数据库安全技术分析和实践

  摘要

目前,信息安全领域,正在不断蓬勃发展,已经逐渐成为众多科学家主要的研究方向。随着科研成果与计算机技术应用的不断结合,计算机安全中各项技术也得到了突飞猛进,基于加密算法以及身份管理等相关方面,可以得知,对于计算机安全而言,其基本特征大致如下:复杂,全面,高效,严密。然而,随着信息售卖的产业链逐渐兴起,对于个人或企业的信息被盗用和贩卖的情况不断增多,各种涉及到隐私的数据信息被滥用,数据安全事件频发,这些问题给企业和个人带来了巨大的威胁,备受人们关注。其中,来自企业内网的攻击是信息安全,尤其是数据库安全中最容易出现和最应该重视的问题。

本文首先介绍了课题研究的背景及意义,然后介绍了目前数据库安全的机制及优缺点,并分析常见和黑客入侵手段,对数据库进行了安全加固,从而切实降低了黑客入侵的频率,具备相对较高的实用价值以及相对良好的可行性。

  关键词:信息安全,安全策略,日志审计,数据库安全

  1绪论

  1.1引言

随着计算机信息科学技术的发展与研究,计算机安全已经是目前信息发展中广泛关注的问题,由于许多数据库存储着XX、企业或者个人的隐私和敏感数据,使得数据库安全在信息安全中显得尤为突出。数据库安全是计算机安全的一个重要领域,和其他领域的安全问题相同的是,数据库安全面临各种挑战,数据拖库,撞库,数据的泄密、盗版、篡改和非法传播问题也日益严重。如何从众多可用的安全手段中,选择最全面、最高效的保护数据库安全的方案成为了更具有挑战性的难题。随着信息售卖的产业链逐渐兴起,对于个人或企业的信息被盗用和贩卖的情况不断增多,各种涉及到隐私的数据信息被滥用,数据安全事件频发,这些问题给企业和个人带来了巨大的威胁,备受人们关注。其中,来自企业内网的攻击是信息安全,尤其是数据库安全中最容易出现和最应该重视的问题。故此,如何切实保障数据库具备的实际安全性能,已经成为当前计算机领域亟待解决的根本问题。

  1.2数据库的安全需求

实际上,数据库具备的安全性能,将会直接影响到整个信息系统中敏感数据的安全,故此,如果数据库并不具备相对良好的实际安全性能,则将很可能导致重要数据的泄露,甚至造成数据破坏。对数据库产生的威胁方式可以分为有意的破坏和无意的破坏。其中,无意的破坏主要由不可抗力的自然灾害造成的服务器的硬件造成数据的损坏和丢失。这种破坏是无法避免的,但可以通过备份来减少与之相关的风险,尤其是异地备份,在面对水灾、地震、台风等情况时显得尤为重要。但有意的破坏是维护过程中最常见且杀伤力最大的,主要分为以下几种:

(1)人为误操作造成。这种问题就算是国际500强的企业也屡见不鲜,像是前段时间某物流公司的高级工程师误删数据库,某游戏公司人员操作不当服务器宕机等。

(2)内部人员攻击数据库。这个问题是恶性程度最高的,虽然很多公司都要求员工电脑安装行为类似anyoffice之类的软件,连接服务器使用堡垒机等审计工具,但仍然会出现内部员工监守自盗的情况。黑市中存在的整库贩卖及其完整的产业链,更是让他们铤而走险,从内部攻破堡垒。

(3)黑客攻击数据库。这个问题很大程度上是由软件或系统漏洞造成的,像之前的勒索病毒软件就是由于系统的漏洞,导致黑客可以轻松的攻击个人电脑,服务器和数据库。但也有一部分是由于社会工程学的存在,通过撞库或操作人员无意中泄漏的各种信息导致数据库遭到攻击,像是前段时间某个连锁酒店整个数据库丢失,是由于技术人员将配置文件托管到github上,导致配置文件中数据库信息遭到泄漏,而数据库又可以从外网轻松访问,进而使黑客有机可乘。

