数据库系统汇总十篇

时间:2023-03-01 16:21:14

序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇数据库系统范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。

数据库系统

篇(1)

一、自主访问控制模型

自主访问控制模型是基于用户身份的访问和控制。在自主型访问平安模型中,每个用户都要被分配一定的权限,例如用户或者是被答应读取,或是被答应写入。也就是说,在自主型访问平安模型中,对资源对象的“拥有”是用户最核心的权限属性。当某个用户要求访问某个数据库资源时,系统检查该用户对该资源的所有权限,或衍生出来的访问权限,假如通过,则答应该访问在许可的方式下进行,假如不能通过,则拒绝继续访问系统。在自主型平安模型中,拥有某种权限的用户可以自主地将其所拥有的权限传授给其他任意在系统中登录的用户,它是该模型存在的致命缺点。自主访问平安模型的典型代表是存取矩阵。DAC模型可对用户提供灵活和易行的数据访问方式,但平安性相对较低。在该模型中,尽管访问控制只在授权后才能得到,但攻击者也很轻易越过访问的授权限制。如当一个用户有权对某数据进行读操作时,它可以把这个权利传递给无权读此数据的人,而数据的所有者并不知道这一切。一旦某个信息为用户所获得,那么该模型策略对信息的使用是不加任何限制的。也就是说,在该模型中,尽管有自主型控制,对于非授权的人来说,非法读取数据是可能的,这样一来,系统就很轻易受到类似特洛伊木马的攻击。特洛伊木马可以改变系统的保护状态,使系统平安受到威胁。

二、改造数据库实现数据库平安

(一)采用对数据库驱动程序进行平安扩展的方法

在数据库存取接口上,通过扩展标准的SQL语句,透明地实现对数据库中敏感信息的加密和完整性保护,对关系数据库的操作可以采用SQLDDL和SQLDML语言,通过ODBC、.IDBC、BDE等数据库驱动程序实现对数据库中表格、记录或字段的存取控制;并对用户操作进行日志记录和审计,从内部增强关系数据库的存储和存取平安。这种方式具有通用性,并且不会对数据库系统的性能造成大的影响。该模型在常规数据库驱动程序中增加密钥管理、审计日志管理、完整性验证和数据加解密等平安扩展模块,通过附加的平安属性如数据库存储加密密钥和审计日志等和平安相关的信息来加强数据库的平安;同时,增加数据库主密钥设置、更新和加密算法设置等平安属性来提高SQL语句的平安性。

(二)采用基于视图的数据库平安模型

SQLServer通用平安模型的特征是将权限赋予表,用户要查询数据、更改数据或对数据库进行其它操作时,直接存取表,用户只要有对表的Select权限,就可以检索表中所有的信息。但是,现实世界中大多数的应用都要求对信息本身划分为不同的保密级别,如军队中对信息的分类就不能简单地划分为公开和保密2类,而是需要更加细致的分类,可能对同一记录内的不同字段都要划分为不同的保密级别。甚至同一字段的不同值之间都要求划分为不同的保密级别。多级保密系统中,对不同数据项赋予不同的保密级别。然后根据数据项的密级,给存取本数据项的操作赋予不同的级别。SQLServer通用平安模式显然不能将不同的字段和同一字段的不同值分为不同的保密级别。这是因为用户直接存取存储数据的数据库表。采用基于视图的数据库平安模型。这个新问题就可迎刃而解。

篇(2)

目前,随着随着计算机及网络技术的发展和广发应用,数据库已在各行各业得到了广泛的应用。数据库存储着企业大量的至关重要的信息资源,所以随之而来的数据库的安全性也逐渐成为研究的热点。

一、数据库系统安全控制

数据库系统在实际应用中面临着各方面的风险,如火、电、人为因素等等,这些最终都会引起各类安全问题。数据库系统安全性主要包括了以下几个方面;

(1)物理位置:存放计算机系统的地方应该保护,防止入侵者进行破坏。

(2)人员:数据库用户账号以及用户对数据库的访问权限需谨慎,防止用户把数据库的访问权利交给其他人使用。其次就是用户的安全意识,用户对信息安全的重视程度以及相关的安全防范措施。

(3)操作系统:操作系统本身的漏洞,对操作系统相关的安全配置以及病毒的威胁这三个方面,影响到数据库的安全性。因此操作系统和硬件设备的安全是数据库安全的保证。

(4)网络:几乎所有的数据库系统都会允许用户通过终端或网络进行远程访问,所以网络的安全性也是数据库安全的一个重要屏障,目前网络系统面临的主要威胁有网络欺骗、木马程序、病毒和入侵等。

(5)数据库管理系统:不同的用户在系统中具有对不同数据的不同的访问权限,数据库系统应保证这些权限不发生冲突;可以通过视图的方法对信息进行隔离,防止用户对基本表的操作;定期对数据库进行备份操作,防止系统问题导致的数据丢失。

(6)人为因素:用户使用简单的口令,而使允许访问敏感数据的用户进行了误操作。

二、数据库系统安全技术

数据库存在着诸多安全因素,不同的DBMS提供着不同的数据库安全手段,以下将提出几种常用的DBMS安全防范技术。

1、自主访问控制技术(DAC)

一个数据库通常包含大量的数据信息和几组用户。如果允许所有的用户无限制去访问数据库中的所有数据,这样就会存在很大的安全风险,因此需要提供一种机制来控制数据的访问权限。自主访问控制就是对用户访问数据库的权限加以限制的机制。按照用户访问数据库权限的不同将数据库用户分为三种:(1)具有CONNECT特权用户,这类用户可以对数据库中的数据进行查询、更新、创建视图。(2)具有RESOURCE特权的用户,这类用户除以上特权外还可以表、索引、修改表结构,可以把自己创建的数据对象的访问权授予其他用户或将其权限再收回,而且可以对自己创建的数据对象进行跟踪审查。(3)具有DBA特权的用户,这类用户拥有对数据库操作的最大权利,可以对数据库进行任何操作,因而也对数据库负有最大的责任。

2、跟踪审计技术

跟踪审计技术是一种监视措施,记录用户对数据库的所有操作。一旦发现用户进行了不当操作,系统就会自动报警,或根据数据进行事后的分析和调查。跟踪审计是一种及时有效的防范措施,但是通常会占用大量的时间和空间,所以DBA可以根据应用对安全性的要求,打开或关闭审计功能。很多数据库系统提供了内置机制,可以建立审计跟踪。

3、数据加密技术

数据加密技术是一种可以实现数据存储的安全保护和防止数据在传输过程中被窃听的技术。数据库系统,担负着存储和管理数据和信息的任务。每个信息系统都要保证其保密性和安全性。对数据库系统中重要信息加密,只有在执行了相应的解密算法后,用户才能正确进入数据库中,从而很大程度上提高了关键数据的安全性。为防止密码被破解,采用先进的加密技术就显得尤为重要了。目前流行的加密模式是公钥加密。在对数据库文件加密或是对数据库字段说明部分加密时一定要把它们作为一个整体加密。

4、数据库备份与恢复技术

数据库的备份与恢复是数据库系统安全的另一个重要保证。为了最大限度的减少软硬件故障导致数据信息的丢失,应及早做好数据库的备份,而当系统发生故障时,及时恢复到原来的状态。备份时影响数据安全的因素很多,其中有物理方面、密码保管、备份软件、备份权限设置和数据的恢复等操作。为了提高备份的安全性应采取一定的措施。

5、鉴定技术

鉴别用户身份是数据库系统的最外层的安全保护措施。目前常用的鉴别用户身份的方法有:

