导航:首页 > 使用方法 > 数据库推理控制常用的方法

数据库推理控制常用的方法

发布时间:2022-06-25 22:38:51

A. 实现数据库安全性保护的常用方法和技术

答:实现数据库安全性控制的常用方法和技术有:
(
l
)用户标识和鉴别:该方法由系统提供一定的方式让用户标识自己的名字或身份。每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。
(
2
)存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。例如cz
级中的自主存取控制(
dac
)
,
bl
级中的强制存取控制(mac
)。
(
3
)视图机制:为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。
(
4
)审计:建立审计日志,把用户对数据库的所有操作自动记录下来放入审计日志中,dba
可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。
(
5
)数据加密:对存储和传输的数据进行加密处理,从而使得不知道解密算法的人无法获知数据的内容。

B. 推理的控制策略包括哪些方面

冲突消解策略
在推理过程中,系统将根据当前所要搜索的目标,对知识库进行搜索,寻找与事实匹配的规则(知识)。当找到的匹配规则不止一条时,需要根据某种策略从中选择一条规则进行推理,这种策略被称为冲突消解策略。常用的冲突消解策略有:优先度排序、规则条件详细排序、匹配度排序和根据领域问题的特点排序等。
1)优先度排序。事先给知识库中每条规则设定优先度参数,优先度高的规则先执行。
2)规则的条件详细度排序。条件较多、较详细的规则,其结论一般更接近于目标,优先执行。
3)匹配度排序。事先给知识库中每条规则设定匹配度参数,匹配度高的规则先执行。
4)根据领域问题的特点排序。根据领域知识可以知道的某些特点,事先设定知识库中的规则的使用顺序。
推理方向
推理方向大致可以分为正向推理、逆向推理和混合推理方法。正向推理控制策略的基本思想如下图(正向推理控制策略图)所示。从已有的信息出发,搜索可用知识,通过冲突消解选择可用知识,执行选择的知识,改变搜索结果的状态,逐步搜索直至搜索到真正结果。正确推理的控制策略的优点是用户可以主动提供搜索的相关信息,可以对用户输入事实做出快速反应。不足之处搜索范围比较大,搜索过程种可能出现许多与搜索无关的内容,导致推理有效性低。反向推理控制策略如下图(反向推理控制策略)所示。其基本思想为:提出搜索目标,然后在知识库种找出那些结论部分导致这个目标的知识集,再检索知识集中每条知识的条件部分,如果某个知识的条件中所含有的条件均能通过用户会话得到满足,则把该条知识的搜索目标加到当前数据库中。否则把该知识的条件项作为新的搜索目标,递归执行上述过程,直至各“与”关系的子搜索目标全部或者“或”关系的子搜索目标有一个出现,搜索目标被完成。反向推理的控制策略的优点是推理过程的搜索目标明确,方向性强。这种策略在搜索空间较少的问题环境下尤为合适。不足之处是初始搜索目标的选择比较自由,对于搜索范围较大,用户要求快速准确得到搜索结果,反向推理难以胜任。综合正向推理和反向推理的优点和不足,混合推理控制策略是一种综合利用正向推理和反向推理各自优点的有效方法,其思想为:使用正向推理帮助选择搜索目标,然后通过反向推理搜索该目标。在搜索过程中又会得到用户的提供的更多信息,再正向推理,搜索更准确的目标。如此反复正向推理一反向推理这个过程,直至搜索到所需目标为止。

C. 简答数据库安全性控制中身份鉴别的几种方法

数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。
安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。 系统安全保护措施是否有效是数据库系统的主要指标之一。 数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的。
实现数据库安全性控制的常用方法和技术有:
(1)用户标识和鉴别:该方法由系统提供一定的方式让用户标识自己咱勺名字或身份。每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。
(2)存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。例如C2级中的自主存取控制(I)AC),Bl级中的强制存取控制(M.AC)。
(3)视图机制:为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。
(4)审计:建立审计日志,把用户对数据库的所有操作自动记录下来放人审计日志中,DBA可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。
(5)数据加密:对存储和传输的数据进行加密处理,从而使得不知道解密算法的人无法获知数据的内容。