对于DBMS而言,其应该提供相对完善的安全策略,尽可能消除人为破坏,从而切实保障数据库内部相关数据的整体安全。数据库的安全方案一定要满足以下的要求。

(1)可用性。防止由于系统软硬件故障、黑客病毒和突发原因导致数据库系统宕机。

(2)保密性。防止数据库中的信息受到未授权的访问。

(3)完整性。防止数据库遭到未授权的更改、黑客攻击和系统错误导致数据遭到破坏。

  1.3数据库安全研究现状

信息安全的研究由各个方面组成,包括网络防护、系统防护和数据库防护等。以防火墙为代表的网络防护能够阻断大部分的入侵,但不等于信息安全的全部,在目前常见的信息系统中,核心资料和敏感信息都是以数据的方式存储的,因此数据库安全应该被认为是信息安全的核心。以下分别介绍了目前数据库安全的发展状况。

(1)数据库管理系统。当前市面上主流的商用数据库主要由X公司提供的,Mysql、Oracle、SQLServer、PostgreSQL、MongoDB等,其中不乏有开源数据库,但所有数据库都是由世界上顶尖的工程师维护的,这使得国内数据库短时间内无法代替这些数据库管理软件。在这种情况下,保护存储于数据库中的数据,对数据库使用中间件进行加密,显得尤为重要。

(2)数据库加密系统。数据库管理软件所提供的功能,无法完全的保证数据的安全性,系统中的某些用户尤其是超级用户,可以轻易的获取数据库的用户名和口令,或者使用其他方式,针对相关数据库,进行访问。更有甚者,能够直接打开重要的数据文件,并对其进行相应的提取。因此。对于某些信息极为敏感的数据库,数据库内的信息加密也是不可或缺的。

(3)数据库审计系统。数据库的安全单靠访问控制来防护是根本不够的,数据库和系统的审计能在事后追溯数据库收到的攻击。很多数据库都提供了审计功能,不过,大多都是记录登录信息,记录sql执行信息,用于日后查询。但想要实时的检测和预警就需要依靠审计系统。需要满足自动收集数据变更前后的记录,必要时能够恢复重要的信息。本文中所论述的数据库保护,实际上是审计系统的一部分。能够加强和补充国内在审计领域的缺陷。

虽然,我国数据安全领域对比国外仍有差距,但通过不断的技术研究和积累、人才的回归,再加上国家对其重视和扶持,终有一日,国内的数据库安全领域会取得实质性的进展,走向世界的大舞台。

  1.4研究数据库安全的意义

目前数据库仍然搭建在操作系统之上,数据库不但面临软件自身的漏洞和缺陷,还要面对操作系统中出现的漏洞和缺陷,如何高效的保护数据库中数据的安全成为了研究的重点:

(1)保障敏感信息和涉密数据不被非法访问。目前对于大多数公司来说,关系数据库仍是存储公司数据的主要选择,将公司人员信息、客户贸易信息、财务账务信息和员工绩效信息存储与数据库中,使得查询和计算更为方便。因此,这些对于公司有价值的敏感信息如何妥善保管和不被非法访问成为重要的考量。

(2)数据库功能复杂,内容繁多,因此很难达到最精准的配置。当前常用的数据库的功能十分复杂,实现了更多实用功能的同时,也带来了管理上的困难。过多的功能和内容使得管理者和维护者需要投入大量的时间和精力去了解和掌握,但更重要的事,实现功能的代码是否产生对数据库有害的漏洞,更是无从得知。因此,对于业务中需要的功能如何最精简而又有效的配置,对于业务中不需要的功能如何停止或关闭,以防止对数据库的安全产生影响。

(3)错误的数据库防护不但影响数据库的安全等级,而且对操作系统或数据库造成负面影响。数据库的安全防护可以说是一把双刃剑,一方面保护了数据库不被攻击和入侵,但另一方面过多的验证和检测,过多的授权级联,过多的监控和监听不但在管理上产生额外的开销,更是影响了数据库使用的效率,前端用户的用户体验也是尤为重要的,这是一个矛盾的问题。因此,如何权衡两者之间的关系,成为了关键因素之一。

(4)数据库是当前常用业务场景实现信息系统的基础。数据库的安全程度影响了数据的可用性、保密性和完整性。任何方面出现问题对于业务来说都是致命的。信用和口碑是公司的安身立命之本,数据库作为业务之根,需要稳固并且可靠,为业务提供服务,从源头出发保证数据库的安全可以说是重中之重。

