学科分类
/ 9
166 个结果
  • 简介:前面一直讲解Linux系统里的基础备份操作。这些备份是非常重要的,因为直接影响到系统,数据的安全性。如果等到系统出现问题的时候才想到要对系统进行备份,就来不及了,最终只有眼看着数据白白丢失。如果能够在平时就养成良好的备份习惯,及时对系统和重要数据进行周期地备份,就不会出现

  • 标签: 数据库 数据备份 数据库管理系统 应用程序 LINUX
  • 简介:摘要本文分析了Access与SQLServer数据的引擎、数据访问模型、数据类型及表设计,并探讨了它们在应用领域上各自的优缺点。

  • 标签: Access SQL Server 数据库 应用
  • 简介:日前发现一个很奇怪的问题,SQLSERVER2000数据的记录只能查询某个日期以前的数据,其后的数据可以写入,但是不能查询.

  • 标签: 数据库 SQLSERVER 故障 查询
  • 简介:市场在跟随用户的需求不断变换。新技术的应用将数据领域和企业应用结合得十分紧密。但是现在用户的要求除了软件功能的健壮性外,还对灵活性和价格做出了进一步的要求。Linux为形成新的数据市场竞争格局提供了条件。最近,大多数厂商都已完成了对Linux策略上的调整。因为他们清楚地看到,这是在把握数据竞争的决断权。

  • 标签: 市场竞争格局 厂商 用户 需求 价格 决断
  • 简介:Sharding是一项仍处于高速发展中的"老"技术,随着Web2.0的发展,Sahrding逐渐从比较"虚"的概念变成比较"实"的运用思路,本文介绍了这方面新的发展和思想。

  • 标签: 开源数据库 技术 WEB
  • 简介:IT的历史经历过蛮有意思的几个里程碑式的过程,作为以数据产品为核心业务的Oracle,从我们的角度看当今IT发展的状况就会发现,其实并不是数据本身的技术发生了演变和进化,而是市场的需求推动了技术的发展。需求的演进让技术不得不去支撑它……——甲骨文公司大中华区产品战略数据增值软件总监冯葵

  • 标签: ORACLE数据库 软件 磨合 应用 数据库产品 甲骨文公司
  • 简介:随着我国网络信息技术的迅猛发展,网络数据也随之得到了推广应用。如今,网络信息已经深入到我们工作、学习和生活的各个方面,网络信息的安全性也显得越来越重善屯。网络数据数据安全是决定网络信息安全的关键。本文就网络数据进行了简单阐述,对网络数据的主要威胁进行了分析,在此基础上提出了网络数据数据数据安全策略。。