D. 关于数据库安全及其防范方案的分析

关于数据库安全及其防范方案的分析
随着网络的不断发展,数据的共享日益加强,数据的安全保密越来越重要。为了计算机数据库整体安全性的控制,需要做好很多细节性的工作,并根据具体应用环境的安全需要来分析安全薄弱环节,并制定统一的安全管理策略加以实施,以保证其最高的安全性。
1.数据库安全环境的分析
随着时代的发展,我国的计算机信息安全标准也在不断提升。在当下的数据库系统安全控制模块中,我国数据库安全分为不同的等级。但是总体来说,我国的数据库安全性是比较低的,这归结于我国数据技术体系的落后。为了更好的健全计算机数据库体系,进行数据库安全体系的研究是必要的。我国现有的一系列数据安全理论是落后于发达国家的。这体现在很多的应用领域,比如电力领域、金融领域、保险领域等。很多软件都是因为其比较缺乏安全性而得不到较大范围的应用,归根结底是数据库安全性级别比较低。
为了满足现阶段数据库安全工作的需要,进行相关标准的深化研究是必要的。这需要对数据库安全进行首要考虑,且需要考虑到方方面面,才更有利于数据库保密性的控制,从而保证这些数据存储与调用的一致性。
在当前数据库安全控制过程中,首先需要对这些数据进行可用性的分析,从而有利于避免数据库遭到破坏,更有利于进行数据库的损坏控制及其修复。其次为了保证数据库的安全性、效益性,也离不开对数据库整体安全性方案的应用。最后必须对数据库进行的一切操作进行跟踪记录,以实现对修改和访问数据库的用户进行追踪,从而方便追查并防止非法用户对数据库进行操作。
2.数据库安全策略的更新
为了满足现阶段数据库安全性方案的应用,进行身份的鉴别是必要的。所谓的身份鉴别就是进行真实身份及其验证身份的配比,这样可以避免欺诈及其假冒行为的发生。身份鉴别模式的应用,表现在用户使用计算机系统进行资源访问时。当然在一些特定情况下,也要进行身份鉴别,比如对某些稀缺资源的访问。
身份鉴别通常情况下可以采用以下三种方法:一是通过只有被鉴别人自己才知道的信息进行鉴别,如密码、私有密钥等;二是通过只有被鉴别人才拥有的信物进行鉴别,如IC 卡、护照等;三是通过被鉴别人才具有的生理或者行为特征等来进行鉴别,如指纹、笔迹等。
在当前访问控制模块中,除了进行身份鉴别模式的应用外,还需要进行信息资源的访问及其控制,这样更有利于不同身份用户的权限分配。这就需要进行访问级别的控制,针对各个系统的内部数据进行操作权限的控制,进行自主性及其非自主性访问的控制,满足数据库的安全需要。实现用户对数据库访问权限进行控制,让所有的用户只能访问自己有权限使用的数据。当某一个用户具有对某些数据进行访问的权限时,他还可以把对这些数据的操作权限部分或者全部的转移给其他用户,这样其他的用户也获得了对这些数据的访问权。
为了更好的进行数据库的安全管理,审计功能的应用也必不可少。这需要就数据库的数据进行统一性的操作。这样管理员更加方便对数据库应用情况进行控制,审计功能也有利于对数据库的操作行为进行控制,更有利于控制用户对数据库的访问。攻击检测是通过升级信息来分析系统的内部和外部所有对数据库的攻击企图,把当时的攻击现场进行复原,对相关的攻击者进行处罚。通过这种方法,可以发现数据库系统的安全隐患,从而来改进以增加数据库系统的安全性。
在数据库数据处理过程中,可以进行一些合法查询模式的应用,当需要调取保密数据时,就需要应用推理分析模块。这是数据库安全性方案控制过程中的重难点,而通过这种简单的推理分析方法调取保密数据,是得不到有效解决的。但是我们可以使用以下几种方法来对这种推理进行控制:数据加密的基本思想就是改变符号的排列方式或按照某种规律进行替换,使得只有合法的用户才能理解得到的数据,其他非法的用户即使得到了数据也无法了解其内容。
通过对加密粒度的应用,更有利于进行数据库加密性的控制。其分为几种不同的应用类型等级。在当前应用模块中,需要进行数据保护级别的分析,进行适当的加密粒度的分析。更有利于满足数据库级别加密的需要。该加密技术的应用针对的是整体数据库,从而针对数据库内部的表格、资料等加密。采用这种加密粒度,加密的密钥数量较少,一个数据库只需要一个加密密钥,对于密钥的管理比较简单。但是,由于数据库中的数据能够被许多的用户和应用程序所共享,需要进行很多的数据处理,这将极大的降低服务器的运行效率,因此这种加密粒度只有在一些特定的情况下才使用。
表级加密也是比较常用的方法,这种方法应用于数据库内部的数据加密。针对具体的存储数据页面进行加密控制。这对于系统的运行效率的提升具备一定的帮助,不会影响系统的运行效率。这种方法需要应用到一些特殊工具进行处理,比如解释器、词法分析器等,进行核心模块的控制,进行数据库管理系统源代码的控制及其优化。但是其难以确保数据库管理系统的整体逻辑性,也存在缺陷。记录级加密;这种加密技术的加密粒度是表格中的每一条记录,对数据库中的每一条记录使用专门的函数来实现对数据的加密、解密。通过这种加密方法,加密的粒度更加小巧,具有更好的选择性和灵活性。字段级加密;这种加密技术的加密粒度是表格中的某一个或者几个字段。通过字段级的加密粒度只需要对表格中的敏感列的数据进行加密,而不需要对表格中的所有的数据进行加密。
选择加密算法也是比较常见的数据加密方法。它是数据加密的核心部分。对于数据库的整体安全性的控制具有直接性的影响。通过对加密算法的分析,得知其分为公共密钥加密及其对称加密。在数据加密模块中,需要进行密文及其明文的区分,从而进行明文及其密文的转换,也就是普遍意义上的密码。密码与密钥是两个不同的概念。后者仅是收发双方知道的信息。在数据加密技术中,对密钥进行管理主要包括以下几个方面,产生密钥。产生怎样的密钥主要取决于使用什么样的算法。若产生的密钥强度不一样就称这种算法实现的是非线性的密钥空间,若产生的密钥强度一样就称这种算法实现的是线性的密钥空间。分配密钥、传递密钥:分配密钥就是产生一个密钥并且将这个密钥分配给某个用户使用的过程。
密钥的传递分为不同的应用形式,集中式与分散式。所谓的集中式就是进行密钥整体式的传递;所谓的分散式就是对密钥的多个部分进行划分,以秘密的方法给用户进行传递。通过将整体方法与分散方法应用到存储模块中,更好的满足现阶段数据库整体安全性的需要。对于密钥的备份可以使用和对密钥进行分散存储一样的方式进行,以避免太多的人知道密钥;而销毁密钥需要有管理和仲裁机制,以防止用户对自己的操作进行否认。
3.结束语
随着计算机,特别是网络的不断发展,数据的共享日益加强,数据的安全保密越来越重要。本文详细阐述了数据库的安全防范,分别从数据分析、用户鉴别、访问权限控制、审计、数据加密等环节逐一剖析数据库安全。为了计算机数据库整体安全性的控制,需要做好很多细节性的工作,并根据具体应用环境的安全需要来分析安全薄弱环节,并制定统一的安全管理策略加以实施,以保证其最高的安全性。