  1.5各章节介绍

在本篇论文中,主要针对下述内容,进行更深层次的细致阐述:

第一章。着重针对数据库安全领域的实际背景及其具体意义,进行了更深层次的细致介绍,与此同时,剖析了当前时期主流数据库的多样化安全需求。

第二章。着重针对主流数据库在当前时期的安全机制及其相应的优缺点,进行了更深层次的细致阐述,并简单介绍和分析了黑客入侵数据库的方法。

第三章介绍了数据库安全加固的配置,并针对帐号安全、口令安全和日志审计进行了安全的设计。

最后对本论文的研究工作进行了总结,并对下一步的研究内容和方向进行展望。

  2数据库安全基本知识

  2.1数据库的安全机制

数据库的安全机制是保护数据库的主要手段,主要包含以下几个方面。

(1)访问控制。是指连接和访问数据库时对连接用户进行的判别,从访问者的源地址、用户及所属组的标识、访问时间范围访问频率和所访问对象的规则等方面进行控制。判断访问者是否为匹配这些规则,加以判断是否允许其访问。通常情况下,对于访问控制而言,可以将其具体划分为三种类型,其中,主要包含自主访问控制以及基于角色的访问控制,与此同时,包含强制访问控制。

实际上,对于DAC而言,其主要根据访问控制规则条件进行判断。当用户发起访问请求时进行检查,若满足访问规则的条件,将允许其正常访问,否则将拒绝其访问请求。由于这种规则可以将访问的权限级联授权给其他访问者,虽然在操作的方式上拥有灵活和方便的特点,但更容易受到攻击,安全性得不到保障。

MAC主要基于BLP模型,赋予用户及其相关数据对象安全级,其中,对于安全级而言,其主要包含密级和范围这两个元素。用户的安全级反映了其可信度,数据对象的安全级反映了所含信息的敏感程度。只有满足合法许可的用户才可以访问对应的数据对象。MAC的访问规则主要两种:无上读(用户只能读取安全级受其支配的数据对象)和无下写(用户只能写入安全级支配其安全级的数据对象)。这种规则可以对特洛伊木马攻击数据库的方式进行保障,但配置的复杂度较高,灵活性差,实际能应用的场景很少。

RBAC是由用户、角色、操作、权限和对象这几部分组成的。通过将权限赋予角色,用户若想得到角色对应的权限需要成为角色的成员,而每个角色被赋予的权限是最小化的,每个用户可以同时属于不同角色的成员。这种方式的优点是可定制化程度高,可以最小粒度的分配权限,但各个用户和角色的关系成为了管理过程中的难点。

(2)标识与认证。是指通过为用户添加标识后,系统根据标识,针对相关用户的真实身份,进行相对准确的认证。对于多样化用户而言,其必须通过身份认证,才能获取访问此类数据库的资格,这种方式为审计功能提供了高效和便捷,只需记录用户的标识和行为即可。

(3)数据加密。是指通过将数据库中的明文数据进行加密处理,以防止数据文件中的数据被非法用户获得而泄密的方式提升数据库安全性。通过一些算法将数据进行加密后,若需要得到原始数据需要得知加密的算法和密钥,否则无法获取其原始数据。可以根据数据的安全等级,决定是否采用加密功能。

(4)审计功能。是将用户的登录和操作进行记录。操作系统和数据库中出现漏洞时,难免会遭到入侵,而将其登录和敏感操作记录下来,用于事后追查和实时检测是非常重要的。审计日志中所包含的信息可以帮助维护人员了解数据库的访问和操作的记录,以及近期是否有用户出现异常活动的情况,及时发现系统存在的安全问题,更好的保护数据库。

(5)数据备份。数据的备份是当数据出现丢失时,找回数据最有效的手段。对于系统的软硬件出现故障、人员的误操作导致数据的丢失、非法用户的入侵导致数据被篡改时,数据备份可以快速的还原数据,使业务能够快速恢复。对于数据的安全性来说,数据备份是能够保证业务正常运行的必要方式。