(1)询问-应答系统

通过数据库系统和被鉴别者的对话,问题答对了,就核实了用户的身份。

(2)只有用户具有的物品鉴别

通过数据库系统安装磁性卡片来鉴别用户身份。

(3)用户个人特征鉴别

通过指纹、声音、签名等用户个人特征来鉴别用户的真伪。

(4)数字签名

通过采用非对称密钥加密算法,保证发送信息的完整性、不可否认性和身份认证。

(5)口令认证技术

口令认证方式是鉴别数据库系统用户身份最基本的方式。是通过对用户账号和密码进行严格的管理机制来保证数据库系统安全性。

三、总结

数据库已成为人们日常生活和工作中不可缺少的重要组成部分,因此数据库的安全问题也是人们备受关注的一个问题。数据库系统的安全涉及到了企业各个层次协调工作,因此对数据库系统的安全有了更高的要求。数据库系统的安全与操作系统的安全、网络的安全以及数据库管理系统的安全息息相关,因此必须根据具体的应用环境对必要的安全需要进行分析,采取相关的安全措施,以保证数据库系统的安全。

参考文献:

[1]田婕.谈数据库安全性策略[J].计算机安全,2003(6)

篇(3)

一个数据库系统的生命周期可以分成:设计、开发和成品三个阶段。在设计阶段进行数据库性能优化的成本最低,收益最大。在成品阶段进行数据库性能优化的成本最高,收益最小。数据库的优化通常可以通过对网络、硬件、操作系统、数据库参数和应用程序的优化来进行。最常见的优化手段就是对硬件的升级。根据统计,对网络、硬件、操作系统、数据库参数进行优化所获得的性能提升,全部加起来只占数据库系统性能提升的40%左右,其余的60%系统性能提升来自对应用程序的优化。许多优化专家认为,对应用程序的优化可以得到80%的系统性能的提升。应用程序的优化通常可分为两个方面:源代码和SQL语句。由于涉及到对程序逻辑的改变,源代码的优化在时间成本和风险上代价很高,而对数据库系统性能的提升收效有限。

1.1为什么要优化SQL语句

第一、SQL语句是对数据库进行操作的惟一途径,对数据库系统的性能起着决定性的作用。

第二、SQL语句消耗了70%至90%的数据库资源。

第三、SQL语句独立于程序设计逻辑,对SQL语句进行优化不会影响程序逻辑。

第四、SQL语句有不同的写法,在性能上的差异非常大。

第五、SQL语句易学,但难精通。

优化SQL语句的传统方法是通过手工重写来对SQL语句进行优化。DBA或资深程序员通过对SQL语句执行计划的分析,依靠经验,尝试重写SQL语句,然后对结果和性能进行比较,以试图找到性能较佳的SQL语句。这种传统上的作法无法找出SQL语句的所有可能写法,且依赖于人的经验,非常耗费时间。

1.2 SQL优化技术的发展历程

第一代SQL优化工具是执行计划分析工具。这类工具针对输入的SQL语句,从数据库提取执行计划,并解释执行计划中关键字的含义。

第二代SQL优化工具只能提供增加索引的建议,它通过对输入的SQL语句的执行计划的分析,来产生是否要增加索引的建议。

第三代SQL优化工具不仅分析输入SQL语句的执行计划,还对输入的SQL语句本身进行语法分析,经过分析产生写法上的改进建议。

1.3人工智能自动SQL优化

人工智能自动SQL优化出现在90年代末。目前在商用数据库领域,LECCO Technology Limited(灵高科研有限公司)拥有该技术,并提供使用该技术的自动优化产品LECCO SQL Expert,它支持Oracle、Sybase、MS SQL Server和IBM DB2数据库平台。该产品针对数据库应用的开发和维护阶段提供的模块有:SQL语法优化器、PL/SQL集成化开发调试环境(IDE)、扫描器、数据库监视器等。其核心模块SQL 语法优化器的工作原理为:①输入一条源SQL语句;②“人工智能反馈式搜索引擎”对输入的SQL语句,结合检测到的数据库结构和索引进行重写,产生N条等效的SQL语句输出;③产生的N条等效SQL语句再送入“人工智能反馈式搜索引擎”进行重写,直至无法产生新的输出或搜索限额满;④对输出的SQL语句进行过滤,选出具有不同执行计划的SQL语句;⑤对得到的SQL语句进行批量测试,找出性能最好的SQL语句。

2 LECCO SQL Expert自动优化实例

2.1假设我们从源代码中抽取出这条SQL语句(也可以通过内带的扫描器或监视器获得SQL语句):

SELECT COUNT(*) 论文下载

FROM EMPLOYEE

swheresEXISTS (SELECT 'X'

FROM DEPARTMENT

swheresEMP_DEPT=DPT_ID

AND DPT_NAME LIKE 'AC%')

AND EMP_ID IN (SELECT SAL_EMP_ID

FROM EMP_SAL_HIST B

swheresSAL_SALARY > 70000)

按下“优化”按钮后,经过10几秒,SQL Expert就完成了优化的过程,并在这10几秒的时间里重写产生了2267 条等价的SQL语句,其中136条SQL语句有不同的执行计划。

接下来,我们可以对自动重写产生的136条SQL语句进行批运行测试,以选出性能最佳的等效SQL语句。按下“批运行” 按钮,在“终止条件” 页选择“最佳运行时间SQL语句”,按“确定”。

经过几分钟的测试运行后,我们可以发现SQL124的运行时间和反应时间最短。运行速度约有22.75倍的提升(源SQL语句运行时间为2.73秒,SQL124运行时间为0.12秒)。现在我们就可以把SQL124放入源代码中,结束一条SQL语句的优化工作了。

2.2“边做边学式训练”提升SQL开发水平

LECCO SQL Expert不仅能够找到最佳的SQL语句,它所提供的“边做边学式训练”还能够教开发人员和数据库管理员如何写出性能最好的SQL语句。LECCO SQL Expert的“SQL比较器”可以标明源SQL和待选SQL间的不同之处。

以上面优化的结果为例,为了查看源SQL语句和SQL124在写法上有什么不同,我们可以按下“比较器” 按钮,对SQL124和源SQL语句进行比较。“SQL 比较器”将SQL124相对于源SQL语句的不同之处以蓝颜色表示了出来。如果选择“双向比较”复选框,“SQL 比较器”可以将两条SQL语句的不同之处以蓝色表示。当然,我们也可以从源语句和重写后的SQL 语句中任选两条进行比较。

从比较的结果可以看到,重写后的SQL124把第一个Exists改写成了In;在字段DPT_ID上进行了合并空字符串的操作,以诱导数据库先执行子查询中的

(SELECT DPT_ID||''

FROM DEPARTMENT

WHERE DPT_NAME LIKE 'AC%')

在子查询完成后,再与EMPLOYEE表进行嵌套循环连接(Nested Loop Join)。

如果觉得对写法的改变难以理解,还可以点中“执行计划”复选框,通过比较两条SQL语句的执行计划的不同,来了解其中的差异。在查看执行计划过程中,如果有什么不明白的地方,可以点中“SQL信息按钮”,再点击执行计划看不明白的地方,LECCO SQL Expert的上下文敏感帮助系统将提供执行计划该处的解释。

