数据库系统概论安全数据

数据安全存储系统的研究与实现--《复旦大学》2010年硕士论文
数据安全存储系统的研究与实现
【摘要】:
随着计算机科学技术的飞速发展,电子数据存储和办公自动化得到了越来越广泛的普及和应用,90%以上的数据都以电子文档形式保存,如何保障数据安全成为人们所关注的问题。在信息系统中,存储介质一旦失控,所有敏感信息和重要数据都将被窃取,造成极大损失。因此,有必要研发基于数据加密的安全保护系统,以有效保障数据安全。
本文针对各种存储介质,利用数据加密技术、Windows系统的文件系统过滤技术、虚拟磁盘技术和API函数,设计和实现了数据安全存储系统,并和其他类似系统进行了横向对比。具体来说,论文首先介绍了数据安全存储系统所应用的主要技术,包括加密算法、USB Key、文件系统过滤、虚拟磁盘驱动、文件过滤和隐写术等。然后对数据安全存储系统进行详细设计和实现,该系统共有四个主要功能:加密保护数据功能,用户创建的加密保护区以加密文件形式存在,并以虚拟磁盘方式被加载,可在该虚拟磁盘中正常进行文件的读写操作;系统使用AES和RSA算法进行加密解密,并使用USB Key验证用户身份。网络自动断开/连接功能,在用户使用虚拟磁盘时自动断开网络,防止明文数据通过网络被窃取。加密保护区自动隐藏功能,只有在插入正确的USB Key时,加密保护区文件才能被识别,虚拟磁盘才能被加载。文件安全删除功能,采用随机多次填充磁盘技术,使删除的文件无法被恢复。该系统可运行在Windows 2000以上操作系统,保护存储在硬盘、U盘、光盘、软盘等常用的存储介质上的数据。
最后,通过和国内外同类系统如TrueCrypt、DriveCrypt和文件保险柜进行横向对比,证明系统的性能较优。同时,实际环境中对系统功能、兼容性、稳定性进行的测试结果表明系统实现了设计目标。
【关键词】:
【学位授予单位】:复旦大学【学位级别】:硕士【学位授予年份】:2010【分类号】:TP309.2【目录】:
ABSTRACT6-7
第一章 绪论7-12
1.1 研究背景7-8
1.2 数据安全保护现状与发展趋势8-9
1.2.1 数据安全保护现状8
1.2.2 数据安全保护发展趋势8-9
1.3 本课题研究的目的和意义9-10
1.4 本文的主要工作和组织结构10-12
第二章 数据安全保护主要技术12-28
2.1 加密算法技术13-16
2.1.1 常用加密算法13-14
2.1.2 数据安全保护系统加密算法的选择14
2.1.3 RSA算法14-15
2.1.4 AES算法15-16
2.2 PKI和USB Key技术16-17
2.2.1 PKI技术16-17
2.2.2 USB Key技术17
2.3 基于文件系统过滤的文件保护17-20
2.3.1 WDM分层结构简介17-18
2.3.2 Windows文件系统过滤驱动18-19
2.3.3 文件保护总体方案19
2.3.5 加密解密处理流程19-20
2.4 基于虚拟磁盘驱动的文件保护20-23
2.4.1 Windows虚拟磁盘驱动21
2.4.2 实现原理21-22
2.4.3 虚拟磁盘驱动程序22-23
2.5 文件过滤技术23-25
2.5.1 Windows系统服务调用原理23-24
2.5.2 Windows系统文件过滤实现方法24-25
2.6 网络自动断开、连接技术25
2.7 隐写术25-28
2.7.1 隐写术概述25-26
2.7.2 隐写术系统框架26-27
2.7.3 隐写术的应用27-28
第三章 数据安全存储系统设计概述28-37
3.1 系统设计总体要求28-29
3.2 系统设计总体目标29-30
3.2.1 加密保护数据功能29
3.2.2 网络自动断开、连接功能29
3.2.3 文件安全删除功能29
3.2.4 加密保护区自动隐藏功能29-30
3.3 系统软件功能结构设计30-36
3.3.1 系统设计符号说明30-32
3.3.2 系统设计概念描述32