  2.2数据库安全机制的弱点

尽管数据库管理系统提供了安全控制的功能和相应的工具,对数据库的安全性提供了一些基本的功能,但仍然存在各方面的安全隐患。当前主流数据库存在的安全问题主要有以下几个方面:

(1)操作系统。当前数据库仍然是运行在操作系统之中的进程和服务。数据库的安全就像木桶效应,如果短板出现在操作系统中,那数据库的安全也无法得到保障,如何防止黑客通过操作系统的漏洞和缺陷入侵数据库,仍然是数据库安全现在面临的挑战之一。

(2)用户身份认证。身份认证的技术可以保证数据库只能由合法用户登录和访问,但由于人员疏忽导致用户口令的泄漏,使得数据库信息和数据遭到非法人员的访问,导致信息泄漏或被篡改的情况出现。而SQL注入这种攻击方式也是身份认证常受到的攻击,进而导致数据库遭受入侵,数据库安全性无法得到保证。

(3)访问控制。由于维护人员的管理或操作不当,使得拥有较高的权限被滥用或被分配,而非法用户通过各种手段得到较高的权限后,可以无视甚至可以修改访问控制规则,导致数据库无法控制和防护其入侵。

(4)审计功能。目前的数据库审计只是记录用户的登录和操作记录,当问题出现后进行追查和分析,而无法对实时出现的敏感操作和可疑登录进行实时监控和报警。审计日志数据量的增多,对维护人员分析和查找造成了相当大的困难。

  2.3黑客入侵数据库的过程分析

黑客的入侵方式是多种多样的,其中最难以防护的是社会工程学,此种有针对性和目的性的攻击,防护起来十分困难,再者本文由于篇幅有限,主要阐述常见的黑客的入侵方式,常见的步骤为:

(1)IP扫描,对于某个IP地址段使用工具(如IPSCAN,NMAP)进行扫描、检测和收集。

(2)端口扫描,对步骤1扫描出来的IP进行端口嗅探,常见的端口有FTP端口21,SSH端口22,TELNET端口23,WEB端口80,DCOM端口135,SNMP端口161,共享文件夹或共享打印机端口445,SQLServer监听端口1433,Oracle监听端口1521,Mysql监听端口3306,远程桌面服务端口3389,TOMCAT端口8080等常见服务端口进行扫描。

(3)漏洞攻击,对步骤2扫描到的端口进行分析,针对服务器开放的端口,判断此IP对外提供的服务以及是否有入侵价值,一旦发现此IP为数据库服务器,而维护者疏于防护亦或其他原因未给服务器更新补丁,黑客将使用现有的漏洞和服务的缺陷进行攻击,攻击成功的植入病毒使其成为肉鸡。

(4)弱口令破解,对步骤3中无法通过漏洞的方式进行攻击的服务器进行弱口令破解和默认用户名口令破解,许多维护者安全意识薄弱、或者维护不够严谨、或者工作交接中前任维护者的疏漏、或者当初业务部署时的考虑不到位造成的历史遗留问题,造成操作系统中存在不必要开启的服务、或不该保留的用户、或者无法变更的弱口令等原因,使得黑客有机可乘,进而黑入系统甚至数据库中。

(5)权限提升,对步骤4得到的用户和口令未必是能够进行数据窃取或是篡改的权限,如何提升权限就成了黑客面临的问题,但系统中由于漏洞留下的提升权限的bug、或者权限配置不合理的服务、或是维护者的疏漏留下过高权限的文件(如linux中777的权限),使得黑客获得超级用户或者管理员的权限。

(6)SQL注入。其基本含义为:将SQL命令,插入至Web表单,并进行提交,从而欺骗服务器,执行相关命令。实际上,SQL注入主要基于现有应用程序,获得存在一定安全漏洞的相关数据库。

(7)直接获取备份文件,许多数据库每天或每隔一段时间会进行备份,而备份文件通常黑客眼中最有价值的,甚至不需要登录数据库产生审计,或是导出数据对服务器的性能产生影响,造成维护人员的怀疑而发现。尤其是异地备份或是远程归档,直接通过网络嗅探器得到异地备份存放的目标服务器信息,进而攻击即可。