  • 标签: 网络数据库 数据安全 主要威胁 策略
  • 简介:本文根据数据系统的安全模型,分析数据使用中的安全保密技术,以提高用户对数据安全保密的认识。并探讨了数据安全保密技术的发展趋势。关键词数据数据安全保密;访问控制;数据加密中图分类号TP311.131文献标识码A文章编号1007-9599(2010)04-0000-02DatabaseSecurity&EncryptionTechnologyChenQi(XiqingDistrictRealEstateStateAdministration,Tianjin300380,China)AbstractAccordingtothedatabasesystemsecuritymodel,thepaperdiscusesthedatabasesecurityproblemstoenhancedatabaseusers’securityconsciousness.ItalsodiscussesthedevelopmenttrendoftheaccesscontrolanddatabasesecuritytechnologyKeywordsDatabasesystem;Databasesecurity;Accesscontrol;DataEncryption随着国内外计算机技术合通信技术及应用的飞速发展,全球信息化己成为人类发展的大趋势。在这样的大环境下企业信息资源的深入开发可利用,以及更好地将企业的信息资源进行统一的规划和管理己经被各大企业提到日程上。因此,加快数据安全保密技术的研究已经成为当务之急。一、数据安全保密的定义数据安全保密就是保证数据数据的保密性、正确性。即保护数据中的数据不被非法用户获取,不因为操作员失误或者软硬件故障导致数据错误。当前,数据受到的主要威胁有对数据的不正确访问,引起数据数据的错误;为了某种目的,故意破坏数据,使其不能恢复;非法访问数据信息;用户通过网络进行数据访问时,有可能受到种技术的攻击;未经授权非法修改数据数据,使其失去正确性;硬件毁坏、自然灾害、磁干扰等。二、数据安全保密常用技术(一)用户身份认证。由系统提供一定的方式让用户标识自己名字或身份,当用户要求进入系统时,由系统进行核对。这种技术仅仅用于数据安全维护,也常见于一般的软件安全维护和系统维中。常用的用户身份认证技术主要包括传统的基于口令的身份认证、基于随机口令的认证技术、基于PKI体制的数字证书认证技术等。在数据系统中,系统内部记录所有合法用户的用户标识和口令。系统要求用户在进入系统之前输入自己的用户标识和口令,系核对用户信息输入正确方可进入。这种方式的优点是构建方便、使用灵活、投入小,对于一些封闭的小型系统和安全性要求不是很高的系统来说是一种简单可信的方法,但是用户信息容易被人窃取。当前的基于口令的身份认证技术是单向认证,即服务器对用户进行认证,而用户不能对服务器进行认证,这种认证方式存在着很大的缺陷。基于PKI体制的数字证书的身份认证技术通过可信任的第三方提供了用户和服务器的双向认证。目前出现了在原始MDS算法的基础上,采用在用户口令中加入随机数的方式来抵御重放攻击和字典攻击,提高了数据管理系统的安全性。(二)授权机制,也称访问控制,主要是指系统依据某些控制策略对主体访问客体所进行的控制,用来保证客体只能被特定的主体所访问多数访问控制应用都能抽象为权限管理模型,包括个实体对象,权限声称者和权限验证者。基于传统访问控制框架的访问控制模型有自主访问控制模型DAC、强制访问控制模型MAC、基于角色的访问控制模型RBAC和基于任务的访问控制TBAC等等,这些传统访问控制模型中采用的执行单元和决策单元实际上分别是应用程序中实现访问控制的一段监听和判断逻辑程序,用来实现对访问请求的接收和决策。目前大部分的数据管理系统都支持自主访问控制,目前的SQL标准是通GRANT和REVOKE语句来授予和收回权限。强制访问控制方法可给系统提供更高的安全性。在MAC中,数据管理系统将实体分为主体和客体两大类。如果面对大量的应用系统和用户,这种方式将导致对用户的访问控制管理变得非常的复杂和凌乱,甚至难以控制还会增加系统开发费用,加重系统管理员的负担,带来系统的复杂度和不安全因素。因此,应采取新的解决数据安全保密问题的方法。(三)数据加密。