3.3.3 设计步骤32-33
3.3.4 具体设计架构33-35
3.3.5 虚拟磁盘驱动及数据加解密35-36
3.3.6 网络自动断开、连接功能36
3.3.7 加密保护区自动隐藏功能36
3.4 系统运行环境及适用范围36-37
第四章 数据安全存储系统详细设计和实现37-55
4.1 总体设计37-39
4.2 具体模块设计39-49
4.2.1 虚拟磁盘驱动功能模块39-49
4.3 用户UI控制模块49-52
4.3.1 虚拟磁盘创建、打开、关闭模块49-51
4.3.2 虚拟磁盘状态监控模块51
4.3.3 安全删除文件模块51-52
4.4 加密保护区自动隐藏模块52-54
4.5 电子钥匙初始化模块54-55
第五章 系统测试55-59
5.1 与其他同类产品比较55-58
5.1.1 TrueCrypt55-56
5.1.2 DriveCrypt56
5.1.3 文件保险柜56-57
5.1.4 横向比较结果57-58
5.2 测试结果58-59
第六章 总结与展望59-62
6.1 总结59
6.2 难点与创新点59-60
6.3 工作展望60-62
参考文献62-66
欢迎:、、)
支持CAJ、PDF文件格式
【引证文献】
中国期刊全文数据库
刘金锁;从正海;韩勇;;[J];计算机与现代化;2013年06期
中国硕士学位论文全文数据库
王娟;[D];电子科技大学;2012年
潘富斌;[D];电子科技大学;2013年
【参考文献】
中国期刊全文数据库
赵明鑫;;[J];鞍山师范学院学报;2009年04期
邵贝贝,王云飞;[J];电子产品世界;2001年01期
徐远航;[J];计算机安全;2004年08期
刘璋峰,朱健,黄承明,董德存;[J];公路交通科技;2002年05期
程煜;袁达;;[J];河北省科学院学报;2007年02期
程庭,张明慧,石国营;[J];河南教育学院学报(自然科学版);2003年02期
李凡,刘学照,卢安,谢四江;[J];华中科技大学学报(自然科学版);2003年01期
谭毓安;张娟;曹元大;张雪兰;;[J];计算机工程;2006年16期
段斌;[J];计算技术与自动化;2000年04期
王景中,徐小青;[J];计算机应用;2001年07期
【共引文献】
中国期刊全文数据库
杨延朋;;[J];辽宁科技大学学报;2008年02期
张建标;刘辰;;[J];北京工业大学学报;2008年09期
马华,张晓清,张鹏鸽;[J];纯粹数学与应用数学;2005年03期
吴成宾;;[J];成都大学学报(自然科学版);2006年02期
崔崧;;[J];成都教育学院学报;2006年04期
陈代军;[J];成都信息工程学院学报;2003年02期
陈代军;[J];成都信息工程学院学报;2003年04期
王晓英;;[J];赤峰学院学报(自然科学版);2010年07期
郑东;王友仁;张砦;;[J];传感器与微系统;2009年12期
莫佳;谭素琴;;[J];重庆科技学院学报(自然科学版);2009年03期
中国重要会议论文全文数据库
晏敏;牛少彰;辛阳;;[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
徐天岭;王景中;袁开国;杨义先;;[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
王全民;吴艳华;张旭;何涛;霍奕;;[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
刘飞;张小松;连碧应;;[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
齐慧玲;赵旭东;;[A];2008年中国西部青年通信学术会议论文集[C];2008年
丁勇;;[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
