帮帮文库

返回

毕业论文:分布式数据库系统的防范策略 毕业论文:分布式数据库系统的防范策略

格式:word 上传:2022-06-24 19:06:25
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
毕业论文:分布式数据库系统的防范策略.doc预览图(1)
1 页 / 共 24
毕业论文:分布式数据库系统的防范策略.doc预览图(2)
2 页 / 共 24
毕业论文:分布式数据库系统的防范策略.doc预览图(3)
3 页 / 共 24
毕业论文:分布式数据库系统的防范策略.doc预览图(4)
4 页 / 共 24
毕业论文:分布式数据库系统的防范策略.doc预览图(5)
5 页 / 共 24
毕业论文:分布式数据库系统的防范策略.doc预览图(6)
6 页 / 共 24
毕业论文:分布式数据库系统的防范策略.doc预览图(7)
7 页 / 共 24
毕业论文:分布式数据库系统的防范策略.doc预览图(8)
8 页 / 共 24
毕业论文:分布式数据库系统的防范策略.doc预览图(9)
9 页 / 共 24
毕业论文:分布式数据库系统的防范策略.doc预览图(10)
10 页 / 共 24
毕业论文:分布式数据库系统的防范策略.doc预览图(11)
11 页 / 共 24
毕业论文:分布式数据库系统的防范策略.doc预览图(12)
12 页 / 共 24
毕业论文:分布式数据库系统的防范策略.doc预览图(13)
13 页 / 共 24
毕业论文:分布式数据库系统的防范策略.doc预览图(14)
14 页 / 共 24
毕业论文:分布式数据库系统的防范策略.doc预览图(15)
15 页 / 共 24

1、。用户资源限制资源限制在大型多用户系统中非常有用。可以限制每个用户可用的系统资源的数量,防止消耗大量宝贵的系统资源。能够设置几种类型的系统资源的使用,包括使用时间和逻辑读等,还可以在会话层调用层限制对资源的使用。权限分配权限是执行种类型的语句和访问其它用户对象的权力。支持两种类型的权限系统权限和方案对象权限。系统权限是执行特定操作的权力,如创建数据库。在中,包含多种不同的系统权限。可以使用语句和来授予系统权限给个用户或角色。方案对象权限是对特定方案对象执行操作的权力,方案对象包括表视图序列过程函数包等。比如可以在表和视图上赋予和等对象权限。角色管理通过角色,提供了简单易于控制的权限管理。在实际应用中,根据部门和企业的安全政策操作规则划分出不同的数据库角色,通常可以为每个职务定义个数据库角。

2、共享有二个层次局部共享和全局共享。局部共享是指在局部数据库中存储局部场地上的那些用户的共享数据全局共享是指分布式数据库的各个结点上还存储可供网络上其他结点上的用户共享数据,以支持系统中的全局应用。这样,相应的控制也具有两个层次集中控制和结点自治。各个结点的局部的数据库管理系统可以地管理局部数据库,具有结点自治性。同时系统又具有集中控制的机制,协调各个局部的工作,执行全局应用。分布式数据库系统采用的就是这种集中和自治相结合的控制结构。全局的致性可恢复性和并发控制分布式数据库中的各个局部数据库应满足集中式数据库的致性,可恢复性和具有并发控制。同时还要保证整个分布式数据库的全局致性全局的可恢复性与并发控制。因此在分布式数据库中这方面的控制内容更多,实现起来也更复杂。致性可恢复性和并发控制虽不相。

3、要有猎取用户口令,进行身份攻击黑客假冒合法用户身份猎取敏感信息黑客利用隐秘通道获取秘密信息利用木马病毒隐藏于系统之中,对系统进行攻击攻击电子邮件,通过垃圾邮件等进行攻击窃听,黑客在网络信道上监听客户数据库服务器或服务器服务器之间的报文来窃取数据重发攻击,黑测系统的异常行为,并依据反应策略实施相应的响应和恢复机制。分布式数据库的安全检测包括病毒入侵检测物理故障等系统异常行为的检测,是分布式数据库安全保证的重要辅助手段。安全检测动态检测系统的运行状态变化,判断系统是否处于安全的状态范围内。用户安全域设置在中可以设置用户访问的安全域,主要是通过设置与表空间相关的几个选项来完成的。包括默认表空间临时表空间与表空间访问和引用。对于具体的应用而言,可以将特定的配额分配给用户,防止用户对象消耗太多的空。

4、,减少通信代价,从而改善整个系统的性能。分布式计算当应用涉及远程数据时,远程站点通过本地站点将处理结果返回本地应用。多个站点相互协作共同处理应用提交的作业,充分利用了多台主机的处理能力。均衡网络负载在分布式数据库环境中,本地数据库能够保留远程数据的本地拷贝,从而使得应用仅仅访问本地拷贝,而不需实时连接到远程数据库。因而减少了到远程数据库的网络流量,均衡了网络负载。可靠性高分布式数据库通过增加冗余数据来提高系统的可靠性,因此如果个数据备份受到损坏,并不影响整个数据库系统。自治集中相结合的控制在集中式数据库中,为了提供资源共享,保证数据的安全性和完整性,对数据资源进行集中控制,由数据管理员监督和维护系统的正常运行,这是采用数据库管理技术的作用之。在分布式数据库中,般具有分层控制的结构。其数据。