E. 数据库的安全性控制方法有哪些

(1)环境级:对计算机系统的机房和设备加以保护,防止物理破坏。
(2)职员级:对数据库系统工作人员,加强劳动纪律和职业道德教育,并正确的授予其访问数据库的权限。
(3)操作系统级:防止未经授权的用户从操作系统层着手访问数据库。
(4)网络级:由于数据库系统允许用户通过网络访问,因此,网络软件内部的安全性对数据库的安全是很重要的。
(5)数据库系统级:检验用户的身份是否合法,检验用户数据库操作权限是否正确。
本节主要讨论数据库系统级的安全性问题。
数据库系统中一般采用用户标识和鉴别、存取控制、视图以及密码存储等技术进行安全控制。

F. 试述实现数据库安全性控制的常用方法和技术。

答:实现数据库安全性控制的常用方法和技术有:
( l )用户标识和鉴别:该方法由系统提供一定的方式让用户标识自己的名字或身份。每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。
( 2 )存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。例如CZ 级中的自主存取控制( DAC ) , Bl 级中的强制存取控制(MAC )。
( 3 )视图机制:为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。
( 4 )审计:建立审计日志,把用户对数据库的所有操作自动记录下来放入审计日志中,DBA 可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。
( 5 )数据加密:对存储和传输的数据进行加密处理,从而使得不知道解密算法的人无法获知数据的内容。

