学术堂首页 | 文献求助论文范文 | 论文题目 | 参考文献 | 开题报告 | 论文格式 | 摘要提纲 | 论文致谢 | 论文查重 | 论文答辩 | 论文发表 | 期刊杂志 | 论文写作 | 论文PPT
学术堂专业论文学习平台您当前的位置:学术堂 > 计算机论文 > 计算机应用技术论文

网络环境下分布式数据库的安全问题及策略探讨

来源:网络安全技术与应用 作者:张雨涵,张海丽
发布于:2021-05-19 共3531字
    本篇论文目录导航:

【第1-2篇】分布式数据库论文(最新优选范文6篇)
【第3篇】 网络环境下分布式数据库的安全问题及策略探讨
【第4篇】大数据应用分布式数据库的优点及策略
【第5篇】分布式数据库迁移关键环节流程和测试方法
【第6篇】某供电局管理中分布式数据库技术的具体应用

分布式数据库论文优选范文第三篇:网络环境下分布式数据库的安全问题及策略探讨

  摘要:随着互联网技术与电子应用的高速发展,大数据所表现出的复杂性与多样性使得传统的存储方案的安全性已难以满足大部分用户的需求,分布式数据库系统凭借其灵活的体系结构以及高扩展性,迅速发展为数据库系统的大趋势,但在互联网时代下分布式数据库在网络安全方面仍面临着巨大的挑战。本文以分布式数据库系统的结构和不稳定因素为重点展开探讨,结合系统入侵案例展开分析,设计制定网络安全策略以保证系统的安全性与稳定性。

  关键词:分布式数据库系统; 互联网; 网络安全; 案例; 策略;

  分布式数据库系统不拘泥于将数据存储在一个服务器的传统方式,将数据进行分割置于多台服务器分开存储与读取。在大数据的环境下为满足越来越多的客户需求,大部分企业开始使用分布式数据库,例如在区块链领域,不同服务器之间通过独立的加密算法将数据分别存储,再将数据与用户链上的数据对应起来,通过部署一些其他处理机制,实现用户对虚拟币的保存和计算的需求[1]."互联网+"时代下,数据与网络之间的联系越来越紧密,这使得系统安全与网络安全受到严重的威胁,如木马、病毒、骇客入侵等,这些都是当前网络环境下分布式数据库可能会面临的和需要应对的安全隐患[2].

分布式数据库

  1 分布式数据库系统和安全问题

  1.1 分布式数据库系统

  分布式数据库系统是在集中式数据库系统的基础上发展起来的,包括分布式数据库、分布式数据库管理系统以及数据库管理员,其中分布式数据库管理系统由局部DBMS、全局DBMS、全局数据字典和通信管理组成,通过各部分分工合作在网络上形成一个逻辑整体。

  1.2 分布式数据库的安全问题

  大数据环境下,促进了分布式数据库的快速发展,但是大数据所表现出的复杂性、多样让分布式数据库面临的网络安全问题层出不穷[3].如何让分布式数据库安全、稳定地发展成了现在最需要解决的问题,分布式数据库当前主要面临两大风险:分布式数据库系统本身的漏洞和数据库管理过程中的不规范性。

  (1)分布式数据库系统的漏洞

  骇客攻击的手段目前越发的多样化,如果分布式数据库系统在逻辑设计上存在的缺陷或漏洞被骇客利用,甚至可能暴露我们的隐私,影响我们的财产安全[4],比如2015年10月乌云平台公布的网易邮箱数据泄密事件,漏洞导致"网易"邮箱用户名、密码、生日等接近5亿条原始数据泄露,危害极其严重,除此以外还有Slammer蠕虫、Stuxnet病毒等。

  (2)数据库管理过程中的不规范性

  除了系统和软件不可避免的漏洞外,导致系统安全的最重要原因还在于管理系统过程中的不规则操作,技术规范不合格的管理人员以及混杂的外来人员等[5].在无形的网络世界里,操作管理的不规范很容易带来巨大的安全风险,病毒和木马可能会乘虚而入攻击系统和程序,给计算机造成严重的损失。

  2 分布式数据安全案例分析

  近些年来当个人使用电脑或者服务器时常发生CPU和内存的占用率过高的问题,通常情况下这都是通过系统漏洞入侵的病毒造成的,下面通过使用命令行指令对一次使用服务器时CPU占用率异常的情况一步步分析判断[6],使用top命令查看进程,发现了在/tmp目录下的可疑进程,输出的部分信息如表1所示。

  表1 进程信息表

  2.1 判断和分析可疑进程

  通常情况下/tmp文件夹下不会存放可执行文件,且此进程的CPU占用率远超正常值,由此可以判断为恶意进程。首先,执行netstat–anp|grep x XBzz指令查看网络状态,查看此程序发送数据地址,发现其数据来源于美国,指令查询如表2所示。

  表2 网络状态表

  接着使用kill指令结束此进程,重启系统后再查看进程信息发现此程序死灰复燃,由此判定还有其他可疑定时任务存在,执行crontab–l指令后发现一系列类似的可疑定时任务,最后断开网络连接使用sed命令编辑修改这些定时文件使其无法执行并重启系统后恢复正常。

  2.2 入侵原因判断

  弱口令。弱口令是由连续多个数字、字母或与账号相同的组合,相对比较容易通过数据字典暴力破译,使用弱密码容易导致我们个人隐私安全甚至财产损失。

  系统漏洞或软件的漏洞。由于算法逻辑本身就存在漏洞,所以没有绝对安全的系统和软件,漏洞不可避免,一切都存在着未知[7].