5、是全局关系的逻辑部分,个片段在物理上可以分配到网络的不同场地上。分配模式根据数据分配策略的选择定义片段的存放场地。分布式数据库的不安全因素数据库安全性包括两方面的内容数据库数据的保密性和安全性。数据的保密性是由个人或组织控制属于自己的数据,包括数据的收集存储处理传输和使用的法律和道德的权利。这里主要讨论数据的安全性。数据的安全性是指对数据库中数据的有意或者无意的泄露更改和丢失的保护能力,以及防止对数据库数据的不合法使用的能力。由分布式数据库的体系结构可见,存在的不安全因素可以概括为三个方面数据存储在各个站点上存在的不安全因素访问各个站点上数据存在的不安全因素数据在各个站点之间传输时存在的不安全因素。综合实际情况分析,不安全因素具体包括黑客的攻击黑客攻击的手段多种多样,到目前为止,攻击手段。

6、,然后根据需要把这些角色授予相应用户,当职务的权限发生了改变,只需简单地修改该职务相对应的角色的权限,而不必修改该职务的每个用户的权限。这样不仅保证了数据库的安全性,还大大降低了权限管理的负担和代价,减少了系统的安全漏洞。口令管理策略数据库安全系统依赖于口令,要求口令在任何时候以加密方式进行保存。但是,口令容易被窃取伪造。通过用户资源文件对口令进行管理。可以使用语句创建用户资源文件,定义口令的生命期。还可以使用脚本定义口令复杂性验证模型。审计策略审计是监视和记录所选用户的数据活动。数据库具有审计发生在其内部所有动作的能力,审计记录可以写入或操作系统的审计踪迹。有三种不同的审计类型权限审计语句审计和方案对象审计。权限审计。权限审计是使用系统权限审计语句。在所有的权限审计中,所有者权限和方案。

7、。但解决的方法都涉及到事务的管理。分布式数据库中全局应用要涉及到两个或两个以上结点的数据。这时个事务往往由不同结点上的不同操作组成,是种全局的事务。事务是个不可分割的执行单位,要么完整地执行,要么撤消,完全不执行。在执行分布式数据库系统里的全局事务时,如果其中个结点上的那部分操作己完成,而另个结点出现故障,操作失败,那么应该撤消前结点已执行的操作,不再执行该事务的其他操作,让全局事务回到初始状态,以保证数据的致性。分布式数据库系统的以上这些特性使得分布式数据库系统结构更加复杂,控制难度更大。也导致了其自身难以克服的很多缺陷分布式数据库系统开销相对较大具有复杂的存取结构,原来在集中式系统中有效的存取数据的技术,在分布式系统中不再适用最主要的缺陷还是分布式数据库的数据安全性和保密性较难处理。。

8、的数据文件中存在的数据恢复出来,甚至没有表空间而只有数据表空间的情况下的恢复。表空间损坏的恢复。误删数据的恢复误删除表空间的恢复表的恢复。文件不能导入数据库以及数据恢复等情况。数据库中数据文件出现坏块情况下的恢复。数据库无数据文件,但有日志的情况下的恢复。数据文件被误删除情况下的恢复。磁盘阵列上的数据库被误格式化情况下的恢复。甚至在文件已经被删除而存在的磁盘与磁盘阵列未完全初始化的情况下也可以恢复,以避免客户的损失。由上面可知,数据库提供了强大的数据恢复功能,使分布式数据库系统的安全性得到了很大的保障。结论以上提出的分布式数据库的安全防护策略,对数据库的入口进行严密的把关。但是,由于不安全的情况般都具有复杂性,单独使用种方法都是不够的,通常情况下需要多种安全机制相结合,例如,对于安全性要。

9、此在分布式数据库中常需要采用加密手段来保证数据安全,这无疑又增加了系统开销和系统复杂度。分布式数据库的安全需求分析分布式数据库的体系结构分布式数据库系统通过计算机网络,将地理位置分散而管理又需要不同程度集中的多个逻辑单位通常是集中式数据库系统联接起来,共同组成个统的数据库系统,由统的分布式数据库管理系统管理,因此分布式数据库系统可以看成是计算机网络与数据库系统的有机结合。的体系结构分为四级全局外模式全局概念模式分片模式和分配模式。全局外模式它们是全局应用的用户视图,是全局概念模式的子集。全局概念模式全局概念模式定义了分布式数据库中所有数据的逻辑结构。分片模式分片模式定义片段以及定义全局关系与片段之间的映象。这种映象是对多的,即每个片段来自个全局关系,而个全局关系可分成多个片段。分配模式片。