数据加密就是把数据信息即明文转换为不辨识的形式即密文的过程,目的是使不应了解该数据信息的人不能访问。将密文转变为明文的过程,就是解密。加密和解密过程形成加密系统。目前数据加密算法很多,根据密钥性质的不同,常见的加密方法可以分为对称加密算法和非对称加密算法。对称加密算法比非对称加密算法效率更高。最有名的算法是由美国颁布的数据加密标准DES为代表的传统密钥密码算法和以RSA算法为代表的公开密钥算法等等。(四)视图机制。进行存取权限的控制,不仅可以通过授权来现,而且还可以通过定义用户的外模式来提供一定的安全保护功能。在关系数据中,可以为不同的用户定义不同的视图,通过视图机制把要保密的数据对无权操作的用户隐藏起来,从而自动地对数据提一定程度的安全保护。对视图也可以进行授权。视图机制使系统具数据安全性、数据逻辑独立性和操作简便等优点。(五)审计追踪与攻击检测。审计功能在系统运行时,自动将数据的所有操作记录在审计日志中,攻击检测系统则是根据审计数据分析检测内部和外部攻击者的攻击企图,再现导致系统现状的事件分析发现系统安全弱点,追查相关责任者。除了以上提到的安全技术以外,还有设置防火墙、可信恢复、蔽信道分析、推理控制、数据备份与恢复等技术。二、数据安全保密技术的发展趋势数据安全保密技术随着计算机网络安全技术的发展和面向服务的架构(SOA)的出现,呈现出以下发展趋势(一)SOA因为其动态性、开放性的特点,使其面临着传统的访问控制技术无法解决的潜在的服务消费者与服务提供者通常来自不同的安全域的问题,还面临存在大量的临时服务请求者的问题。传统的访问控制机制是静态的、粗粒度的。而面向服务的环境中服务请求者和服务提供者往往需要跨越组织边界,因此传统的访问控制机制不能很好的满足面向服务的环境的要求。针对面向服务的实现环境,需要新的访问控制机制来实现数据安全保密。(二)随着电子商务平台服务的增多及更复杂,对数据安全保密技术的要求将更加严格,需要我们在数据的身份认证、授权、访问控制等的实现技术上进行更深入的研究,以满足将来商务平台间信息高速交流的要求和企业对信息安全的更高需求。(三)防火墙技术。应用专用集成电路(ASIC)、FPGA特别是网处理器(NP)将成为高速防火墙设计的主要方法,除了提高速度外,能多样化和安全也是防火墙发展的一个趋势。防火墙将与入侵检测术、攻击防御技术以及VPN技术融合;防火墙的另一个发展趋势是多个安全产品实现集成化管理和联动,达到立体防御的效果。(四)物理隔离技术的使用。安全专家认为,联网的计算机是安全隐患的,物理隔离的思想就是在保证安全的前提下,才互联通。(五)在授权和认证中都将采用PKI技术。PMI即PrivilegeManagementInfrastructure,意为权限管理基础设施,是属性证书、属性权威、属性证书库等部件的集合体,用来实现权限和证书的产生、管理、存储、分发和撤销等功能。在PKI的基础上,出现了一个新的信息保护基础设施,能够与PKI和目录服务紧密的集成。PKI技术可为网络环境中的身份认证、安全传输、不可否认性、数据完整性提供安全保证。PKI的发展非常快,已经从几年前的理论阶段过渡到目前的产品阶段,并且出现了大量成熟技术、产品和解决方案,正逐步走向成熟。PMI作为一个基础设施能够系统地建立起对用户的特定授权。PMI才处于起步阶段,相关标准还在制定中,在应用方面还有许多值得研究的地方。三、结束语安全保密问题不是数据系统所独有的,所有的计算机系统都存数据安全保密问题。作为数据的仓库——数据,要保证其安全性。随着计算机网络的发展。许多的系统安全和网络安全技术常常被用于数据安全中。在安全技术越来越被人们重视的今天,数据安全保密技术逐步发展成了数据技术一个重要的方面。对数据统安全保密问题的研究和探讨,也具有很现实的意义。参考文献1李东风,谢昕.数据安全保密技术研究与应用J.计算机安全,20082张建军.浅析数据系统管理加密技术及其应用J.甘肃高师学报,2006,053陈志泊,李冬梅,王春玲.数据原理及应用教程M.北京人民邮电出版社,20034吴溥峰,张玉清.数据安全综述J.计算机工程,2006,125李素华.数据管理安全措施分析J.黄河水利职业技术学院报,2007,16萨师煊,王珊.数据系统概论J.高等教育出版社,第三版作者简介陈琦(1980),女,天津,职称助理工程师,学历本科,主要研究方向计算机