在“SQL比较器”中,选中“统计信息”复选框后,可得到详细的两条SQL语句运行时的统计信息比较,这对于学习不同的SQL写法对数据库资源的消耗很有帮助。

2.3 LECCO SQL Expert优化模块的特点

LECCO SQL Expert优化模块的特点主要表现为:自动优化SQL语句;以独家的人工智能知识库“反馈式搜索引擎”来重写性能优异的SQL语句;找出所有等效的SQL语句及可能的执行计划;保证产生相同的结果;先进的SQL语法分析器能处理最复杂的SQL语句;可以重写SELECT、SELECT INTO、UPDATE、INSERT和DELETE语句;通过测试运行,为应用程序和数据库自动找到性能最好的SQL语句;提供微秒级的计时,能够优化Web应用程序和有大量用户的在线事务处理中运行时间很短的SQL语句;为开发人员提供“边做边学式训练”,迅速提高开发人员的SQL编程技能;提供上下文敏感的执行计划帮助系统和SQL运行状态帮助;不是猜测或建议,而是独一无二的SQL重写解决方案。

2.4写出专家级的SQL语句

LECCO SQL Expert的出现,使SQL的优化变得极其简单,只要能够写出SQL语句,它就能帮用户找到最好性能的写法。LECCO SQL Expert不仅能在很短的时间内找到所有可能的优化方案,而且能够通过实际测试,确定最有效的优化方案。同以往的数据库优化手段相比较,LECCO SQL Expert将数据库优化技术带到了一个崭新的技术高度,依赖人的经验、耗费大量时间、受人的思维束缚的数据库优化手段已经被高效、省时且准确的自动优化软件所取代了。通过内建的“LECCO小助手”的帮助,即使是SQL的开发新手,也能快速且简单地写出专家级的SQL语句。

参考文献

1张孔倚.关于人工智能技术在情报检索中的应用.山西大学学报,2007(3)

篇(4)

1.引言

随着目前网络数据库迅猛发展的形势,数据库的发展也和网络紧密结合起来了,应用最为广泛的是分布式大型数据库系统技术,这种分布式的数据库模型适合应用在目前的各个大型的工程软件中。分布式的数据库模型通过数据共享技术和分散事物处理技术将不同地方的数据库整合成为一个整体综合性数据库体系。因为,分布式数据库是一个体系结构,不仅仅是把多个单独的数据库组合,而是借助合适的系统构搭建一个逻辑上为一体协调一致的网络数据库,目前应用最为广泛的是用浏览器/服务器(B/S)系统架构来搭建分布数据库系统。

2.分布式数据库系统概述

分布式数据库经过设计上的统一后,把分散在网络中各个数据库在逻辑上连成一个整体,这种连成一体的数据库每个节点都具有单独数据处理能力,他执行局部的数据运算。并且,这些数据库运算的同时,被数据库体系整体配置,共同完成全局方面的运算。分布式数据库系统特点是分布性、逻辑协调性以及网络统一性。因此,从系统的整体性能来说,分布式数据库系统可以看做是体系中网络和数据库系统的应用的结合体。

目前,用于搭建分布式数据库系统的体系构架最为常用的是浏览器/服务器(B/S)系统架构。B/S模式主要由浏览器、Web服务器、数据库服务器三个层次组成,其本质上是一种特殊的客户/服务器结构,只不过它的客户端简化为单一HTML语言的客户软件,因而简化了客户端系统的管理和使用,可以使管理和维护集中在服务器端。在这种模式下,客户端使用一个通用的浏览器,代替形形的各种应用软件,用户的所有操作都是通过浏览器进行的。在B/S体系结构之中,纳入组件模型和分布式组件模型,把中间层划分为许多服务程序,将每个服务程序都视为独立的层,这样就形成了N层体系结构和Web分布式计算的概念。典型的N层结构就是基于Web的B/S结构,如下图1所示。

图1 B/S分布式数据库结构图

3.分布式数据库系统构建重点技术

(1)分布式数据库事务管理和并发控制

分布式数据库系统中的事务并发控制及系统资源的有效利用主要靠事物管理来完成,分布式事务管理程序能够保证多个事物并发协调准确地执行。分布数据库中的事物控制着系统对各种数据项的访问,一个事务通过分解成成多个子事务来访问多个站点的数据,每个子事务负责对一个数据存储站点进行访问。而分布式的各个站点的事物通常并发运行的。各局部站点上的事务以集中式数据库系统的可串行化理论为基础实现并发控制,即得到各站点上事务执行的局部顺序。在此基础上,只需从全局系统的角度出发,得到各个站点上事务执行的全局的顺序。由于分布式系统中不存在一个全局的时钟概念,因此一般以事件的时戳来表示事件的发生顺序,再构造出系统的全局逻辑时问顺序,以确定事务的唯一顺序。基本的并发控制的方法是封锁方法。封锁方法的基本思想是要求事务在对一数据项进行操作之前必须首先申请对该数据项的封锁(Clock),获准后方能进行操作。如果该数据项己被其它事务封锁且操作方式冲突,那么该事务处于等待状态,直到该数据对象被释放为止。在封锁机制中定义了两种方式:共享锁方式与互斥锁方式。分别对应于用户对数据项的读操作与写操作。以目前最为常用的SQL数据库管理工具为例,它使用锁对象来防止多用户在同一时间内对某一数据库进行修改,并能防止一名用户检索正在被另一名用户修改的数据,锁定有助于确保事务和数据保持逻辑上的一致。SQL Server的锁管理能自动获得和释放锁。

(2)分布式数据库备份与恢复

数据备份与恢复是实现信息安全运行的重要技术之一,能保证信息系统因各种原因遭到破坏时,能尽快投入使用。常用的分布式数据库SQL Server备份数据库有几种方法:完全备份、差异备份、事务日志备份、文件组和数据文件备份。完全备份包括备份数据库中的所有数据、文件组或数据文件。差异备份只备份上次备份后进行修改的数据。事务日志备份用于备份和删除事务日志(事务曰志数据与数据库备份协同工作)。文件组和数据文件备份用于数据库中备份特定文件组或数据文件。SQL Server可以使用EnterpriseManager或T-SQL命令等备份。在实际的分布式数据库系统中,可以采用手动备份和自动备份,一般采用手动备份和自动备份相结合的办法。在备份中,分热备份和冷备份。当数据库在使用时,对数据库备份成为热备份;当数据库完全关闭后备份成为冷备份。SQL Server数据库恢复分从完全备份中恢复、从差异备份中恢复及从事务日志备份中恢复。从完全备份中恢复过程很简单,只须用SQL Server EnterpriseManager或T-SQL就可以恢复备份文件。从差异备份中恢复,先从完全备份中还原,再还原自上次完全备份后创建的差异备份。从事务日志中恢复,要经过以下步骤:

①使用NO TRUNCATE选项备份当前活动的事务日志。

②还原最新完全备份。

③还原所有差异备份以将数据库返回到执行最近一次备份操作时的状态。

④还原上次差异备份后创建的所有事务日志备份,以重新显示上次备份后发生的所有事务。

⑤还原在第1步中创建的事务日志备份,以将数据库返回到故障前的状态。

(3)分布式数据库数据复制

数据复制是指在由两个或者多个数据库系统构成的一个分布式数据库环境中拷贝数据的过程。这个过程中,将分布式数据库中某个结点的数据拷贝到不同物理地点的数据库中,以支持分布式应用,它是整个分布式计算解决方案的一个重要组成部分。当然,在实际应用中,由于各个数据库副本可能对相同的数据对象进行操作,当进行数据同步时,就会产生冲突,主要有更新冲突、唯一性冲突、删除冲突等等。这些冲突会严重影响数据库数据的完整性。所以在复制过程中必须尽量防止数据冲突的产生,一旦发生冲突,就必须有预先设置好的冲突解决方法。分布式数据库工具SQL Server能在不同节点间复制数据并自动同步这些节点的数据,用户可以在同一服务的不同数据库或不同的远程连接服务器之间复制数据。在 分布式数据库应用环境中,不同的应用领域对数据复制的要求各异,不可能有一种复制方法能够适合所有领域中的应用需要。为此,SOL Server提供了以下三种复制类型来满足不同环境中的应用需要:

①快照复制:快照复制是SQL Server中最简单的一种复制方式,它拷贝数据库中出版物在某一时刻的结构和数据状态,即建立出版物快照,之后通过复制将出版物快照复制给订阅服务器。快照复制操作由快照和分发实现。快照将出版物中各条目(表)的结构和数据拷贝到分发服务器的快照文件(但不是分发数据库)中,并在分发服务器的分发数据库中记录复制同步操作。分发服务器再根据分发数据库中的同步记录将快照文件传递到订阅服务器的目的数据库中。

②事务复制:采用事务复制方式时,当订阅服务器对出版服务器中的出版物做到初始同步后,SQL Server监视INSERT、UPDATE、DELETE等数据修改语句的执行,并对影响出版物的事务进行标识。事务日志阅读从事务日志中捕获出版条目中数据的变化,并将引起这些变化的事务拷贝到分发服务器的分发数据库中。之后,由分发服务器将这些事务传递给订阅服务器,并在订阅服务器上顺序执行这些事务,对复制数据做增量修改,从而保证订阅服务器中的复制数据与出版服务器出版物中的数据一致(但不是实时一致)。由于事务的数据量远小于它所操作数据库的数据量,所以采用事务复制方式能够有效减轻网络的通信负担。

③合并复制:合并复制允许用户修改订阅服务器中的订阅数据,它能够自动监视订阅数据库中的数据变化并定期将这些变化进行合并,再把合并后的结果提交给所有订阅者,如果在合并过程中发现不同用户对数据所做的修改存在冲突时,合并程序将根据建立订阅时为订阅者所设置的优先级裁决哪个用户的修改有效。

4.结束语

随着信息技术的飞速发展,在社会应用领域,对分布式数据库系统的需求更加迫切。许多关系着国民经济发展的行业,例如水利、电力、交通、金融等行业由于所管辖的部门或企业往往在地域上比较分散,而在行政和业务管理上,既要求各部门具有独立的局部控制、分散管理的能力,同时,又要在整个行业内实现对所有部门或所属企业进行全局控制,统一管理,分布式数据库系统给这些行业数据管理发展起到巨大的推动作用。

参考文献:

篇(5)

课程考试是高校本科教育工作中的重要环节,是评价学生、检验学习效果、促进创新人才培养的主要手段。而考试方式又是考试技术环节中的重要问题。面对当前本科生的学习状态、考场上的纪律情况、毕业生的就业及工作状况,作为本科教师不得不深思:我们的考试方式是否能提高学生的学习兴趣?是否能促进适合知识经济时代创新人才的培养?科学合理的考试方式能够引导学生并及时纠正学习方向上的偏差,从根本上调动学生的学习积极性和创造性。如果考试方式不当,一方面会助长高校教育中的某些不良风气,另一方面会挫伤学生的积极性和自尊心,阻碍创新能力的培养。

一、现行高校本科课程考试方式存在的主要问题

目前高校本科大多数课程的考试方式采取课程结束后的一次性闭卷形式。尽管各种开卷、论文、实际操作、大型作业等考试方式越来越多,但所占比例仍不够大,且多限于选修性质的课程。闭卷考试考题比较单一,客观题较多,而论述、分析等主观题较少,理论性知识多,导致学生死记硬背应付考试,难以对学生的分析能力、操作能力、创新思维等进行培养和评价。具体体现在以下几个方面。

(一)考试目的存在误区

考试是高校检查效果、评价教学质量、评定学生成绩和反馈教学信息的重要手段之一。然而大多数教师认为学生学完了自己所教的课程,应该给个结论,因而考试仅仅是为了给学生学了某门课程下个结论而已;对于学生来说,考试就是为了得到较高的分数,取得学分,获得奖、助学金、优先入党、谋取文凭与学位。因此没能对课程进行全面分析,尤其缺乏对学生知识掌握情况,能力形成情况的了解。教师则是在改完试卷得出分数,即认为课程结束,教学任务完成,很少有人对考试结果进行认真分析、做出评鉴,并及时反馈给学生。学生则是为了考试而学习,每天“读死书”。这种墨守成规、不善思考、满足书本、不敢质疑的学习态度与方式,与时代所倡导的创新精神是相背离的。

(二)考试方式单一

目前我国大部分高校本科都存在着考试方式比较单一,主要表现在现行考试习惯于一次性闭卷考试,很少能充分利用多种考试手段。严重存在着闭卷多,开卷少;笔试多、口试、答辩方式少,理论考试多,技能、操作、实践能力考查少;一次考试定论多,数次考试及综合评价少。此考试的弊端在于偶然性大,不能客观、全面的反映学生的真实水平,不仅对教学起不到应有的积极作用,相反会阻碍学生创造力和个性的发展。然而高校教育培养的是复合型、实践性的高级人才,除了要求学生掌握必备的理论知识外,更侧重于学生动手能力、创新能力的培养。

(三)考试内容重知识轻能力

在很多课程的试题中,考试内容基本上是教科书上有的、教师讲过的,且要求学生按标准答案做题,很少有自由发挥的机会。考试前学生要求教师划重点、划考试范围已经是司空见惯的事。试卷上很少有要求学生运用综合知识解决实际问题的试题,忽视了对学生各种能力的培养。重记忆轻创新,也就是说学生把学习的重点放在死记硬背上,缺乏学习的主动性和创造性。逐渐形成了“接受-复制性思维”,遏制了“创造-发散性思维”。

(四)重考试结果

现在的考试在很多时候都是“一锤定音”,只根据学生的期末成绩便对其进行评价。这是极不利于学生成长的,在一定程度上也会增加学生的惰性和一部分学生的心理不平衡。

(五)考试分析反馈不够

期末考试面临寒暑假,多数教师把试卷改出来登录了成绩就算了事,有的教师即使做了试卷分析,也只是按规定统计及格率,排分数段等肤浅应付。真正使教研组的老师能认真坐下来,组织分析研究试卷,确定考试的难易度、灵活度、开放度、学生的掌握度以及对知识的延伸度等很少。这样,考试对教学的反馈促进功能就发挥不出来。

二、其他先进国家大学考试方式的借鉴

在国外,大学考试的形式至少在二十多种以上,如无人监考考试、论文、开卷考试、阶段测试、试验和实地考察、答辩、专题讨论、口头演示、同学评价、图片演示、设计、制图或模型、个人研究项目、小组研究项目、自评、以计算机为基础的评价、资料分析、书评、图书馆运用评估项目、课堂表现、作文、实习和社会实践笔记或日记、口试以及闭卷口试等。

美国大学的课程很少统考,多是由专业教师根据既定的教学进程和要求,自行组织考核。考核方式呈现多样化,尤其注重对学生的能力培养。澳洲大学的学生考核模式可以概括为“以平时成绩为主,考试成绩为辅”。这样的考评模式既鼓励学生平时努力,撰写文章,互相交流,积极参与课上讨论等良好的学习、研究习惯,又避免了抱佛脚、死记硬背等不良学习习惯,值得借鉴。

三、数据库系统概论课程改革实践

数据库系统是一门综合性、实践性很强的信息基础设施的核心技术和重要基础课程,它作为IT类相关专业的主干技术基础课程之一,对培养学生科学的思维方法和开发方法,对后续课程的学习、完成毕业设计和今后从事实际工作等方面起着十分重要的作用。