  3数据库加固配置

  3.1帐号安全配置

3.1.1为不同的管理员分配不同的账号

为了切实规避账号主体不明确的现象,应该针对多样化用户,分配专有账号,从而切实提升数据库的实际安全性能。建立role,并给role授权,把role赋给不同的用户。

createroledw_manager1;

createroledw_manager2;

grantselect,insert,update,deleteonscott.emptodw_manager1;

grantselect,insert,update,deleteonscott.depttodw_manager2;

grantdw_manager1touser1;

grantdw_manager2touser2;

3.1.2删除或锁定无效账号

为了避免出现允许非法利用系统默认账号,删除或锁定无效的账号,尽可能降低系统中存在的安全隐患。首先,应该锁定不常用账号的相关用户,并且在一定时期后,对其进行删除。

锁定test用户:alterusertestlock;

删除test用户:dropusertestcascade;

3.1.3限制超级管理员远程登录

为了切实规避管理员远程登录的非法现象,应该对其进行相应的限制,具体如下:

首先,应该于中,设置,从而禁止用户,实现远程登陆。与此同时,应该于中,设置,从而禁止用户,实现自动登录。

3.1.4权限最小化

对于数据库而言,如果在其权限配置范围内,则应该根据多样化用户的实际需求,为其配置相应的最小权限。

若想收回开发用户具有的dba权限,则其代码应该大致如下:revokedbafromdev_pol;

给用户赋相应的最小权限:

grant

alteranytable,createanytable,deleteanytable,dropanytable,updateanytable,insertanytable,selectanytable,–表管理

selectanysequence,createanysequence,alteranysequence,–序列号管理

createanyprocedure,executeanyprocedure,–函数和存储过程管理

createanyindex,dropanyindex,–索引管理

createanyview,dropanyview,–视图管理

connect,createsession,resource,–登陆连接

createpublicdatabaselink,droppublicdatabaselink,–dblink管理

unlimitedtablespace,managetablespace–表空间管理

todev_polidentifiedbydev_pol;

3.1.5用户profile

针对用户具备的多样化属性,进行相应的控制,其中,主要包含密码策略及其相应的资源限制。

若想启用数据库具有的profile功能,则应该大致如下:

首先,创建

将profile赋予开发用户:

alteruserdev_polprofilesec_profile;

3.1.6数据字典保护

通常情况下,如果启用数据字典,对相关数据进行保护,且其访问权限只对管理员开放,则应该在数据库中,配置参数,具体如下。

3.1.7删除DBA组用户中其他用户

由于数据库本地用户验证是通过判断用户是否属于操作系统的DBA所属组,限制在DBA组中的操作系统用户数量,保证只有oracle用户所属DBA组。

查看系统中属于dba用户组的用户:cat/ect/passwd|grep’dba’

将除oracle用户之外的用户移除dba组:gpasswd-ddev_poldba

  3.2口令安全配置

3.2.1缺省密码长度复杂度限制

增加密码被暴力破解的成功率,对于某些数据库而言,其主要选择静态口令,对相关用户的真实身份,进行一系列认证,其中,静态口令的实际长度,应该不低于6位,并且应该包含数字以及大小写字母等诸多类型的特殊字符。调整profile中PASSWORD_VERIFY_FUNCTION,指定密码复杂度。

创建密码长度检查function:

/

修改数据库profile中PASSWORD_VERIFY_FUNCTION参数:

alterprofilesec_profilelimitPASSWORD_VERIFY_FUNCTIONpasswd_length_verity;

3.2.2缺省密码生存周期限制

若想切实规避密码被不法分子非法利用,则应该选择静态口令认证技术,圈定静态口令的实际生存期,并将其设置在90天内,从而切实降低实际安全隐患。调整profile中PASSWORD_LIFE_TIME,指定密码有效期。

修改数据库profile中PASSWORD_LIFE_TIME参数:

3.2.3密码重复使用限制

对于已经运用静态口令认证技术的相关设备而言,多样化用户不能频繁使用超过5次使用次数的静态口令。与此同时,应该实时调整profile中的指定密码有效期。

修改数据库profile中PASSWORD_REUSE_MAX参数:

alterprofilesec_profilelimitPASSWORD_REUSE_MAX5;

