首页 > 范文大全 > 正文

浅谈计算机数据库的管理技术及其应用

开篇:润墨网以专业的文秘视角,为您筛选了一篇浅谈计算机数据库的管理技术及其应用范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

【摘要】计算机数据库技术从诞生到现在发展都极为迅速,给人们的生活、学习和工作都带来了极大的好处,然而,新技术给人们带来方便的同时,其安全问题也日益凸显,这也是计算机数据库系统需要解决的头号问题。技术人员在发展数据库系统的同时也要注重管理系统的构建,不断完善和改进管理技术,管理员应该增强对数据库系统管理的认识,将数据库的安全管理落到实处。本文探讨了计算机数据库的管理技术及其应用。

【关键词】计算机;数据库;管理技术;应用;措施

计算机数据库管理系统在我们实际的生活中的应用领域想当广泛,为我们的工作以及生活带来了很大的便利。合理有效的使用计算机数据库管理技术,能够高效的解决我们工作中得各种难题。对于计算机数据库管理的安全问题,我们一定要加以注意及时的采取安全措施保证我们信息的安全。随着研究的不断深入数据库的不断的发展,我相信计算机数据库管理技术将为我们的生活带来更多的方便。

一、 计算机数据库的相关问题概述

1.计算机数据库的概念

计算机数据库是计算机整个系统的重要组成部分,它是指长期存储在计算机内的、有组织的、可共享的数据集合。计算机数据库中的数据是按照一定的数据模型组织和存储的,其数据具有较高的独立性,并且容易扩展,用户可以通过计算机系统对数据进行共享。

2.计算机数据库的种类

计算机数据库并不是单一的某种形式,它有多种多样的种类,总的来说,计算机数据库的种类包括以下几种。

第一、层次型。

层次型数据库的结构如树状,各结构之间存在着父子关系,每个父节点具有很多的子节点,但是每个子节点只有一个父节点。层次型数据库结构简单,操作方便,利用树状数据结构便可以完成操作。

第二、网状型。

在网状型数据库结构中,子节点可以有多个父节点,并且子节点与子节点之间的关系较为密切,联系较为容易。但是,该类型结构由于路径较多,在增加或者删除数据的时候,往往会牵涉到其它的数据,所以,对数据进行维护与修改比较困难,因此,该类型结构不适用于动态数据库。

第三、关系型。

在结构上,该类型数据库可以通过关键词将相关的表格联系在一起,在关系型数据库的表格中,必须有一个字段的数据不能重复,用做主关键词以区别不同的记录,但是在其它字段中,则允许数据的重复。

二、计算机数据库的管理技术及其应用措施

1.数据备份与恢复技术

为了保证数据的安全,防止数据的丢失,对数据进行备份与恢复是十分必要的。在计算机数据库系统中,由于受到多方面因素的影响,系统发生故障是难以避免的,发生故障往往会导致数据丢失,而如果做好数据备份工作,当系统发生故障时,数据的恢复是很容易的事情。通常来说,数据库备份的方法主要有逻辑备份、静态备份、动态备份三种。数据库的恢复技术主要有在线日志、磁盘镜像、数据库备份等。在实际工作中,应该根据具体的情况采用不同的备份技术与恢复技术。

2.存取管理技术

存取管理技术主要包括两个部分。第一、访问控制技术。访问控制是系统通过用户身份及其所属的预先定义的策略组来限制用户使用数据库资源的一些权利和范围,比如限制用户对文件、目录、服务器等资源的访问。访问控制技术可以防止非法用户侵入或者访问受保护的资源,以及防止合法用户访问非授权的资源。访问控制模型中规定了主体对客体的访问限制,在身份识别的基础上,根据已知的用户身份信息,对提出的资源访问请求加以控制。其中,客体是指资源,包括文件、设备、信号量等;主体是指对客体访问的活动资源,是访问的发起者,通常是指用户、程序或进程。访问控制策略包括入网访问控制、权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络检测和锁定控制、网络端口和节点的安全控制、防火墙控制等。第二、用户认证技术。在数字世界中,一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所以对用户的授权也是振动用户数字身份的授权。用户认证技术通过对用户口令、令牌或生物特征等的认证来对用户的身份进行识别和鉴定,从而阻止未授权用户对数据库进行访问和合法用户对数据的越权访问。