10、库视图和表格。标签安全技术最适合于敏感标签的行级安全强制,它集标签授权和安全强制于体,旦建立就可应用于整个应用方案或特定应用表格。敏感标签提供复杂的控制,这是传统的对象级权限不可能具备的。标签安全组件包括级格和组。标签安全提供了整套专门的访问特权,旨在满足特殊报表需求,以及于实际数据对数据标签进行保护。另外,中还提供了标签函数,使用户在分配标签和从应用环境中抽取信息时,可以指定自己的规则。系统安全恢复随着安全技术的不断发展,安全系统要求能对已遭到破坏的系统进行尽可能完整有效的系统恢复,把损失降低到最小限度。这是安全系统的个事后补救措施。数据库修复是比较常见的种数据恢复业务。数据恢复包括很多方面。数据库的安全恢复,主要包括数据库崩溃,只剩下个或几个数据文件的情况,只要提供数据文件,就可将提。

11、不高的系统使用用户口令的身份验证和访问控制就足够了。但对于高安全级别的系统而言除了这些安全机制外,访问控制模型和密钥管理的选择也十分重要。另外,由于不安全因素无处不在,而且有不可预见性,因此数据库安全的防护是伴随着数据库的存在而存在的,是项不可松懈的任务。参考文献马振飞分布式数据库安全问题研究黑龙江科技信息,邵佩英分布式数据库系统及其应用北京科学出版社黄春茹分布式数据库环境下的数据安全策略软件导刊,刘延华数据库安全技术的理论探讨福州大学学报自然科学版,贾焰,王志英,韩伟红,李霖分布式数据库技术北京国防工业出版社刘鹏分布式计算环境下的安全策略管理研究博士学位论文北京北京大学,萨师煊,王珊数据库系统概论第三版北京清华出版社,符燕华,顾嗣扬基于垂直型分布数据的隐私性保持关联规则挖掘计算机工程宋。

12、象权限在系统权限检查前进行检查,如果所有者权限和方案对象权限有能力允许这个活动,这个活动就不会被审计。语句审计。语句审计是语句的相关组的可选设计,可以分为两种类型语句和语句。方案对象审计。方案对象审计是对特定语句和特定方案对象的语句的审计,方案对象审计将审计方案对象权限所允许的操作,如和语句的权限,以及控制这些权限的和语句。要注意保护审计踪迹。由于数据库审计踪迹表是存在数据库内的,任何写入的审计记录必须得到保护。否则,用户可通过非法操作来删除其审计踪迹。提供了两个脚本来管理与审计有关的数据字典视图和。数据字典包含与审计有关的两类视图第类确定哪些项目被审计,第二类建立在审计表上,表示从各种角度的审计记录。标签安全标签安全以虚拟专用数据库技术为基础。技术可以通过制定安全策略,并将它们指定给数。

参考资料:

[1]毕业论文:分块矩阵的初等运算及其应用(第29页,发表于2022-06-24)

[2]毕业论文:刀具库总装与控制系统设计(第73页,发表于2022-06-24)

[3]毕业论文:函数项级数敛散性的判别方法探讨(第21页,发表于2022-06-24)

[4]毕业论文:函数的一致连续性(第15页,发表于2022-06-24)

[5]毕业论文:函数极限的计算方法(第12页,发表于2022-06-24)

[6]毕业论文:函数发生器设计-王广博(第28页,发表于2022-06-24)

[7]毕业论文:函数发生器设计-孟娜娜(第21页,发表于2022-06-24)

[8]毕业论文:函数信号发生器设计(第33页,发表于2022-06-24)

[9]毕业论文:函数信号发生器的设计(第21页,发表于2022-06-24)

[10]毕业论文:函数信号发生器(毕业设计)(第31页,发表于2022-06-24)

[11]毕业论文:出纳岗位认知分析(第15页,发表于2022-06-24)

[12]毕业论文:出租车计费系统设计(第18页,发表于2022-06-24)

[13]毕业论文:出租车计费系统论文(第24页,发表于2022-06-24)

[14]毕业论文:出租车计费系统的设计与分析(第15页,发表于2022-06-24)

[15]毕业论文:出租车计费系统的设计(第21页,发表于2022-06-24)

[16]毕业论文:出租车计费系统毕业设计(第30页,发表于2022-06-24)

[17]毕业论文:出租车计费系统__毕业设计(第26页,发表于2022-06-24)

[18]毕业论文:出租车计费系统(第16页,发表于2022-06-24)

[19]毕业论文:出租车计费器设计论文(第23页,发表于2022-06-24)

[20]毕业论文:出租车计费器设计说明书(第28页,发表于2022-06-24)

预览结束,还剩 9 页未读
阅读全文需用电脑访问
温馨提示 电脑下载 投诉举报

1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。

2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。

3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

毕业论文:分布式数据库系统的防范策略
帮帮文库
页面跳转中,请稍等....
帮帮文库

搜索

客服

足迹

下载文档