如何教授该门课程才可以取得较好的效果;如何能让学生从这门课程中感受到乐趣,激发他们的兴趣,最终能发掘出学生的潜能和创新精神,体现他们创造性的思维和才能。我们经过长时间反复思考在对该课程考试方式方面做了一些新的尝试。

(一)灵活多样的考试方式和评价方法

任何一种单一的考试方法,只能满足某一方面目的的需求。要想通过考试达到测量、评价学生的学习状况和综合素质,单一的考试方式肯定是欠科学的。

在对计算机、信息管理类专业学生所授“数据库系统”课程的教学过程中,我们采取了相对灵活多样的考试方式和评价方法。首先把该课程分为理论教学、实验教学和课程设计三个环节来进行,每个环节上都有不同的考试方式和评价办法。理论教学中的采用笔试考试和课外读书报告方式(通过数据库专题网站进行数据库新技术学习笔记);实验教学中的实验操作演示(含口试)及实验报告考试方式;课程设计中的论文和答辩考试方式等。

相应的评价方法分为五个部分,即作业(含读书笔记)、出勤(含课堂问答)、实验成绩、课程设计答辩、期末笔试成绩。

考试方式的选择应本着具体问题具体分析的原则,即根据不同学科的区别,根据具体考试内容的性质特点和目的要求,选择考试方式,以对学生进行立体式的、多方位、多层面的测查,尽可能全面地获得有关学生素质水平的信息。

(二)过程考试与集中考试相结合,增加平时成绩在总成绩中的比重

数据库系统概论课程中的基本技能的考核通过实验环节采用多次过程化考试方式。该门课程的实验环境采用是:Access+SQLServer,编程语言不限(VB、JAVA、.NET等)。每次实验进行单元能力测试,包括基础模块测试和应用模块的测试。基础模块测试主要考核工具的使用,进行数据库建立、查询及应用等,如Access的使用;应用模块测试主要考核使用SQL命令进行数据库建立、查询及应用(SQLServer)。每次考核若干个技能点,不但要看结果,还要看速度。最后是期末的集中考试方式。

学生在学习过程中的每次过程化考核成绩累加起来,算作学生的平时成绩(包括读书笔记、出勤、每次实验成绩),学生最后成绩的得出,按照平时成绩50%,期末集中考试成绩50%计算。随着考试条件和手段的进一步改善,可加大平时成绩在总成绩中的比重。

这种考试方式强调考试过程化,它把考试作为教学过程的重要组成部分,将考试贯穿于整个教学过程中,就像企业对其产品质量进行全过程监控一样,能够促进学生在平时下功夫,把精力用在对课程内容的掌握上;有利于及时诊断出教与学两个方面存在的问题,以便及时采取措施,调整教与学的努力方向,顺利实现教学目标。

(三)基本技能考试和综合技能的考试相结合

教师在教学过程中一定要注重学生的综合素质培养、知识的综合运用,手段上采用案例教学,同时要注重实践。

前面提到基本技能的考试是通过课程实验进行的,而数据库系统的综合技能的训练是通过课程设计进行。在开课时就给学生布置一些课程设计题目,要求一个学期下来学生能够独立完成一个应用系统。最后采用答辩和论文报告的考试方式进行考核。学生需要经过认真的选题,查阅大量的资料,进行一番精心设计,在调查、设计、编写程序、测试等基础上才能完成。

课程设计是对学生的一种综合训练,这种综合训练和考核既包括了对课程内容的理解和吸收,也包括对课程所学知识的综合运用,还包括一些和课程相关知识的了解、掌握和应用。对提高学生的综合素质、培养学生的创新意识与实践能力具有特殊的作用。实践证明课程设计也是学生非常喜欢的一种方式,对学生的就业非常有利。

(四)个体考试与小组考试相结合

数据库基本技能考试与期末集中考试采用的是个体考试方式,而课程设计的综合性考试则采用小组考试方式。教师只对小组评分,小组长将教师的评分进行分配。

由于课程设计采取分组方式,每个小组同一个题目,不同小组的题目不同。因此考试方式是分组答辩方式,每个学生既是答辩人,又是评委。答辩人一边在计算机上演示,一边讲解自己设计的软件的功能,还要讲解增加在软件设计中的“得意之作”以及今后有待改进之处。其他同学再帮他指出设计中的不足,对于答辩人在软件设计中的闪光点,同学们纷纷取经。每组答辩完毕,由学生和教师共同评选出优秀软件。通过答辩,又给同学们提供了一次互动学习、互相交流的机会。

通过对数据库课程的考试改革,我们深深体会到:学生们对该课程的学习兴趣浓厚了,学习热情大大提高了,而且在没有降低考试要求的情况下全部通过了考试,并且优良的比例也有较大的提高。

积极改革高校本科课程考试方式和评价体系,探索平时考核与期末考试相结合、教师考核与学生相互及自我评价相结合,引导学生积极思维,“考”以致“思”,“考”以“创新”,建立灵活多样的课程考试方式和考核评价体系,真正把考试变成学生能力培养的一个重要环节。

参考文献:

1、张运舟.对高校考试改革的一点思考[J].河套大学学报,2006(1).

篇(6)

2001年,以公路普查为契机建立了全国、省、地、县多级《全国公路数据库系统》,该系统历经多年的数据推广更新,包括九大指标集,80多张数据表,800多个数据项。用户涉及全国32个省400多个地市4000多个区县,它已经成为全国交通行业统一的资源共享平台。

《全国公路数据库系统(HDBS)》是一门多层次、跨学科的综合管理技术,系统结构分为总控制层、子系统层、模块层这三层,采用树型结构设计,层层调用,层层返回的结构方式,结构清晰,各功能相互独立,便于系统维护和功能拓展。它基于路基路面工程、桥梁结构工程、病害机理、检测技术和数据采集技术,并运用计算机系统所提供的数据处理功能、评价决策方法和管理学理论,对现有公路及桥梁进行状况登记、评价分析、投资决策和状态预测。该系统提供数据管理、查询统计、报表管理、路线系统维护以及多媒体管理等功能,集先进性、实用性于一体。

本数据库具有数据维护、信息查询、统计分析和输出报表等功能,建立公路数据库系统能够全面的收集、储存和处理各类公路及桥梁数据资源,通过系统提供的各个模型和功能的运行,用户可直观的了解现有公路及桥梁的过去、当前和将来若干年内的营运状况,从而合理安排有限的养护资金,及时、经济、有效的对公路及桥梁实施养护和维修,达到延长公路及桥梁使用寿命,充分发挥其营运效能,确保交通运输安全通畅为目的。

2公路数据库系统在公路养护管理中的应用

自公路数据库系统在公路养护及管理中运行以来,效果是十分明显的。它能有效地解决目前路面管理系统中普遍存在的评价结果不直观,信息可视化程度低的问题,完成图形、属性、影像、文本高度集成的一体化数据库的可视化管理,提高数据存储的准确性、信息查询快捷性、路面使用性能评价的直观性和正确性等。并为合理的制定养护方案和正确的进行路面性能预测奠定坚实的基础。主要表现在以下几点。

2.1 解决了公路地理定位与沿线里程定位的问题

公路是空间中的线性特征,利用GIS我们不难表达公路在空间中的位置信息。但在日常的公路管理中经常用公路的里程桩定位,同时公路本身又具有多层属性,如技术等级、路面类型等等,这些属性又是通过里程桩反映的,怎样动态地描述公路的里程桩及公路的属性数据是公路数据库的关键。公路数据库系统引入了动态分段技术,很好地实现了对公路里程桩定位及各种属性动态查询分析的功能。