胡鸿鹄;谷利泽;杨榆;钮心忻;;[A];2009通信理论与技术新发展——第十四届全国青年通信学术会议论文集[C];2009年
刘爽;路莹;马腾;许镇;;[A];中国通信学会第六届学术年会论文集(上)[C];2009年
丁瑶;于志强;叶松;唐凌;吴渊;王杰斌;鲁昱;;[A];中国通信学会第六届学术年会论文集(下)[C];2009年
张京良;刘珑龙;;[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
中国博士学位论文全文数据库
刘文浩;[D];电子科技大学;2010年
杨元原;[D];西安电子科技大学;2011年
鲁晓成;[D];武汉理工大学;2011年
李翔龙;[D];四川大学;2003年
黄枫;[D];第一军医大学;2004年
林秋华;[D];大连理工大学;2006年
林植;[D];华中科技大学;2006年
黄华伟;[D];西安电子科技大学;2008年
裴士辉;[D];吉林大学;2008年
胡兰兰;[D];北京邮电大学;2008年
中国硕士学位论文全文数据库
秦雪丽;[D];郑州大学;2010年
辛涛;[D];大连理工大学;2010年
周朋;[D];辽宁工程技术大学;2009年
陆有丽;[D];长沙理工大学;2010年
张琳琳;[D];中国海洋大学;2010年
任政伟;[D];河南理工大学;2010年
张亮;[D];华东师范大学;2010年
顾维娜;[D];淮北师范大学;2010年
郑婷婷;[D];昆明理工大学;2009年
贺克英;[D];电子科技大学;2010年
【同被引文献】
中国期刊全文数据库
杨亚平,李伟琴;[J];北京航空航天大学学报;2001年04期
李志勇;叶柏龙;;[J];东莞理工学院学报;2010年03期
冯常青;师明珠;;[J];电脑编程技巧与维护;2006年08期
冯建云;张月琴;;[J];电脑开发与应用;2010年07期
唐箭;;[J];电脑知识与技术;2009年20期
蔡传忠;;[J];电脑知识与技术;2009年36期
周春雷;刘志永;;[J];电力信息化;2009年06期
王文宇;刘玉红;;[J];计算机安全;2011年08期
丁辉;高松;毛南;;[J];计算机安全;2012年03期
韩伟杰;王宇;阎慧;;[J];保密科学技术;2011年11期
中国博士学位论文全文数据库
彭维平;[D];北京邮电大学;2011年
中国硕士学位论文全文数据库
张小卫;[D];西安电子科技大学;2009年
陈平;[D];杭州电子科技大学;2011年
郑媛媛;[D];北京邮电大学;2011年
王亚杰;[D];电子科技大学;2011年
周发贵;[D];重庆大学;2011年
杨坤;[D];华中科技大学;2011年
陆宏亮;[D];国防科学技术大学;2011年
王雁;[D];四川大学;2006年
贺新征;[D];解放军信息工程大学;2007年
肖武;[D];电子科技大学;2008年
【二级参考文献】
中国期刊全文数据库
邵贝贝,王云飞;[J];电子产品世界;2001年01期
陈弘,刘彦,杨宇航;[J];电子技术;2000年02期
冯国柱,李超,多磊,谢端强,戴清平;[J];电子学报;2002年10期
李凡,刘学照,卢安,谢四江;[J];华中科技大学学报(自然科学版);2003年01期
魏丕会 ;卿斯汉 ;刘海峰;;[J];计算机科学;2003年07期
张亮,卞正中,高迎春,缪亚林;[J];计算机工程;2004年22期
谭毓安;张娟;曹元大;张雪兰;;[J];计算机工程;2006年16期
温研,王怀民,胡华平;[J];计算机工程与科学;2005年10期
王雷;庄毅;潘龙平;;[J];计算机应用;2006年12期
瞿进;李清宝;白燕;魏珉;;[J];计算机应用;2007年03期
中国博士学位论文全文数据库
韦宝典;[D];西安电子科技大学;2003年
【相似文献】
中国期刊全文数据库
张询;[J];世界电子元器件;1997年09期
杨春燕;[J];内蒙古电力技术;2002年S1期
