全备可用于数据库测试和恢复。

利用EMC公司的BCV工具对硬盘或逻辑驱动器进行的镜像,即将当前的数据库系统数据精确地复制一份到其它设备中,然后通过分离镜像的方式就可以得到一个独方的与当前数据库完全相同的备份。

4.2 利用SRDF建立容灾系统

利用磁带拷贝进行数据备份和恢复是最常见的传统灾难备份方式。这些磁带拷贝通常都是按天、按周或按月进行组合保存的。使用这种方式的数据拷贝通常是存储在盘式磁带或盒式磁带上,并存放在远离基本处理系统的某个安全地点,不过,从使用磁带拷贝方式进行的系统备份和恢复过程可以看出,基于磁带拷贝方式的传统灾难备份方式存在明显缺陷,越来越不适合用户不断发展的业务系统的需要。

为满足当前业务需求,我们选择了EMC的高端智能存储系统使用SRDF技术规划。SRDF技术是EMC公司Symmetrix存储系统用于保护本地数据的磁盘镜像(RAID-1)技术的一种发展。EMC SRDF解决方案是基于存储系统的智能解决方案,与主机的操作类型及应用无关。使用SRDF时,其数据保护机制与服务器CUP、HBA、IO卡及应用处理程序无关,不占用服务器的资源,同时,可自动保护任何服务器类型和任何操作系统中的数据。同时,该智能存储平台,通过优秀的CACHE算法使数据尽可能使用CACHE I/0操作替代硬盘I/0操作,将对整个系统硬件性能的提高起着决定性作用

SRDF有如下特点:

SRDF的运行完全独立于主机和主机操作系统,不额外占用任何主机CPU、主机通道和网络资源,且支持几乎所有主流商用主机配置,SRDF是目前较为成熟的远程实时容灾热备份解决方案。

由于EMC SRDF方案中只要求企业存储系统之间直接互通,无需对应用作任何修改。系统在进行容灾切换时,只需几条命令即可,整个切换过程简单,对网点用户透明。SRDF还支持备份现场到生产现场的恢复(Restoration )。

使用在线的、独立于主机的镜像数据解决方案,将生产站点数据复制到一个或多个物理上独立的目标Symmetrix系统,而勿需考虑位置的远近。提供的能力包括:同步和异步远程复制,将数据快速地从源卷传输到位于灾备中心的远程卷。并且能彻底改变传统的白天营业,晚上备份的工作方式。当数据中心运行中断时,SRDF可以在几分钟内从镜像目标获得数据,恢复系统的运行。另外,SRDF可以实施数据在不同环境间的实时有效复制―无论这些环境相距远近。

采用EMC智能存储系统的SRDF远程磁盘镜像技术等作为数据备份技术,生产中心和灾备中心之间通过直连光缆实现数据备份通道,生产中心和灾备中心通过广域网的IP协议相连接。

5 结束语

论文首先对数据库系统的备份和恢复的原理和方法进行了认真的研究,并结合某银行系统的综合业务系统的需求,通过ORACLE数据库的备份和恢复,并利用EMC的BCV,对综合业务系统的备份和恢复进行了开发。并阐述了数据备份和恢复的重要性,由于数据的重要性,许多大的企业和单位都将数据的备份和恢复放在非常重要的位置上,随着数据备份和恢复的发展,今后的发展前景将十分的广阔。

参考文献:

[1]王海亮.精通Oracle10g备份与恢复[M].中国水利水电出版社,2005.

[2]滕永昌,高杨.Oracle数据库系统管理[M].清华大学出版社,2003.

[3]孟小峰等.数据库技术发展趋势[J].软件学报,2004(15),12:1822-1836.

[4]赵广利,赵焕忠.基于Oracle数据库安全管理技术的实现[J].计算机工程与应用,2000(36),4:98-99.

第9篇:数据库安全性论文范文

论文摘要:教学改革是高职高专院校教育教学的核心工作,高质量地组织好教学改革工作是高职高专院校推进教学改革、提高人才培养质量的有效途径。本文针对目前社会对高职信息人才培养的实际需求,根据专业培养目标,结合多年来的教学实践经验,提出了数据库课程教学改革的一点思考。

近年来,随着计算机应用领域的拓广,数据库技术的应用十分普及,它已成为计算机信息系统和应用系统的基础和核心。许多高校的多个专业都开设了数据库相关课程,而在高职院校中,又特别强调课程理论和实践的结合、强调学生数据库应用能力的培养。本文结合多年来高职院校教学改革的实践经验,就该课程在教学内容的设置、课堂教学的整合、教学方式和方法的应用等方面作了探讨,希望能为高职院校数据库课程的教学工作提供一些帮助。

一、教学内容的整合与改革

按专业设置教学内容每一门课程都有它的教学目的和要求,而教学内容的取舍则要根据教学目的和要求。由于高职教育是以就业为导向的职业教育,其课程教学目的和要求的确定必须符合行业与企业需求,以是否有利于学生今后的工作需要,是否有利于社会对学生的专业能力要求为基础。所以在数据库课程的教学过程中,应根据不同的专业取向确定相应的教学目标和要求,并针对各个专业对数据库掌握程度要求的不同,选择相应的教学内容。改变课程内容“难、繁、偏、旧”和过于注重书本知识的现状,加强课程内容与学生生活以及现代社会和科技发展的联系,关注学生的学习兴趣和经验,精选终身学习必备的基础知识和技能。