2.2 解决了公路属性数据的多维覆盖问题

公路具有多层属性数据,利用公路数据库系统中的动态分段技术,通过对这些属性数据进行线与点、线与线的叠加,实现多维覆盖——公路多层属性的综合分析,提高路面使用性能评价的正确性。

2.3 解决了公路上复杂的断链问题

在公路管理中,常常因为公路的改建及大中修,造成里程桩号不相连接而形成断链。一般,断链的计算机处理十分复杂,以往的公路管理软件都不具有断链处理功能。而公路数据库技术提出了一套有效的数据结构及算法,在查询和处理时,既能检索到过去的里程值,同时又能得到真正的里程,为公路重布里程桩提供了参考依据。

2.4 提供了有效的预警

运用数据库里面公路的病害数据,可以为公路维修加固作出预警。公路数据库系统的建立使每条路线、每座桥梁都有了完整的历史资料,建立了档案,减少普查。对于每年的干线公路改建及桥梁维修加固、拆除重建等工程,通过系统查询快速提供相关数据,当路面及桥梁病害系统里的数据达到某种程度,数据库系统就会发出提醒,会提出建议,建议修补裂缝还是打板维修,是应该中修,还是达到大修的程度等等,大大提高了工作效率,在设计、施工过程中发挥了应有的作用。

2.5 提供了完善的用户界面

公路数据库系统的用户界面提供一套全新的、方便用户操作的窗口环境,提供了非常方便的使用接口,还可以用自动程序生成器迅速简便地生成数据表处理程序,使用和掌握十分方便。用户无需熟记各条操作命令,通过上拉、下拉、弹出式菜单及窗口,便可方便自如地运行数据库系统,从而完成数据库系统提供的各项功能。同时,公路数据库系统还提供在线帮助功能。

2.6 提供了社会化服务

公路数据库系统提供的社会服务功能,为系统面向社会提供了社会化服务。公路数据库系统能给出各公路、桥梁多媒体信息及其详细资料,可为工程人员快速提供详实的资料。可以说,公路数据库系统的应用,改变了传统的管理模式,使基层对公路养护管理工作更加重视。

此外,在应用公路数据库系统时值得注意的是,在组建路面管理系统数据库过程中,对数据库系统的规划、设计和配置,必须考虑到组成该系统的各个模块对数据的要求。路面评价管理系统是在传统公路管理系统基础上开发的一个新系统。在其运行过程中必须随时检查它的环境适应性、模型的合理性、性能可靠性,并适时地修改、调整、优化原来系统,使其更符合实际情况。

3结语

总之,公路数据库系统维护、应用是一项长期的工作,它的应用促进了公路管理的规范化和标准化,为我国公路养护管理提供了现代化的手段,它将使我国公路养护生产方式产生全新变革。具体来说,公路数据库系统建立后,需要立刻与养护、工程部门联系,使其在养护、维修过程中掌握合理的数据,通过该系统给出合理的、科学的依据。可以说,在公路养护管理中值得推广应用公路数据库系统,也可以预言,公路数据库系统将随着公路建设的飞速发展而得到更加广泛的应用。它的实现将会对改变传统落后的公路管理方式有极大帮助,对建立现代化的路面养护管理信息系统具有重要的社会效益和经济效益。

参考文献

篇(7)

中图分类号:F293文献标识码: A 文章编号:

随着社会的发展和进步,各种日常管理工作中的信息化与智能化程度越来越高,房地产管理工作随着网络等新兴媒体的发展,其实际工作中依附的高科技、信息化系统运用越来越普遍。以下本文就我单位在建立房地产信息数据库系统工作中的一些实践进行具体的阐述和分析。

1企业建立房地产信息数据库的意义

在房地产企业实际工作中,信息统计工作的地位已变得日趋重要,当前房地产管理和统计工作在实际操作中相较于之前的工作已经有了根本性的转变。房地产管理工作中的各级部门已经认识到如果脱离了基本的统计数据分析,将对房地产管理工作进一步的如何设计规划、如何制定目标、如何预测形势、如何开展工作造成很大的困难。因此,要充分的发挥信息统计在实际工作中的运用,就要对房地产各项基础信息进行统计数据并进行保存完整。因此,房地产管理工作中尽早建立一个完善的统计信息数据库,才能充分发挥统计工作的在实际工作中的重要功能。因此,作为主管房地产发展的职能部门,就更需尽早地建立一套较科学、较完备的房地产信息数据库系统。

2构建房地产信息数据库的目标需求

构建功能较为完善的房产管理信息系统是为了实现房产业务办理的信息化、网络化目标。具体需求如下:构建该系统要能能基本实现图形数据与属性数据的相互关联功能,实现以图管房、以图管档的思想;实现商品房的预售许可受理、审核、发证、归档及相关档案管理功能。实现房产测绘图形绘制、面积分摊与计算、生成分户图、成果报表自动输出等功能。系统要能提供通过图幅号或地号、姓名、证号等数据信息直接关联到相应图形的具置,并显示该图形所包含的房屋的具体信息(产权人、面积、抵押、按揭、查封等信息)等功能,另外通过具体的图形信息也能查阅具体的数据信息;系统所需要的基础图形由甲方提供。对于查封、抵押、冻结等情况的房屋如办理过户,系统要有自动提示功能,并可处理多次查封、轮候查封等各类情况。系统需具有较全面的统计功能,既能进行图上统计,也要能按照所提供文字条件进行统计,为领导决策提供支持。系统需要提供较为强大的后台管理功能,需要具备完善的权限管理功能,要能灵活控制每一个人对每一个作业环节的权限,并可根据需要由甲方安排指定人员进行调整。系统要能进行商品房的网上预售备案管理,能在网上查看到各待售楼盘的楼盘表、户型、面积、座落、销售状况等信息,能实现网上预售合同的管理等。

3房地产信息档案数据库系统的实现

针对目前的房产实物档案管理存在的问题,要求采用最先进计算机数码成像技术,开发房地产信息档案数据库管理系统,通过该系统,采信息化系统为基础的集中管理房地产信息档案网络化管理手段,实现房地产信息数据库共享,实现档案数据库的全数字化管理。

3.1基本需求

①人员权限设定

功能描述:实现用户分组管理功能。实现用户组权限管理功能(添加、删除权限)、用户在各个权限组之间切换,以达到科学合理利用房产管理系统的目的。可以列出系统所有的用户、其所在的组织、所在的用户组。管理员可以修改用户的密码、用户信息。用户可以修改自己的密码。密码使用MD5加密算法加密。可以列出所有的用户组和每个组拥有的权限,并可以添加、删除每个用户组的权限。

②管理员设置用户密码

选择了一个用户后,“设置用户密码”,输入两次新密码后,将把用户的密码改成新密码。

③用户修改密码:输入旧密码和两次新密码,系统检查后把当前用户的密码修改成新密码。

向组中加用户:选择一个组后,“添加用户”,输入用户信息,加入到组中。

从组中删除用户:打开组下的用户列表,选择一个用户,删除。删除时要求确认。

④修改用户组的权限:打开组的权限列表,列出所有的权限,通过复选框来增加、删除组的权限,并设置权限字段。

⑤性能需求:密码管理符合国家标准的密码管理体系。可管理的权限包括:房屋的范围、各种功能操作。

3.2流程规则

流程定制是一个系统开放与否的标志,随着时间的发展,很多房地产管理业务的处理方式和流程都在发生变化。在系统中,有权限的系统管理员可根据实际情况来设定业务流程,只要简单的进行环节的调整和选择,就能实现流程的更改,从而不因为一个简单的流程的变化而需要系统的再开发、升级,影响正常的工作。

