计算机网络数据库安全威胁与应对方法(共4858字).doc
《计算机网络数据库安全威胁与应对方法(共4858字).doc》由会员分享,可在线阅读,更多相关《计算机网络数据库安全威胁与应对方法(共4858字).doc(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机网络数据库安全威胁与应对方法(共4858字)摘要:随着云计算、大数据等技术的不断发展,以云平台建立起来的计算机网络数据库逐渐得到了广泛应用,并在数据资源共享方面发挥出巨大作用。但从网络安全的角度来看,当前计算机网络数据库面临的安全威胁也同样是比较突出的。对计算机网络数据库的主要安全威胁进行了分析,同时提出了一些针对性的安全威胁应对方法,希望能够对计算机网络数据库的安全、高效应用起到一定帮助。关键词:网络数据库;安全威胁;数据资源计算机网络数据库作为在网络上创建、运行的数据库,通常需要以用户浏览器为接口输入数据,并将这些数据资源传输给网站进行整合处理,使用户能够借助网站平台完成数据查询、修
2、改等操作,由于其所有应用过程都需要在网络环境下完成,因此一旦受到网络攻击、病毒入侵等因素的影响,就很可能会出现数据丢失或是数据被篡改、窃取等安全问题,而针对计算机网络数据库安全威胁的研究,也同样是十分必要的。1计算机网络数据库存在的安全威胁11SQL注入SQL作为实现数据库数据操作的结构化查询语言,通常会应用于网页应用数据与后台数据的交互,能够为数据库用户的数据资源输入提供重要支持,但由于SQL语句完全可以由数据包输入、表单域等参数修改而成,且会被嵌入到HTTP请求中,普通防火墙技术很难对其进行准确识别,因此一旦程序开发人员未能做好对用户输入数据的验证、过滤,那么他人就也可以通过拼接SQL注入
3、语句的方式向数据库传达执行指令,并获取服务器库名、表名、后台管理员密码等重要信息,控制数据库系统完成篡改数据等恶意攻击操作,而整个数据库系统的正常运行也会随之受到巨大影响1。12网络病毒网络病毒作为一种用于破坏计算机网络的代码程序,其对于计算机网络数据库的影响很大。一般来说,由于当前计算机网络数据库无法完全避免系统漏洞出现,因此在网络数据库的应用过程中,一旦数据库系统的漏洞为网络黑客所发现,不法分子就很可能会通过植入恶意代码、在数据库工具中插入自动执行脚本等方式进行网络病毒传播,进而破坏数据库的正常运行,以达到勒索、窃取数据资源等目的。例如,有些黑客会在数据库系统的安装包、升级包中植入恶意代码
4、,一旦系统管理员使用这类安装包、升级包进行系统升级或数据库工具安装,那么恶意存储过程或触发器就会进入到数据库系统中,通过破坏数据库系统表、删除关键表信息等方式来阻止用户正常使用数据库。13管理不当除网络病毒与SQL注入外,数据库管理者的人为操作问题也很容易给计算机网络数据库带来安全威胁。例如在网络和服务器权限管理方面,如果管理人员未能严格按照数据字典要求对用户密码进行检测,而是仅对用户的账号、密码设置进行简单管理后即授予其登录权限,那么在用户账号、密码安全性不足的情况下,就很容易出现账号、密码泄露的问题,使数据库面临内部安全威胁。另外,管理人员的技能水平不高和安全意识不强,也是导致出现安全问题
5、的常见原因。14数据库下载在计算机网络数据库不断普及的背景下,ASP已经成为了数据库连接文件的主要工具,数据库连接文件的语句连接与数据库名称设置通常也比较合理,但在面对暴库技术时,对于计算机网络网络网络数据库的安全防范却仍然存在着很多不足。从总体上来看,当前的暴库技术虽然比较多样,但在本质上都是黑客利用数据库系统程序漏洞来非法下载数据库,并完成数据窃取、修改等违法行为的过程,如果未能采取针对性的防范措施,那么一旦程序漏洞为黑客所获取,那么其后果将是非常严重的。例如在暴库技术刚刚出现时,由于计算机网络数据库对单引号的过滤大多都并不严谨,因此,很多黑客最初只需在数据库默认地址加上单引号就可以完成暴
6、库,下载数据库并对网站进行控制2。在此之后,针对暴库技术的防范虽然逐渐得到了人们的重视,单引号暴库的成功率也随之大大降低。15计算机故障计算机网络数据库的安全威胁并不仅仅存在于软件系统与网络层面,如果计算机出现磁盘故障、电源故障、人为破坏等问题,同样可能会对数据库的正常使用造成影响,并导致数据丢失等安全问题。例如,在数据库系统采用RAID5阵列级别冗余模式的情况下,待存储数据与校验数据都会时刻产生,硬盘的读写负荷非常大,一旦某个硬盘因长期高负荷读写而出现坏块,那么就很可能会导致整个应用系统的崩溃,而数据库的数据存储、检索等操作也无法再进行下去。2计算机网络数据库安全威胁的有效应对方法21创新S
7、QL注入检测SQL注入攻击具有简单高效、攻击范围大、攻击方法多样的特点,常规防火墙技术很难实现对SQL注入攻击的准确检测,因此,要想实现对此类安全威胁的有效应对与防范,首先还需对计算机网络数据库的SQL注入攻击检测方式进行创新。根据实际情况对动态检测或静态检测方式进行选择与应用,从而准确识别出网络黑客的SQL注入攻击行为。例如在数据库的安全级别较低的情况下,可利用软件工具进行检测,通过报文判断SQL注入是否存在、是否被执行,以实现对检测成本的有效控制,而对于安全级别较高的数据库,则可以通过静态扫描的方式直接阅读相关代码,并对SQL注入漏洞的代码特征进行识别,以有效降低检测误报率3。22重视网络
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 数据库 安全 威胁 应对 方法 4858
限制150内