以数据库系统概论课程为例,教学内容可由数据库基础理论、数据库应用模块及数据库应用系统的设计开发三大部分组成。其中数据库基础理论包括关系数据库系统理论、数据库设计理论、并发控制、数据库安全性、完整性控制理论以及数据库管理系统的有关概念;数据库应用模块具体介绍一个数据库管理系统的操作,主要有Visual Foxpro、Access、SQL Server、Oracle等;而数据库应用系统的设计开发则介绍数据库应用系统的设计开发工具及实例。在教学实施过程中,还应综合考虑各专业学生的专业方向、课程基础、实际能力及教学课时数,对上述教学内容进行适当的取舍与整合。在选择课程内容上,针对各个专业对教学内容进行了合理划分,如对计算机类专业适当增加关系数据库的基本概念、数据库设计及开发方法的理论内容,数据库管理系统主要介绍SQL Server或Oracle,强化数据库课程设计,要求学生设计开发一个具体的中小型数据库应用系统。这是因为这些专业学生的岗位之一就是数据库应用软件的开发与维护。而对于非计算机类相关专业,则适当降低要求,应用主要偏向于数据库管理系统的操作,也就是应用模块的掌握,其数据库产品选择相对容易的Access或SQL Server系统。

二、课堂教学的整合与改革

数据库课程是一门理论与实践为一体的课程,其教学目标是使学生既要有一定的理论基础,又要有足够强的实践能力。而要在有限的学时内实现教学目标,关键在于如何提高教学活动的效率,这可从教学方式与方法入手。课程改革的核心环节是课程实施,而课程实施的基本途径是课堂教学,所以课堂教学的改革就成了课堂改革的重点了。

一方面需要构建互动的师生关系,这是课堂教学改革的重要任务。教学过程是师生交往、共同发展的互动过程。在教学过程中,要处理好教师知识传授与培养学生能力的关系,注重培养学生的独立性和自主性,引导学生质疑、调查、探究,在实践中学习,使学习成为在教师指导下主动的、富有个性的过程,使学生对学习产生兴趣,主动参与到学习的过程中,达到教学的目的。另一方面需要努力实现知识与技能,过程与方法,情感与态度,学生自我实现价值观的整合。

三、教学实践过程总结

在目前教学中,我们容易被以往的教学方法所束缚,经常学习语文、数学等基础学科的教学方法,注重知识条理及细节,突出了计算机的“学科”性而淡化了计算机的特殊的“工具”性。老师讲得多而细,学生记得多而练得少。计算机学科其自身的特点改变了我们过去单纯讲授理论知识的教学方法,带来了课堂教学方式和学生学习方式的变化。在课堂教学实践中,我们注意到计算机学科不仅是一门既动手又动脑、应用与技术高度结合的新学科,而且还给予我们若干创新的启迪,激起了学生和教师投身于计算机学科研究的极大热情之中。我结合教学实践总结出“事先引导、案例教学、自我消化、相互评价”的四步教学法。

1.事先引导。教师应由知识的传授者、灌输者转变为学生主动学习的引导者、促进者,要激发学生兴趣,帮助学生形成学习动机。在数据库教学过程中,有意识的激发学生兴趣,吸引学生注意力,将学生引入特定的知识情境,使学生在原有认知结构基础上去同化和顺应当前学到的新知识。例如在学习SQL时,首先向学生介绍SQL的特点,并给学生演示用SQL做好的数据库,让学生对此产生好奇心,思维活跃起来,并开始思考怎么实现这些功能,并渴望马上去学习掌握这些技能。在教学中教师要成为学生学习的带助者,要围绕某一课题创设有利于所学内容的情境,使学生能围绕问题主动展开学习。

2.案例教学。案例能在一定程度上降低学生所学知识的难度,保持学生学习的信心和兴趣。教师可根据教学目标和学生的认知特点,设计恰当的教学案例来引导学生掌握知识。例如,教师用学生比较感兴趣的内容设计数据库,并用此来引导学生学习数据库的基本操作,可能会起到事半功倍的效果。设计范例一定要从学生角度去考虑,什么样的范例学生才会感兴趣,才会激起学生主动学习的动力,这就要求教师一定要精心设计教学案例。

3.自我消化。当学生解决基本操作问题后,教师还可以引导学生另外设定范例中其他做法,并找同学回答。为了解决疑问,学生会主动地起阅读课本和相关的参考资料,并彼此展开了热烈的讨论。这样,虽然只学习一个例题,却学会了解决同类问题的方法,学生就可以在此基础上举一反三,解决相关问题,从而培养了学生思考问题、解决问题的能力。

4.相互评价。当完成某一课题教学时,让学生自我总结和相互评价,教师适当指导。同学间可以讨论、交流、取长补短,增强学生的合作意识。学生可在讨论中把问题逐步引向深入,加深对所学内容的理解。教师可从中启发学生去发现规律,自己去纠正错误或片面的认识。从小问题学起,一边学习一边探讨,遇到问题大家一起讨论,每位同学介绍自己对问题的看法,吸取其他同学好的做法,了解其自身的不足,使每位同学都对自己有个清楚的认识。

总之,通过上述四个步骤的教学,充分发挥了学生的主动性、积极性,整个教学过程变得生动高效而充满活力,使数据库教学能够取得比较理想的效果。

四、结束语

以上探讨了数据库教学改革的思路与方法,并从教学内容的组织、教学方法的运用方面提出了数据库教学思想,力求使人性化、互动式、启发式的数据库教学得以实现。总之,根据高职教育的特点,在一定的理论教学基础上,加强学生的实际应用能力的培养,建立一套完整的数据库教学体系,不仅可以提高该课程的教学质量,而且也有利于增强学生的学习兴趣,提高其岗位竞争力。

【参考文献】