;[J];中国计算机用户;2006年43期
;[J];通信世界;2009年08期
金文新;;[J];情报科学;2009年04期
李静;;[J];信息与电脑(理论版);2009年11期
刘刚;张海涛;李瑞东;张强;;[J];微计算机信息;2011年05期
于耳;;[J];中国教育网络;2011年06期
;[J];光学精密工程;1977年06期
张明明;;[J];上海微型计算机;1998年Z1期
中国重要会议论文全文数据库
赵志刚;;[A];2005年安徽通信论文集[C];2006年
朱平;朱建涛;高剑刚;蒋金虎;;[A];2010年第16届全国信息存储技术大会(IST2010)论文集[C];2010年
周博;宿绍莹;陈曾平;;[A];全国第二届信号处理与应用学术会议专刊[C];2008年
周功业;周江;陈希;陈进才;;[A];第15届全国信息存储技术学术会议论文集[C];2008年
汪黎;章文嵩;杨学军;;[A];2006年全国开放式分布与并行计算学术会议论文集(一)[C];2006年
聂明;;[A];中国新闻技术工作者联合会2008年学术年会论文集(下)[C];2008年
黄晓峰;张杰;;[A];安全高效矿井机电装备及信息化技术——陕西省煤炭学会学术年会论文集(2011)[C];2011年
王克敏;张玺;胡江凯;王毅涛;;[A];中国气象学会2006年年会“中尺度天气动力学、数值模拟和预测”分会场论文集[C];2006年
刘湛明;吴柳坚;;[A];2007第二届全国广播电视技术论文集2(下)[C];2007年
罗香玉;李传佑;汪芸;;[A];第18届全国多媒体学术会议(NCMT2009)、第5届全国人机交互学术会议(CHCI2009)、第5届全国普适计算学术会议(PCC2009)论文集[C];2009年
中国重要报纸全文数据库
朗飞;[N];中国计算机报;2006年
郭涛;[N];中国计算机报;2007年
本报记者  张峰;[N];网络世界;2006年
森林;[N];中国电脑教育报;2002年
Hifn(汉帆)杭州信息技术有限公司
马剑杰;[N];中国计算机报;2009年
;[N];计算机世界;2007年
徐恒;[N];中国电子报;2011年
徐晋;[N];中国电力报;2006年
;[N];计算机世界;2005年
;[N];人民邮电;2004年
中国博士学位论文全文数据库
陆承涛;[D];华中科技大学;2010年
聂雪军;[D];华中科技大学;2011年
罗东健;[D];华中科技大学;2011年
聂雪军;[D];华中科技大学;2010年
王玉林;[D];电子科技大学;2010年
王鹏;[D];华中科技大学;2013年
施展;[D];华中科技大学;2011年
黄继鹏;[D];中国科学院研究生院(长春光学精密机械与物理研究所);2012年
刘科;[D];华中科技大学;2012年
姜明华;[D];华中科技大学;2011年
中国硕士学位论文全文数据库
陆正武;[D];华中科技大学;2004年
杜睿;[D];华东理工大学;2010年
金强;[D];浙江大学;2011年
余智敏;[D];武汉理工大学;2006年
陶博舟;[D];华中科技大学;2007年
张小艳;[D];内蒙古大学;2011年
蒋亚群;[D];中国人民解放军国防科学技术大学;2002年
亓伟;[D];清华大学;2005年
宋迎迎;[D];郑州大学;2006年
袁晓铭;[D];华中科技大学;2007年
&快捷付款方式
&订购知网充值卡
400-819-9993
《中国学术期刊(光盘版)》电子杂志社有限公司
同方知网数字出版技术股份有限公司
地址:北京清华大学 84-48信箱 大众知识服务
出版物经营许可证 新出发京批字第直0595号
订购热线:400-819-82499
服务热线:010--
在线咨询:
传真:010-
京公网安备75号数据安全和数据加密软件 | 惠普中国
       输入文本以进行搜索2086159       
//阅读《2016年安全运维状态》报告了解全球最佳安全运维中心 (SOC) 如何击退攻击者和终止恶意行为。
