数据库技术论文
数据库加密技术分析
摘要:从信息产业的形成和壮大到信息社会的到来,特别是以微电子革命为代表的个人电脑的迅猛发展和以网络为特征的新一轮信息交流革命,社会信息化已经成为社会发展的新趋势。
关键词:数据库;加密;研究
中国图书馆分类号:TP31文献识别码:a。
数据库技术最初的应用主要是在信息管理领域,如政府部门、工商企业、图书情报、交通运输、银行金融、科研教育等行业的信息管理和信息处理。其实只要有数据要管理,就可以用数据库。
1数据库的特点
数据结构是数据库和文件系统的本质区别。数据结构化就是按照一定的数据模式组织和存储数据,即用复杂的数据模型来表达数据结构。数据模型不仅描述了数据本身的特征,还描述了数据之间的关系。这种结构化数据反映了数据之间的自然关系,是实现对其他数据集中控制,减少数据冗余的前提和保证。
因为数据库从企业和机构的整体应用考虑了良好集成的教学数据结构,所以数据库中的数据不再面向单个应用而是面向系统。不同应用系统所需的数据只是机翼模型的一个子集。数据库设计的基础是数据模型。在设计教学数据库时,要从全局的角度对数据进行抽象和组织,完整准确地描述数据本身和数据之间的关系,建立全局需要下的数据棋型。数据库系统是基于数据库的,各种应用都要建立在数据阵列上。数据库系统的这种特性决定了它的设计方法,即先设计数据库,再设计功能程序,而不是像文件系统那样,先设计程序,再考虑程序需要的数据。
1.1具有较高的数据独立性。
数据库中的数据不是孤立的,数据是相互关联的。也就是说,在数据库中,不仅要表达水数据本身,还要表达水数据与数据之间的关系。例如,在布银行的储蓄数据库中,有储户信息和账户信息,储户信息与账户信息相关联。数据库可以根据世通的需要以不同的方式组织数据,如顺序组织、索引组织、倒排索引组织等。这样做的目的是最大限度地提高用户或应用程序访问数据信标的效率。在数据库技术出现之前。数据文件是独立的,因此任何数据文件都必须包含符合应用程序的所有数据。在数据库中,数据由所有应用程序共享。在设计数据库时,我们可以从全局出发,让数据库包含所有服务于整个应用的数据,然后通过模式定义,灵活组合数据,满足每个应用。数据形式具有很高的数据独立性,这意味着数据的组织和存储方式彼此独立,也独立于相应的程序。在数据库技术出现之前,编辑和修改数据文件的方式与应用程序密切相关。当企业数据结构发生变化时,相应的应用程序也必须进行修改,这大大增加了应用程序的开发成本和维护成本。数据库技术使数据组织和存储方式独立于应用程序,从而大大降低了应用程序的开发成本和维护成本。
1.2数据冗余度低,数据享受度高。
小数据冗余意味着数据库中存储的复杂数据很少。在非数据库系统中,每个应用程序都有自己的数据文件,这导致需要恢复大量存储数据。在数据库系统模式下,教材不再面向一个应用,而是面向整个系统,使得数据库中的数据冗余很小,从而避免了数据冗余带来的数据冲突。
数据库系统通过数据模型和数据控制机制提高了数据的趣味性。数据的高享受度会提高数据的利用率,让数据更有价值,可以更轻松方便的使用。
2数据库加密方法
从安全和保密威胁的角度来看,数据库系统应重点关注以下威胁:未经授权的访问、假冒法律的广泛使用、数据完整性受损的系统正常运行、病毒、通信线路被窃听。威胁网络安全的因素:计算机系统的脆弱性、协议安全的脆弱性、数据库管理系统安全的脆弱性、人为因素和各种外部威胁主要包括以下几个方面。
数据造假:非法篡改数据或输入虚假数据;特洛伊马:非法安装秘密指令或程序,以及通过计算机进行的犯罪活动;意大利香肠手法:利用计算机从金融银行的信息系统中盗取存款,比如盗取账户的利息尾数,积少成多;逻辑炸弹:输入犯罪指令在指定时间或指定条件下删除数据文件,或破坏系统功能;线路拦截:从系统通信线路上拦截信息;陷阱:利用程序中专门的断点进行调试,修改和增加程序的功能,在硬件中相应的地方插入犯罪指令或添加一些犯罪用的器件,简而言之就是利用软硬件的一些断点或接口插入犯罪指令或器件;寄生:通过某种方式跟随特权用户进入系统,或者在系统中安插人?寄生虫?;超杀:利用* * *突破系统保护,非法访问或破坏数据和系统功能;异步攻击:将犯罪指令与正常操作程序混合,获取数据文件。计算机病毒:将破坏系统功能和服务、破坏或删除数据文件的犯罪程序植入系统的一个功能程序中,使系统在运行过程中自动将犯罪程序复制到其他系统中,这就像一种到处传播的传染性病毒。
2.1数据库加密技术探索
密码学是一门古老而又深奥的学科,对于普通人来说比较陌生,因为很长一段时间只在小范围内使用(如军事、外交、报纸等部门)计算机密码学是研究计算机信息的加密、解密和变换的科学。它是介于数学和计算机之间的交叉学科,也是一门新兴学科。随着计算机网络和计算机通信技术的发展,计算机密码学得到了前所未有的重视,并迅速得到普及和发展。数据加密技术主要分为传输加密和存储加密,而数据传输加密技术是对传输中的数据流进行加密,常用的方法有三种:链路加密、节点加密和端到端加密。
(1)链路加密是指传输的数据只在物理层之前的数据链路层加密,而不考虑来源和目的地。它用于保护通信节点之间的数据。接收方是传输路径上的每一个节点机,信息在每一个节点机中依次解密再加密,直到到达目的地。
(2)节点加密是在节点处采用与节点机相连的密码设备。密文在设备中解密再加密,明文不经过节点机,避免了链路加密节点易受铂金攻击的缺点。
标签
数据加密技术是最基本的安全技术,被称为信息安全的核心。起初,它主要用于保证数据在存储和传输过程中的机密性。它通过变换、替换等多种方法将受保护的信息替换为密文,然后存储或传输信息。即使加密信息在存储或传输过程中被非授权人员获取,也能保证信息不被他们识别,从而达到保护信息的目的。这种方法的保密性直接取决于所采用的密码算法和密钥长度。
参考
【1】钱学忠。数据库原理与技术[M]。北京:清华大学出版社,2011。
[2]刘升。数据库系统原理与应用[M]。北京:清华大学出版社,2012。
点击下一页了解详情> & gt& gt数据库技术论文