3.加密技术

现今数据库里存储着重要的机密数据,一些网络黑客却出于特殊目的,通过非常规手段非法窃取他人的用户名和密码,越权打开其偷取数据库文件和篡改信息,这样尤为重要的机密文件与信息就会外露,造成不必要的损失进而可能会导致严重的后果发生。可以采用的数据库技术―加密技术,通过对重要数据的加密处理,就可以保护数据库里存储的数据。当一些重要的信息数据存储在数据库后,加密技术可以阻止数据在未授权下被访问,这样子就算数据库管理系统崩溃了,数据的安全性也不会受到影响与威胁。

例如,一些重要文件如商业机密、金融数据或是网络游戏的虚拟财产等,在数据库系统中对它们进行加密,这样就能防止数据在未授权的情况下被访问,哪怕整个系统崩溃了,也不用担心其安全性,因为加密技术在保护着数据的安全致使不会被非法盗取。

4.防火墙技术

防火墙技术是最常见的访问控制技术,能够有效防护内部网络免受外部网络的攻击,轻松实现隔绝非法信息资源的访问,实现对特殊站点的访问控制,实现对易受攻击对象的保护,实现对网络访问的审计。一般说来,防火墙技术主要有包过滤技术和技术两种,这两种技术各有优劣,灵活使用,防护效果很好。

5.用户认证技术

一般来说,基于WEB的数据库应用系统往往涉及很多重要数据和机密数据,这些数据一旦泄漏,后果很严重。为了充分保护这些机密数据,可以通过对用户认证技术实现,以保证系统数据的安全,而用户认证技术主要涉及到Session对象和HTTP haeders两个部分,通过判断用户输入的URL以及口令验证方式等实现对访问的控制。

6.构建安全模型

安全模型可划分为两个层面:

其一,过去,在军用系统以及数据库安全中,常采用多级安全模型。包括秘密级、机密级以及绝密级三大层面,进而保障任何一个级别的信息都能由高于该级权限的客户使用; 通过采取多级安全信息结构模式,可避免出现信息从更高层次流向低层次的现象,确保信息在允许范围内安全传递;

其二,数据库安全的另一大保障即多边安全模型,以此避免泄漏信息,横向保障数据库信息的安全性、完整性。

7.运行监控系统

该系统是对用户使用数据库的具体情况进行监控。使用sp-w ho作为命令就能够把系统中用户的所有信息和对数据库的使用情况显示出来。在进行监控的过程中,一旦进程总数出现了接近最大连接数的情况,就必须立刻结束和进程不相关或者不活动下调的进程,让系统能够正常有效地运行。

综上所述,在信息技术不断发展的今天,使得数据库管理技术已经越来越多地被应用到人们的工作和生活中,做好计算机数据库管理工作也越来越重要。掌握数据库管理技术的相关知识,及时解决计算机数据库管理过程中可能出现的问题,这对计算机数据的日常维护和数据库运用有重要意义。

参考文献

[1]白亮.浅谈计算机数据库管理技术[J].价值工程,2013(36).

[2]史文秀.有关计算机数据库及其管理分析[J].哈尔滨师范大学自然科学学报,2013(06).

[3]李彩雁,张利香.对计算机数据库及其管理的简析[J].电子制作,2013(19).

[4]王鹏,王雪飞,吴亚明.分析调度优化的数据库管理[J].科技资讯,2013(26).

[5]符明帅.计算机数据库的应用与维护探讨[J].无线互联科技,2012(3):44-46.

[6]党育民.计算机数据库在信息管理中的应用[J].企业技术开发(学术版),2011,30(12):28-29.