消除您的数据对黑客的价值。 使用 HPE Security – Data Security 数据保护和加密进行保护。 显示企业能够将每年的网络犯罪损失减少近 100 万。
以数据为中心的安全和加密解决方案将帮助确保您的数据不被访问,即使是在被采集、丢失或被盗时也一样。 数据泄露不可避免,请作好保护数据的准备。简要了解全新的 HPE Atalla 数据安全和加密解决方案如何针对敏感数据提供高级保护。3:49 minutes3:49 minutes 数据安全和加密解决方案 在以数据为中心的安全和加密解决方案领域处于领导地位。 凭借 80 多项专利以及 51 年的技术经验,我们能够保护空闲、使用中和移动敏感数据的安全,从而帮助全球最知名的品牌保护业务并消除数据泄露影响。 我们的解决方案提供高级、和,可保护企业应用、数据处理 IT、云、支付系统、关键任务交易、存储和大数据平台中的敏感数据。 HPE Security - Data Security 解决了一个行业中最大的挑战: 如何简化包括最复杂使用案例在内的敏感数据保护。 PCI 解决方案和标记借助 、HPE 、慧与企业安全密钥管理器 (ESKM) 满足 PCI、PCI-DSS、NIST 和 ANSI 标准的行业合规性及审核要求,利用云实现云安全。云安全和加密借助密钥管理、可靠的密钥加密和集成,Atalla 的直观 GUI 可营造安全可靠的云环境,以保护公有云、私有云和混合云环境中的关键数据。企业密钥管理运用 保护、管理和控制对业务关键型密钥的访问,以满足慧与和非慧与存储及服务器环境的合规性要求。ESKM 是符合开放密钥管理互操作协议 (KMIP) 标准的加密设备。硬件安全模块运用慧与保护支付和财务交易,并利用
保护涉及多达 25000 个客户、200 万个密钥以及 2-8 个节点的任务关键型企业密钥,以首个经验证的 KMIP OASIS 解决方案实现企业级。标记和加密 以数据为中心的加密让数据和变得简单轻松,适合复杂的使用案例,包括: PCI 合规性、数据标识消除和 PII/PHI 保护。数据安全和加密产品//////以数据为中心的安全解决方案提供跨企业、云、移动设备和大数据环境的数据保护。 ////////电子邮件和附件的端对端安全性 ////////保护财务数据,满足行业安全性和合规性需求。 ////////云访问安全保护平台,提供分析、监管和保护。 ////////有效保护数据和信誉,并严格遵循行业法规。  数据安全和加密领域的新动态
Extending end-to-end protection with HPE SecureData and HPE Atalla HSM(PDF 226 KB) 《慧与安全 - 数据安全》(PDF 334 KB) HPE SecureData protects data over its entire lifecycle(PDF 273 KB) HPE Doubles Down on Data-Centric Security SecureData contributes to NIST FPE standard HPE SecureMail provides end-to-end email security(PDF 235 KB) 慧与可帮助企业将数据安全范围延伸到移动设备 IDG: Enterprises Reveal Data Security Priorities(PDF 945KB
) 数据安全趋势(PDF 969 KB) Taking a Data-Centric Approach to Data Security(PDF 178KB