G. 常用的数据库安全技术有哪些

1)用户标识和鉴别:该方法由系统提供一定的方式让用户标识自己咱勺名字或身份。每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。

(2)存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。例如C2级中的自主存取控制(I)AC),Bl级中的强制存取控制(M.AC)。

(3)视图机制:为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。

(4)审计:建立审计日志,把用户对数据库的所有操作自动记录下来放人审计日志中,DBA可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。

(5)数据加密:对存储和传输的数据进行加密处理,从而使得不知道解密算法的人无法获知数据的内容。

H. 实现数据库安全控制的常用方法和技术有哪些

这个问题很简单!选D
三级封锁协议是:一级封锁协议加上事务T在读取数据R之前必须先对其加S锁,直到事务结束才释放。
三级封锁协议除防止了丢失修改和不读“脏”数据外,还进一步防止了不可重复读。

I. 数据库安全控制的主要策略有哪些

1、 网站服务器安全 防止服务器被黑客入侵。首先,要选择比较好的托管商,托管的机房很重要。现在很多服务商都在说硬件防火墙防CC攻击,其实一般小托管商很少具备这些配置。机房里其他电脑的安全也是很重要的,例如现在很多攻击方法是通过嗅探的方法得到管理密码的,或者ARP欺骗,其最大的危害就是根本找不到服务器漏洞,却莫名其妙地被黑了。其次,对于服务器本身,各种安全补丁一定要及时更新,把那些用不到的端口全部关闭掉,越少的服务等于越大的安全系数。 2、 网站程序安全 程序漏洞是造成安全隐患的一大途径。网站开发人员应该在开发网站的过程中注意网站程序各方面的安全性测试,包括在防止SQL注入、密码加密、数据备份、使用验证码等方面加强安全保护措施。 3、 网站信息安全 信息安全有多层含义。首先,最基本的是网站内容的合法性,网络的普及也使得犯罪分子利用网络传播快捷的特性而常常发布违法、违规的信息。要避免网站上出现各种违法内容、走私贩毒、种族歧视及政治性错误倾向的言论。其次,防止网站信息被篡改,对于大型网站来说,所发布的信息影响面大,如果被不法分子篡改,,引起的负面效应会很恶劣。轻者收到网监的警告,重者服务器被带走。 4、 网站数据安全 说到一个网站的命脉,非数据库莫属,网站数据库里面通常包含了政府网站的新闻、文章、注册用户、密码等信息,对于一些商业、政府类型的网站,里面甚至包含了重要的商业资料。网站之间的竞争越来越激烈,就出现了优部分经营者不正当竞争,通过黑客手段窃取数据,进行推广,更有黑客直接把“拿站”当做一项牟利的业务。所以,加强一个网站的安全性,最根本的就是保护数据库不要被攻击剽窃掉。

J. 简述实现数据库安全控制的常用方法和技术

实现数据库安全性控制的常用方法和技术有:用户标识和鉴别;存取控制;视图机制;审计;数据加密; 推荐一般文档看下:数据库原理与技术6安全性~~~ 希望能帮助到您~~~

阅读全文

与数据库推理控制常用的方法相关的资料

热点内容
手指筋接好后的锻炼方法 浏览:355
76的平方的简便方法计算 浏览:111
吃梭子蟹的正确方法家常菜 浏览:940
身上螨虫如何治疗方法 浏览:39
如何应对股灾的解决方法 浏览:801
小米手机感应黑屏解决方法 浏览:188
下水管底根隔音棉安装方法 浏览:217
秋季如何护肤方法 浏览:465
静脉反流治疗方法 浏览:479
淋浴花洒龙头安装方法 浏览:501
从001到099的简便方法 浏览:809
手机苹果账户在哪里设置方法 浏览:401
热成像检测器使用方法 浏览:608
中职课题研究方法 浏览:583
古代医学有哪些方法 浏览:64
学生减腿快速方法图解 浏览:543
室内除甲醛方法去哪里买得到 浏览:100
可视手机套的安装方法 浏览:821
游戏手机病毒清理方法 浏览:651
祛除肝斑的方法有哪些 浏览:161