  • 标签:
  • 简介:MySQL是一个应用广泛的开源数据,配额管理是其管理的一个难点,本文就和大家分享从实践中总结出的MySQL数据配额管理的方法。

  • 标签: MYSQL数据库 配额管理 开源数据库
  • 简介:曾经被项目普遍选择的Access、Sybase、Infornix、FoxPro等数据只能站在国内开发环境的边沿,几乎已经退出开发人员的视野。IBM的DB2由于产品定位的因素,虽然同时提供多个操作系统平台的版本,但实际项目中更多用于高端企业应用,因此从三个“采用率”上看它的应用比例相对非常小。

  • 标签: 数据库技术 展望 ACCESS SYBASE FOXPRO 操作系统平台
  • 简介:微软的表格处理工具Excel2000在普通办公处理方面使用非常普及,中小型微机数据从DOS平台的Dbase、Foxbase,一直到Windows下的VFP7.0,具有较多的用户群体.特别是VFP在中小型数据处理方面,操作简单、设计程序方便、功能强大,足以满足普通数据处理方面的业务要求.

  • 标签: EXCEL数据 VFP数据库 FOXBASE Windows 安全 数据处理
  • 简介:虽然近两年来NoSQL发展迅猛,但MySQL凭借其成熟的中间件和运维工具及良性的生态圈,在互联网企业中的应用仍然非常广泛,并占有主导地位。本文将深入探讨依托MySQL平台设计和实现的UMP系统的架构探索经验。

  • 标签: MYSQL 数据库服务 架构 互联网企业 平台设计 生态圈
  • 简介:当你的SQLServer数据系统运行缓慢的时候,你或许多多少少知道可以使用SQLServerProfiler(中文叫SQL事件探查器)工具来进行跟踪和分析。是的,Profiler可以用来捕获发送到SQLServer的所有语句以及语句的执行性能相关数据(如语句的read/writes页面数目,CPU的使用量,以及语句的duration等)以供以后分析。但本文并不介绍如何使用Profiler工具,而是将介绍如何使用read80trace(有关该工具见后面介绍)工具结合自定义的存储过程来提纲挈领地分析Profiler捕获的Trace文件,

  • 标签: PROFILER 优化 SQL SERVER 数据库系统
  • 简介:像MySQL这类基于C/S结构的关系型数据系统虽然代表着目前数据应用的主流,但却并不能满足所有应用场合的需要。有时我们需要的可能只是一个简单的基于磁盘文件的数据系统。这样不仅可以避免安装庞大的数据服务器,而且还可以简化数据应用程序的设计。BerkeleyDB正是基于这样的思想提出来的。

  • 标签: 嵌入式数据库 BERKELEY DB 磁盘文件 数据库管理系统 应用程序
  • 简介:随着最近几年社会的进步,计算机网络这一领域的发展非常迅速,包括其中的技术和创新已经应用到许许多多的行业中去。其中,Web的相关技术也在许多领域得到了应用,一些学校、企业、政府等地方都使用Web的相关技术为其自身进行工作或是宣传,在Web的数据中存放了大量的信息。数据Web技术的应用帮助人们解决了许多的问题,因此各个行业越发的依赖信息技术,数据的Web技术成了许多行业赖以生存的工具。

  • 标签: WEB数据库 安全技术 研究
  • 简介:如果您选用了MicrosoftSQLSetvet数据管理系统。那么.请您从安装它开始.坚持依据下列表格中“事项”一栏中的内容对您的操作进行核对。如果您确保已经完成了某项检查,请在相应的“核对”栏中的口中划√。当然,您最终的目标应该是将所有的口中都划上√。以确保您的数据系统是安全的。

  • 标签: MICROSOFT SQL SERVER 数据库管理系统 CHECKLIST 服务器
  • 简介:摘要计算机数据管理系统是实现数据管理的有效技术形式,加强计算机数据管理系统的研究就显得尤为重要。本文首先阐述了计算机数据管理系统的特点,其次,分析了计算机数据管理系统发展趋势。同时,对计算机数据管理系统的典型代表——嵌入式数据系统进行了详细的探讨,具有一定的参考价值。

  • 标签: 计算机 数据库 管理系统 研究
  • 简介:随着计算机信息技术的发展,数据在生活中的应用更加广泛,其中包括我们日常生活中常见的进销存数据、学生信息管理数据、财务数据、客户资料信息数据等。在数据广泛的应用中数据资料不被窃取,数据稳定性成为我们当下所关注的重要课题。本文从目前计算机数据存在的主要问题出发,探讨了应对这些安全问题的措施和安全管理方法,从而提高数据的安全性和稳定性,保护数据安全。

  • 标签: 计算机 数据库 安全
  • 简介:计算机数据在实际操作中有时会产生许多的问题,所以计算机数据入侵检测技术是保障企业和个人的隐私以及国家的稳定和安全的关键,数据入侵检溺4技术是保护信息安全的重要组成,目前计算机数据入侵检测技术基本是在防火墙以及数据加密之后开发创造的安全保护技术。虽然目前防火墙在计算机数据系统中被广泛运用,但防火墙自身无法充分抵挡黑客的侵袭,所以加强对计算机数据入侵检测技术的研究势不可挡。文章主要环绕计算机数据入侵检测技术展开讨论,来增强我国计算机数据系统的稳定性。

  • 标签: 计算机数据库 入侵检测技术 发展研究