) 您的安全运维成熟度如何? 独特的数据中心安全方案(4:46 几分钟) 独特的数据中心安全方案//以牙还牙,抵御危险分子(1:50 几分钟) 以牙还牙,抵御危险分子//《面向 Ax160 NSP 的 HPE NSP 增强软件》(PDF 1 MB) 相关数据安全和加密产品及服务//////充分利用 Atalla 专业技术,并扩充您的专业知识。 //////将创新的安全漏洞研究成果作为切实可行的安全情报予以交付。 ////////通过人员和流程实现安全运维能力的最大化。 ////////提供专家指导,优化您的安全运维和安全投资。  加入我们的 HPE Security 社区获得 IT 安全见解,以便走在全球各地的攻击者之前保护您的业务安全。 获得创新研究、观察和更新,以帮助主动识别威胁和管理风险。 加入慧与安全社区,就解决方案进行共享、搜索、协作并获得反馈。 获得有关混合环境风险和防御高级威胁的最新推特。 与专家联系并讨论有关混合环境中的新威胁和风险的最新信息。 与同行和专家一起讨论如何让您的慧与软件发挥作用。 讨论关于如何让您的企业应用和信息发挥作用的最新信息。 获取 IT 领导者在帮助其他人定义、衡量和达到更好 IT 性能方面的战略见解。
Hewlett Packard Enterprise International |合作伙伴社交社区客户资源法律君,已阅读到文档的结尾了呢~~
广告剩余8秒
文档加载中
数据安全解决方案安全,数据,解决方案,数据安全
扫扫二维码,随身浏览文档
手机或平板扫扫即可继续访问
数据安全解决方案
举报该文档为侵权文档。
举报该文档含有违规或不良信息。
反馈该文档无法正常浏览。
举报该文档为重复文档。
推荐理由:
将文档分享至:
分享完整地址
文档地址:
粘贴到BBS或博客
flash地址:
支持嵌入FLASH地址的网站使用
html代码:
&embed src='/DocinViewer-4.swf' width='100%' height='600' type=application/x-shockwave-flash ALLOWFULLSCREEN='true' ALLOWSCRIPTACCESS='always'&&/embed&
450px*300px480px*400px650px*490px
支持嵌入HTML代码的网站使用
您的内容已经提交成功
您所提交的内容需要审核后才能发布,请您等待!
3秒自动关闭窗口您所在的位置: &
解读信息系统数据安全防范策略
解读信息系统数据安全防范策略
信息系统与人们的工作生活关系密切,日常办公几乎已经无法离开信息系统,而数据是整个信息系统的核心和关键所在。在信息系统面临的威胁中,数据是攻击者攻击的首要目标,数据的有效性和完整性极易受到破坏...
信息系统与人们的工作生活关系密切,日常办公几乎已经无法离开信息系统,而数据是整个信息系统的核心和关键所在。在信息系统面临的威胁中,数据是攻击者攻击的首要目标,数据的有效性和完整性极易受到破坏。这其中最严重的是数据被篡改。一旦数据被篡改将会带来不可挽回的后果,甚至造成不良影响。使用数据加密和数据过滤等方法来保障信息系统数据的安全。
1 信息系统数据面临的威胁
数据安全是为了防止数据被偶然的或故意的非法泄露、变更、破坏,或是被非法识别和控制,以确保数据完整、保密、可用。数据的安全包括了存储的安全和使用过程中的安全。
存储在数据库中的数据会被非法窃取、篡改。使用加密方案可以有效防止数据被篡改.配合信息系统使用消息摘要可以保障数据库中的数据的合法有效性。从而避免数据被篡改之后带来不良后果。
2 及数据库中的数据安全
数据库中存放着整个信息系统的数据,其中的数据可能会遇到威胁。另外,数据库文件本身也可能会受到威胁。数据库中的数据和数据库文件可能遇到的威胁来自两方面。
一方面是攻击者假冒合法用户,使用合法的数据库帐号和密码登录,在获得了数据库的使用权限后就能对数据库进行操作,直接添加数据.删除数据或者修改数据。那些被修改的数据一但在Intemet上公开,将会造成严重的后果,因此必须要保障数据不被篡改,使用数据一致性校验可以验证数据的完整性,有效防止数据被篡改,即使用户获得合法用户身份也必须知道数据校验机制才能添加合法数据。在数据库表中增加一列数据字段,用来存放数据校验码。首先把数据表中重要字段按照一定的顺序做连接运算,把运算的结果用单向散列甬数加密,得到一个消息摘要,取某字段的一部分数据与该消息摘要做连接运算,把得到的结果存人校验字段。之所以要用消息摘要与某字段的一部分相连接是为了迷惑攻击者。因为消息摘要都有其固定的长度,一眼就能看出来,用其他数据与之相连接,这样就可以得到不同长度的数据,有利于消息摘要的安全。