①业务操作流程:

②数据流图:

3.3业务规则

业务规则主要是指业务受理和业务流转的基本前提,是信息互动的关键。构建完善的业务规则库,解决好数据互动及数据相互限制与约束的问题,系统中引入完整、科学的业务规则,在每个业务环节,配合用户的操作,系统能自动提取业务规则库中的相关信息,推送给用户,并作自动判断、验证、关联计算处理等,并将业务规则与工作流管理紧密结合起来。业务规则库要像工作流一样,是可灵活维护的。

①业务操作流程:

②数据流图:

3.4要件定制

要件定制是设定每一业务所必须要收取的要件,这样办事人员可以根据设定的标准来收取要件,避免漏收、错收等现象,保证收件人员把好第一关,从而提高工作效率。

①业务操作流程:

②数据流图

4构建房地产信息数据库的应用需求

篇(8)

中图分类号:TP311.138

数据库系统的建设和安全已经随着数据库的发展而得到国家的重视。数据库应用到社会各个领域中,受到国家政府机关、企事业单位、军队等部门的重点关注。数据库系统不仅与人们的生活息息相关,甚至深入到商业协作的领域。Oracle数据库是全世界最为应用广泛的数据库管理系统,它是一个完备关系的产品。

1 数据库系统的安全定义

数据库系统的安全分为四部分:数据内容的完整性;保密性;一致性和可用性。

数据内容的完整性是指阻止非法数据进入数据库内,由开发人员定义数据的完整性,规定数据表中的数据内容。数据完整性保证了数据的准确性和有效性,防止非法数据进入到数据库内产生无效操作。数据的完整性十分关键,关系到能否真实的输入数据信息。

数据的保密性是指数据库的信息具有隐私权,不能被非法、非授权人员私自获取。

数据的一致性是使每个用户看到的数据是统一的。

可用性是数据信息保证对已授权用户进行开放,而不会因为人为或其他自然原因而关闭授权用户的使用权[1]。

2 Oracle数据库系统安全问题

Oracle是一种关系型的数据库管理系统,其功能非常强大,在数据库中应用十分广泛,由其大型数据库的管理系统,基本离不开Oracle。正常使用的情况下,Oracle数据库会有效保障数据的安全性及稳定性,可以为用户提供准确信息,但Oracle数据库面临的安全威胁,也是不可忽视的重要问题。

例如用户非法对数据库进行访问,或使用合法权限从事非法目的,攻击Oracle数据库TNS Listener和调度器或数据库通信协议受到威胁。这些问题都将影响Oracle数据库内的数据正常使用,甚至可以破坏掉数据库内容,使数据库内容丢失、系统瘫痪等状态发生。所以Oracle数据库的安全性对于整个系统来讲,是最为重要的安全部分[2]。

3 Oracle数据库系统安全技术策略

3.1 网络系统层次的安全策略

(1)设立密码。网络系统中,网上的远程用户需要通过密码方式进入数据库,输入密码时,进行加密设置,这样能够避免密码被他人盗用;

(2)对于非法用户进行拒绝访问。设置由远程用户访问DBA来对网络上的DBA权限的控制;

(3)利用防火墙技术。防火墙技术作为系统的第一道安全防线,可以监控可信任网络和未知网络之间的访问通道,可以在网络系统的内部形成一道防线,阻挡外来非法访问,从而防止内部信息的丢失。

3.2 操作系统的层次安全策略

(1)密码保障。用户登录时需要输入密码口令,这是第一道用户访问防护验证;

(2)账户锁定保护。用户需要申请账户后才是合法用户,才可以登录系统;

(3)用户权利。用户登录后,有访问所使用的账户、口令、访问权限等方面;

(4)访问权限。规定了用户的的访问权限。

3.3 数据库管理系统层次的安全技术

数据库在操作系统中都是以文件形式进行管理,非法入侵者可以利用网络系统漏洞或直接利用OS来进行对数据库内容的更该,为保证前两道安全防护被攻破后仍然能使数据库安全运行,需要对数据库管理系统制定一套完整的、强大的、有力的安全机制[3]。

计算机系统如果发生故障,将会影响到数据库的正常操作,也会对数据库的准确性造成影响,甚至破坏数据库,使内容丢失。因此,对于如何保证Oracle数据库的安全性和稳定性,目前应该采取以下的安全防范措施:

(1)权限控制。Oracle数据库可以通过用户角色(Role)和用户的权限(Privilage)进行授权(Grant)和回收(Revoke)操作,可以对用户的权限进行有效控制。用户的该有权限只能对其他用户的信息查看而不能修改;用户的权限只用于Oracle数据库系统的指定内容的存储;用户可以利用自己账户的权限进行对自己账户的修改;数据库管理员需要有create和delete文献的操作系统权限;

(2)用户控制。对于普通用户的使用,设置其密码的方式与数据库连接,方法如下:客户端中oracle.ini文件,将初始化参数从ora_encrypt_login改为true;在服务器的initORACLE_SID.ora文件中将初始化参数dbling_encypt_login改为true;

(3)数据库管理者的安全性控制。数据库建立好之后,需要更改管理权限的sys和system的默认密码,防止用户非法访问;需要保证数据库管理者的唯一性,只有管理者有权利进入数据库,防止以sysdba连接,进行没有任何限制的操作;对于失效用户,Oracle数据库系统在安装时会自动生成一些默认用户,数据库安装完成后,将无用的用户进行失效处理[4];

(4)数据的控制。数据库管理系统的最重要作用是对数据进行保护,保证在服务器或系统出现错误时仍然使数据不丢失。

数据库对数据的日常保护需要对数据进行备份,当服务器或系统出现问题时,可以及时使用备份资料进行数据回复。

Oracle数据库中提供的日志,用以记录数据库中的各种操作,是数据库内部建立起的一个所有作业的完整记录[5]。

4 结束语

综上所述,Oracle数据库的安全技术还有待提高,对于数据系统的防护还需要做好网络系统的安全保障。但数据库系统的安全管理需要长期维护,并不断更新技术,加强数据库管理人员的技术手段,及时阻止非法用户对数据库内的数据造成破坏。另一方面,数据库的管理人员需要加强防范意识,保证数据库系统的安全性。本文概括说明Oracle数据库安全的重要性,同时提出了防护措施,利用高科技手段对Oracle数据库进行安全保护。

参考文献:

[1]赵力涵.Oracle数据库解密技术及权限提升漏洞的挖掘研究[D].上海:上海交通大学,2012.

[2]招童飞.Oracle数据库信息源日志读取与查询服务系统的研究与实现[D].广东:暨南大学,2008.

[3]王雷,曾蕴波,王璐.Oracle数据库的性能调整与优化方法探析[J].航天器工程,2008(06):129-133.

[4]余小高.用OO4O和VC++开发ORACLE数据库应用程序的方法研究[J].交通与计算机,2003(01):78-80.