3.2.4密码重试限制

对于已经运用静态口令认证技术的相关设备而言,多样化用户如果高于6次认证失败,则系统应该对此账号,进行立即锁定。与此同时,应该实时调整profile中的指定密码有效期。

alterprofilesec_profilelimitFAILED_LOGIN_ATTEMPTS5;

3.2.5修改Oracle自带用户的默认密码

Oracle在安装后,会默认提供附带用于自身维护,或提供其他功能所使用的帐号,这些帐号的密码通常是默认密码,为数据库安全提供了隐患,由于维护人员和开发人员不需要使用这些用户,所以可以将密码设置为较高复杂度的密码

ALTERUSERCTXSYSIDENTIFIEDBYH^HUSdPF!hbk$ZXa;

ALTERUSERDBSNMPIDENTIFIEDBYxj1SxQ6D5ZN8hI3s;

ALTERUSERLBACSYSIDENTIFIEDBY5pn5RvF4zb@&g424;

ALTERUSERMDDATAIDENTIFIEDBY!l*yKxmnfir*%ino;

ALTERUSERMDSYSIDENTIFIEDBYFSwXFTTHr@DiUwew;

ALTERUSERDMSYSIDENTIFIEDBYl5y5F91WcJ7lTAVS;

ALTERUSERORDPLUGINSIDENTIFIEDBYPc%d5lpOyxTwsLQ!;

ALTERUSEROLAPSYSIDENTIFIEDBY*bJ7Y6k*XWn4G$vs;

ALTERUSERORDSYSIDENTIFIEDBY%2n1E!STtfGnsmav;

ALTERUSEROUTLNIDENTIFIEDBY$DwBTh@dYWDu@1Sm;

ALTERUSERSI_INFORMTN_SCHEMAIDENTIFIEDBYFMIskUyZxQdRDn7N;

ALTERUSERSYSMANIDENTIFIEDBYtQFcO3bMqCqh2B@g;

ALTERUSERSYSIDENTIFIEDBYgg4JX93DIee&#nG3;

ALTERUSERSYSTEMIDENTIFIEDBYVXsys*5kjvkHJi$X;

  3.3日志审计配置

3.3.1数据库用户登录日志功能

在此功能中,主要针对用户的实际登录情况,进行实时记录,其中,记录内容主要包含登录账号以及登录时间等具体内容。

创建系统会话事件审计表:

CREATETABLESYSTEM.Audit_Login_DB(

User_NameVARCHAR2(30),/*ORACLE用户名*/

LogOn_DateDATE,/*登陆时间*/

LogOff_DateDATE,/*登离时间*/

Elapsed_MinutesNUMBER/*在线时间*/

);

创建会话登陆事件审计触发器:

3.3.2数据库用户操作日志功能

为数据库配置用户操作日志功能,记录用户对数据库的操作。

创建用户操作事件审计表:

CREATETABLEsystem.Audit_DDL_OBJ(

Opr_TimeDATE,/*操作时间*/

User_NameVARCHAR2(30),/*ORACLE用户名*/

DDL_TypeVARCHAR2(30),/*DDL操作类型*/

DDL_SqlVARCHAR2(2000),/*DDL语句*/

Object_TypeVARCHAR2(18),/*操作对象类型*/

OwnerVARCHAR2(30),/*对象拥有者*/

Object_NameVARCHAR2(128)/*对象名称*/

);

创建用户操作事件审计触发器:

CREATEORREPLACETRIGGERSYS.DDL_Audit_Trigger

AFTERDDLONDATABASE

Sql_TextORA_NAME_LIST_T;/*SQL_TEXT列表*/

L_TraceNUMBER;/*循环执行条件*/

DDL_Sql_VarVARCHAR2(2000);/*DDL语句*/

BEGIN

BEGIN

SELECTCOUNT(*)INTOL_TraceFROMDUAL

WHEREORA_DICT_OBJ_NAMENOTLIKE’MLOG%’

ANDORA_DICT_OBJ_NAMENOTLIKE’%LOG’