另一方面是数据库文件受到的威胁.攻击者利用系统漏洞。或者计算机被病毒感染都可能造成数据库文件损坏或者被非法删除。预防此类威胁可以采用数据异地容灾备份方法实现数据的安全备份。
3 数据使用过程中的安全
传统MIS与Internet/Intranet的有机结合,使得数据库的访问方式从传统的本地访问变成远程访问。由于系统使用的是开放模式,带来了不少安全威胁。主要遇到的威胁如SQL注入。可以从两方面来防止sql注入带来的威胁。
一方面使用数据过滤方法,即sql关键字过滤方法可以防止sql注入。正则表达式通常被用来检索,或替换那些符合某个模式的文本内容。使用正则表达式可以检索出sql语句中的关键字,这样可以防止SQL注人。对于一个信息系统来说除了使用关键字进行过滤,还可以对数据类型作相关规定,避免sql注入。比如很多信息的显示都是通过对序号的索引来显示一个完整的信息,序号都是数字类型的,在信息系统中可以对收到的数据进行强制类型转换,转换成数字类型后再到数据库中查询相关信息,这样就能有效避免sql攻击。除了限制数据类型来对接收到的数据进行规范,还可以限制数据长度来防止sql注入。
另一方面,为了防止非法篡改的数据显示在Internet上,需要结合数据库中的数据校验字段来对输出的信息进行校验。对将要显示到Internet上的数据使用据库中的校验字段进行数据一致性校验,通过校验就显示,否则不显示,这样能有效避免篡改信息带来不良影响。
综上所述,在数据库中加入一致性校验字段,能有效保障信息系统中数据的安全,攻击者要通过一致性验证必须知道连接字段的连接顺序和加密方式。数据一致性校验和信息系统同时使用能更好的防止信息被非法篡改,给信息系统带来不良后果。最后,配合数据一致性校验使用数据异地容灾备份方法实现数据的安全备份。
【编辑推荐】
关于&&&&的更多文章
本书是一本系统讲解Android应用开发安全的书籍。它首先介绍了And
7月17日,乌云漏洞报告平台、SCANV网站安全中心等安全
随着移动设备与应用的激增,以及IEEE 802.11n 的广泛
Hillstone将于日至8月1日在上海、广州、成
本书是在《网管员必读―网络安全》第1版的基础上修改而成的。新版在保留第1版实用内容的基础上增加了大量新的实用内容,同时删除
51CTO旗下网站云端的企业IT安全分析平台
只需将数据(日志/流量/设备数据)接入,即可呈现:
HanSight瀚思携手超融合 加速大数据安全落地
资深安全专家
我们的主创团队全部来自国际知名安全与IT厂商,行业经验丰富,且熟知企业安全架构与 CSIO 需求。
多年大数据经验
我们是国内最早实践 Hadoop 开发与运维的团队之一,拥有超过5年、1000台+的物理节点的 Hadoop 生产集群运营经验
核心安全算法
我们拥有大量基于数据的安全行为分析、关联分析与安全智能经验积累,行业涉及电信、金融与政府。
快速部署 易于使用
支持多种数据源,提供灵活易用的展现模式,告别传统安全管理系统繁复、刻板的使用方式
客户与合作伙伴
业务咨询: 400-850-5890
总部:北京市 海淀区 东北旺西路8号 中关村软件园9号楼2区306A
Phone: (+86 10)
微信公众号: 瀚思安信
HanSight瀚思致力于用大数据分析解决企业庞杂、分立的安全问题。
瀚思 - 数据驱动安全 Data Driven Security}

我要回帖

更多关于 数据库系统概论 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信