篇(9)

医院数据库系统系统接入的软件、硬件和用户都非常多,因此这些网络设备、操作系统、应用软件等多种软硬件资源集成在一起产生的漏洞较多,为木马和病毒的入侵带来了一定的隐患。比如互联网病毒或木马可以发起DDOS攻击,在短时间内制造数以亿计的访问请求,这样就会占用医院网络带宽资源,导致正常用户无法访问医院数据库服务器,也就会导致医院网络无法正常访问,影响患者、医师、护士或管理人员的正常使用,为医院带来了非常巨大的损失。DDOS攻击通常分为带宽攻击和连通性攻击,带宽攻击可以在瞬时使用大量的非法数据包占用网络带宽资源,合法用户无法及时地访问服务器,大大地降低了网络效率。另外,随着病毒或木马等开发技术的改进,越来越多的新型技术被引入,病毒或木马隐藏的时间更长,攻击的设备种类也越来越多,因此医院数据库系统的安全防御面临的形势更加严峻,因此医院数据库系统需要引入更加先进的技术,不仅包括防火墙、访问控制器等,还可以引入深度包过滤、人工智能算法、入侵检测技术等,收集访问医院数据库的网络中信息,提供给入侵检测分析引擎,利用既定的规则判定入侵行为,及时地查杀病毒或木马,阻止入侵者破坏网络服务,具有一定的防御作用。

2医院数据库系统安全防御技术分析

2.1入侵检测技术

目前,医院数据库系统面临的安全威胁很多,这些威胁通过网络侵入到服务器,同时接入的设备种类也多,不仅包括原来的PC设备和笔记本终端设备,还包括智能手机、平板电脑和无线路由器,因此入侵来源更加复杂,因此为了能够满足高效的、快速的、准确的、实时的应用需求,需要继续引入更加先进的网络算法和人工智能技术,以便能够提高入侵检测覆盖深度,进一步提升网络入侵检测准确度。入侵检测技术可以利用人工智能构建一个特征检测、异常检测、状态检测和协议分析模型,有效地屏蔽各个入侵检测技术存在的缺陷,识别大规模的组合式和分布式入侵攻击需求,还可以利用先进的入侵检测技术针对医院数据库的不同区域进行检测,实现骨干网、通信网、核心网的不同检测,既可以降低检测时的资源占用率,还可以更加广泛地进行实时检测。未来医院数据库入侵检测引入更加先进的人工智能技术,比如遗传算法、机器学习、模式识别等,进一步提高了数据库入侵检测特征分析的准确度。

2.2深度包过滤技术

深度包过滤是一种软硬件结合技术,其可以深度分析访问医院数据库系统网络中的每一个数据包内容,不仅包括包头,还包括其他数据内容协议字段的数据,检查每一个数据包的内容,同时结合硬件技术,提高了网络入侵检测的速度。深度包过滤可以根据访问医院数据库系统的入侵需求设置过滤规则,采用启发式的网络安全防御软件,详细地分析IP地址和MAC地址是否符合规则,如果IP地址及MAC地址安全,此时可以通过网络关口访问服务器;如果不安全则无法通过。深度包过滤还可以针对数据包内的内容进行分析,从而可以查看每一个数据包内是否存在不合安全要求的信息字段。深度包过滤经过多年的普及,可以根据部署位置和保护对象的设置不同的深度包过滤工具,包括数据库、Web服务器和网关服务器等,较好的保护网络不受到损坏,同时部署代价也非常低,可以进一步提高网络防御性能。

2.3数据加密技术

篇(10)

随着计算机网络的快速发展,各个企、事业单位及各组织机构等都逐渐开始大量使用各种信息系统并且通过开放的网络来进行信息交换,这大大地提高了各类数据库的利用率。目前主流网站后台管理系统大多是依靠数据库,随着各种加密算法以及密文存储形式的应用,数据库的安全性将逐步提高,要想获得一种能够较好适应数据库系统的加密方案,必须对系统的安全性进行全面分析。

一、数据库系统的安全需求

数据库安全是信息安全的一个子集,也是信息安全中最重要的部分之一。与信息安全的整体需求相似,数据库系统的安全要求主要包括数据的保密性、可用性和完整性三个方面。

1.数据的保密性数据的保密性是指禁止任何没有权限的用户非法访问数据。

2.数据的可用性 数据的可用性指任何授权用户的正常操作必须接受,同时又能保证人机交互友好、系统高效正常运行。

3.数据的完整性 数据库系统的完整性是指数据要具备正确性、一致性和相容性等特点。

二、数据库加密的要求

数据库加密的目的就是要确保数据库的安全,但是加解密操作过程必然会影响操作的效率,一个好的加密系统就是要在安全性和效率之间取得一个平衡。即:稳定的数据库加密系统必须满足以下几点要求:

1.加解密速度要求足够快,这样减少影响数据操作响应时间。

2.加密强度要足够大,保证长时间而且大量数据不被破译。但是在实际应用中加密算法不一定在理论上无法破解,但在实际应用中能保证破解的代价大于获得其中数据的意义。

3.对数据库的合法用户来说加解密操作是透明的,它不会影响用户的合理操作。用户在明文数据库系统中能够进行更新、增加、删除数据,在密文数据库中也可以用相同的方法增加、更新和删除数据,而且感觉不到加解密过程的存在。

4.对加密后的数据库存储量并没有明显的增加。

5.密钥管理机制灵活,加解密密钥存储安全,使用方便可靠。

三、数据库加密的粒度

数据库加密的粒度可以分为文件级、表级、字段级、记录级和数据元素级等五个层次。

文件级加密。把数据库文件作为一个整体,对整个数据库文件用加密算法和加密密钥加密,形成密文的形式来确保数据的机密性。

2.表级加密。表级加密的对象是整个表格,与文件级加密类似,表级加密中每个表格与其他不同的表密钥经过一定的加密算法运算后形成密文存储。

3.字段级加密。字段加密又称为域加密或属性级加密,一般而言属性的个数少于相应表格中的记录数量,按字段加密需要保存的密钥数相对较少。并且字段级加密是一种选择性加密,并不是对所有数据都加密,而是选择需要保密的字段加密,其余字段仍以明文形式存储。

4.记录级加密。所谓记录级加密是指在数据库中,每条记录在相应密钥的作用下,被加密成密文数据保存起来。在数据库加密方法中记录级加密技术是较为常见的加密方式。

四、数据库加密的实现方式

数据库加密的实现方式主要体现在在数据库系统中执行加密的部件所处的位置和层次。按照数据库系统与加密部件的不同关系,加密的实现方式可以大致分为两类:库内加密和库外加密。

1.库内加密。所谓库内加密是指在DBMS内核层中实现加密过程,加/解密过程是透明的,数据完成加解密工作之后才在库里进行存取操作。优点是在DBMS内完成加密功能,实现DBMS与加密功能的无缝衔接,因此加密功能强。

2.库外加密。所谓库外加密是指在DBMS之外进行加/解密操作,DBMS负责密文管理。一般在客户端实现加/解密操作过程。与库内加密相比,库外加密有其自身的特点:首先,加解密过程是在专门的加解密服务器中实现。其次,加密的数据与加密密钥分开存放。

库外加密也有其缺点:如数据库一旦加密某些功能可能会受限制,比如数据库的数据完整性受到破坏。

3.加密算法的选择。加密算法分为非对称加密和对称加密,对称式加密就是加密和解密使用同一个密钥,通常称之为“Session Key ”这种加密技术目前被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法,它的Session Key长度为56Bits。

非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。

在加密实施过程中,无论选择什么加密算法都应当基于下述原则:

(1)算法的安全强度需满足数据保密性的要求;

(2)与明文数据相比,密文数据量(存储空间)经加密处理后不应过量增长;

(3)加解密足够快,并且加解密时延应当是用户可以接受的。

无论是基于对称密钥加密的算法,还是基于非对称密钥加密的算法,它们都达到了一个很高的强度,同时加密算法在理论上也已经相当的成熟,形成了一门独立的学科,而从应用方式上,一般分成软件加密和硬件加密。前者成本低而且实用灵活,更换也方便;而后者加密效率高,本身安全性高,在应用中,可以根据不同的需要来进行选择。

上一篇: 新教师新学期工作计划 下一篇: 篮球协会工作计划
相关精选
相关期刊