ANDUTL_INADDR.GET_HOST_ADDRESSISNOTNULL

ANDSYS_CONTEXT(‘USERENV’,’IP_ADDRESS’)ISNOTNULL

ANDSYS_CONTEXT(‘USERENV’,’IP_ADDRESS’)<>UTL_INADDR.GET_HOST_ADDRESS;

IFL_Trace>0THEN

Cut:=ORA_SQL_TXT(Sql_Text);

FORiIN1..CutLOOP

DDL_Sql_Var:=SUBSTR(DDL_Sql_Var||Sql_Text(i),1,2000);

ENDLOOP;

ENDIF;

EXCEPTION

WHENOTHERSTHEN

NULL;

END;

INSERTINTOsystem.Audit_DDL_OBJ(

Opr_Time,/*操作时间*/

DDL_Type,/*DDL操作类型*/

DDL_Sql,/*DDL语句*/

Object_Type,/*操作对象类型*/

Owner,/*对象拥有者*/

Object_Name/*对象名称*/

)

ORA_SYSEVENT,

DDL_Sql_Var,

ORA_DICT_OBJ_TYPE,

ORA_DICT_OBJ_OWNER,

ORA_DICT_OBJ_NAME);

COMMIT;

EXCEPTION

WHENOTHERSTHEN

NULL;

ENDDDL_Audit_Trigger;

/

  4结束语

本文在开始介绍了数据库安全研究的背景及意义,并介绍了当下主流数据库的安全需求和研究数据库安全的意义。之后介绍了当下主流数据库安全机制以及优缺点,并简单介绍和分析了黑客入侵数据库的方法。通过详细分析了数据库安全和数据库安全加固的特点,进而提出了如何提高数据库的安全性。但是由于现在入侵的手段也层出不穷,不同用户的行为也存在差异,本文在许多方面的研究还有很多不足,还有许多需要学习和继续研究的地方。尤其是在对配置过程中对相关技术人员的人工判断的依赖性比较大,如何智能的对数据对象进行分析,也需要进行更深度的研究。

  参考文献

[1]徐天琪.数据库安全技术研究与应用[J].科技与创新,2017(24):157-158.

[2]马艳辉.数据库安全基线自动化检测工具的设计与实现[D].哈尔滨工业大学,2017.

[3]高永.数据库安全接入系统的分析与设计[D].云南大学,2014.

[4]刘延华.数据库安全技术的理论探讨[J].福州大学学报(自然科学版),2001(S1):39-41.

[5]邹雪皎.基于Web的数据库安全技术研究[D].北京邮电大学,2017.

[6]薛玉芳.数据库安全及黑客入侵防范[D].安徽理工大学,2012.

[7]黄志国.数据库安全审计的研究[D].中北大学,2006.

[8]高延玲.网络数据库安全研究与应用[D].西安电子科技大学,2004.

[9]汪培芬.数据库加密技术的研究与实现[D].南京理工大学,2008.

[10]吕金秋.Web数据库安全技术研究与应用[D].吉林大学,2009.

[11]肖珊珊.黑客入侵数据库检测系统设计[D].湖南大学,2017.

[12]张琳.数据库入侵检测系统的研究与实现[D].湖北工业大学,2017.

  致谢

本篇论文,得以顺利完成,离不开老师的悉心指导,无论是在论文选题方面,还是在论文构思方面,我的指导老师,都给予了我很多建设性的意见,在此表示诚挚的谢意。

除此之外,在此感谢在学习和生活中,帮助过我的各位同学,是你们的不断支持和鼓励,帮助我完成学业。另外,我也要感谢我的校外导师,以及曾经帮助和关心过我的各位同仁。感谢他们在工作中给予我的支持和帮助。

由于时间因素,以及本人的专业能力有限,故此,本篇论文,尚存在某些不足之处,在此欢迎各位老师进行批评指正!

 

下载提示:

1、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“文章版权申述”(推荐),也可以打举报电话:18735597641(电话支持时间:9:00-18:30)。

2、网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。

3、本站所有内容均由合作方或网友投稿,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务。

原创文章,作者:打字小能手,如若转载,请注明出处:https://www.447766.cn/chachong/27923.html,

Like (0)
打字小能手的头像打字小能手游客
Previous 2022年6月6日
Next 2022年6月6日

相关推荐

My title page contents