  3 安全策略

  虽然分布式数据库系统的安全机制已经比较完善,但随着计算机的普及,任何人都可以使用计算机,计算机网络安全问题层出不穷[8],对分布式数据库系统的安全性造成了严重的威胁。为有效预防安全问题将从访问控制策略和数据库加密技术两个方面制定安全策略。

  3.1 部署访问控制策略

  访问控制是信息安全领域极为重要的一环,绝大多数系统的安全防护都离不开访问控制服务。访问控制通过识别系统中主体与客体之间的授权关系来进行区分授权,通过使用自主访问控制、强制访问控制和基于角色的访问控制可以有效防止非法人员入侵[9].

  (1)自主访问控制

  自主访问控制顾名思义就是由用户自己管理访问权限的限制和授权管理,使用自助访问控制是用户保护个人信息安全的第一道屏障。但由于这种策略是由用户个人自主管理的,使用此种访问控制策略用户信息和财产安全程度受到用户个人的安全意识的影响,安全和风险皆来自用户自己。

  (2)强制访问控制

  强制访问控制(MAC)的主体与客体都具有特定的安全等级与权限。在登录访问系统时,访问控制都会对等级与权限进行认证,以确定和授权用户对文件或系统的操作权限。

  该策略定义了特定的主体和特定的对象之间的访问关系。通过使用MAC访问控制策略,用户在未被授予权限时无法进行任何相关权限操作,以此来提高分布式系统的安全等级。

  (3)基于角色的访问控制

  强制访问控制虽然大幅提高了系统的安全性,但因为其不够灵活,在部分领域无法高效运转,这时可以使用基于角色的访问控制模型(RBAC),以提高系统的灵活性及安全性。

  3.2 设计入侵检测系统

  设计入侵检测系统,使用基于网络和主机的数据采集方法,对检测器采集到的数据进行分析判断是否安全,一旦发现带有恶意性质的数据包,入侵检测的被动机制将会向管理员提出报警信息,提醒管理员及时采取的处理措施,而主动机制将会反向攻击恶意数据表,中断恶意数据包的网络连接以保护数据库的安全[10].

  3.3 部署加密策略

  (1)对密钥加密

  私钥加密。DES是一种分组加密算法,主要应用于私钥加密,加密与解密的算法一致,加密时,将64位明文进行分组,使用64位的密钥key对分组加密变成输出块,解密时,同样使用密钥key对输出块解密。目前为止针对DES的破解方法只有暴力穷举,DES加密算法实际只有56位参与运算,所以使用密钥加密时避开密钥key的8,16,24…64位以保证私钥的安全性。

  公钥加密。RSA算法是一种公钥加密体系,在加密和解密时使用不同的算法,根据数论,寻求两个大素数比较简单,而将它们的乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥,在实际的加密应用中选取的模数n越大其解密的难度也就越大,系统也就相对更加安全。

  (2)数据加密算法

  对于计算机系统安全来说,数据加密技术是最佳的保护方案,即使发生了数据库入侵,没有相应的算法解密也无法获取到信息源[11].常用的加密技术有节点加密、端到端加密以及链路加密等,通过使用加密技术对信息或文件加密防止传输过程中的篡改,配合使用DES和RSA技术使用密钥解密保证用户双方接收信息的安全性与真实性。

  4 结论

  网络时代的风险接踵而来,为了抵御和预防数据库入侵的风险,设计一个有效的入侵检测系统并对密钥和数据加密显得尤为重要。由于网络大数据时代的复杂性,分布式数据库安全策略必将得到更加广泛地应用和补充。在接下来的学习过程中可以通过对此次安全分析而设计一个安全稳定的基于数字产业的分布式管理系统。

  参考文献

  [1] 吴为龙。分布式存储区块链系统:人类未来的数据基础设施[OL].https://www.8btc.com/media/433973.

  [2]崔鹏,王海峰,王元磊。计算机网络数据库安全管理技术的优化路径[J].信息与电脑,2019(18):193-195.

  [3]武瑛。大数据背景下数据库安全管理措施分析。[J].中国管理信息化,2020(20):189-190.

  [4]陈信。探析计算机系统安全及其维护策略[J].通信设计与应用,2020(02):79-80.

  [5]尚永强。计算机网络信息安全中数据加密技术的探讨[J].软件,2018,39(12):198-201.

  [6] 佚名。不得不重视的存储挖矿安全问题[OL].https://zhuanl an.zhihu.com/p/65023864.

  [7]梁世。基于Windows和Linux操作系统安全漏洞分析[J].中国新通信,2018(23):198-201.

  [8]程洋。计算机系统安全与计算机网络安全研究[J].电脑知识与技术(学术版),2020(12):29-29.

  [9]吴敏,黄芬。基于安全组策略的访问控制技术的研究与应用[J].数字技术与应用,2020(05):184-185.

  [10]胡亮,康健,赵阔,等。入侵检测系统。[J].吉林大学学报,2002,20(04):46-53.

  [11]赵静。网络通信安全中数据加密技术研究[J].软件,2019,40(08):95-97.

作者单位:安徽农业大学经济技术学院
原文出处:张雨涵,张海丽.分布式数据库系统安全分析及策略[J].网络安全技术与应用,2021(03):57-58.
相关标签:
  • 报警平台
  • 网络监察
  • 备案信息
  • 举报中心
  • 传播文明
  • 诚信网站