Red de conocimiento informático - Aprendizaje de código fuente - Artículos sobre tecnología de bases de datos

Artículos sobre tecnología de bases de datos

La tecnología de bases de datos se ha convertido en una importante base técnica para los sistemas de información informática y las aplicaciones informáticas. Los siguientes son artículos sobre tecnología de bases de datos recomendados cuidadosamente por el autor para todos, espero que les sean útiles. Documento 1 sobre tecnología de bases de datos

Análisis de la tecnología de cifrado de bases de datos

Resumen: Desde la formación y el crecimiento de la industria de la información hasta la llegada de la sociedad de la información, especialmente el rápido desarrollo de las computadoras personales representó por la revolución de la microelectrónica Con el desarrollo de una nueva ronda de revolución en el intercambio de información caracterizada por Internet, la informatización social se ha convertido en una nueva tendencia en el desarrollo social.

Palabras clave: base de datos; cifrado; investigación

Número de clasificación CLC: TP31 Código de identificación del documento: TP31A

El campo de aplicación inicial de la tecnología de bases de datos es principalmente en la gestión de la información. campos, como la gestión y el procesamiento de la información en diversas industrias, como departamentos gubernamentales, empresas industriales y comerciales, bibliotecas e información, transporte, banca y finanzas, investigación científica y educación. De hecho, las bases de datos se pueden utilizar siempre que haya datos que gestionar.

1 característica de la base de datos

La estructuración de datos es la diferencia esencial entre base de datos y sistema de archivos. La estructuración de datos consiste en organizar y almacenar datos de acuerdo con un patrón de datos determinado. Es decir, utilizar modelos de datos complejos para representar estructuras de datos. El modelo de datos no solo describe las características de los datos en sí, sino que también describe las conexiones entre los datos. Estos datos estructurados reflejan la conexión natural entre los datos y son un requisito previo para lograr un control centralizado de otros datos y reducir la redundancia de datos.

Dado que la base de datos es una consideración integral de la estructura de datos integrada y bien integrada de la aplicación general de una unidad de negocio. Por lo tanto, los datos de la base de datos ya no son específicos de aplicaciones individuales, sino del sistema. Los datos necesarios para diferentes aplicaciones son sólo un subconjunto del modelo de aletas. La base del diseño de una base de datos es el modelo de datos. Al diseñar una base de datos, es necesario abstraer y organizar los datos desde la perspectiva de las necesidades globales, describir de manera completa y precisa los datos en sí y la relación entre los datos, y establecer tipos de datos que correspondan a las necesidades globales. El sistema de base de datos se basa en la base de datos y se deben crear varias aplicaciones sobre matrices de datos. Esta característica del sistema de base de datos determina su método de diseño, es decir, el diseño del sistema debe diseñar primero la base de datos y luego diseñar el programa funcional. A diferencia del sistema de archivos, no se puede diseñar el programa primero y luego considerar los datos que requiere.

1.1 Tiene un alto grado de independencia de los datos

Los datos de la base de datos no están aislados y están interrelacionados. En otras palabras, la base de datos no solo debe poder regar los datos en sí, sino también la conexión entre los datos y los datos. Por ejemplo, en la base de datos de ahorros de un banco, hay información del depositante y de la cuenta, y la información del depositante y la información de la cuenta están relacionadas. La base de datos puede adoptar diferentes métodos de organización de datos según las mismas necesidades, como el método de organización secuencial, el método de organización de índice, el método de organización de índice invertido, etc. El propósito de esto es maximizar la eficiencia del acceso de usuarios o aplicaciones a las balizas de datos. Se cerró antes de que existiera la tecnología de bases de datos. Los archivos de datos son independientes, por lo que cualquier archivo de datos debe contener todos los datos necesarios para una aplicación específica. En la base de datos, todas las aplicaciones acceden a los datos. Al diseñar una base de datos, se debe considerar la situación general, de modo que todos los datos contenidos en la base de datos puedan servir a toda la aplicación y luego los datos se puedan combinar de manera flexible mediante la definición de esquemas para satisfacer cada aplicación. La forma de los datos tiene una alta independencia de los datos. La independencia de los datos se refiere a las características de las que la organización y el método de almacenamiento de los datos y el programa de aplicación son independientes y no se afectan entre sí. Antes de la tecnología de bases de datos, el método de tejer y modificar archivos de datos estaba estrechamente vinculado a la aplicación. Cuando se cambia la estructura de datos, también se debe modificar la aplicación correspondiente, lo que aumenta considerablemente los costos de desarrollo y mantenimiento de la aplicación. La tecnología de bases de datos hace que la organización y el almacenamiento de datos sean independientes de las aplicaciones, lo que reduce en gran medida los costos de desarrollo y mantenimiento de aplicaciones.

1.2 Redundancia de datos pequeños, disfrute de los datos

La redundancia de datos pequeños significa que la cantidad de datos duplicados almacenados en la base de datos es pequeña. En los sistemas que no son de bases de datos, cada aplicación tiene sus propios archivos de datos, lo que da como resultado que se almacene una gran cantidad de datos. Las bases de datos .NET tienen menos redundancia debido al enfoque del sistema de base de datos. Los datos de enseñanza ya no son los datos de una determinada aplicación, sino los datos de todo el sistema, lo que hace que la redundancia de datos en la base de datos sea muy pequeña.

Esto evita conflictos de datos causados ​​por la redundancia de datos.

El sistema de base de datos mejora el disfrute de los datos a través de mecanismos de modelado y control de datos. Un alto grado de privacidad de los datos mejora la utilización de los datos, los hace más valiosos y hace que su uso sea más fácil y cómodo.

2 métodos de cifrado de bases de datos

Desde la perspectiva de las amenazas a la seguridad y la confidencialidad, el sistema de bases de datos debe centrarse en responder a las siguientes amenazas: acceso no autorizado, falsificación de usos legítimos y usos normales. Se destruye la integridad del sistema, se interceptan virus, se escuchan líneas de comunicación, etc. Los factores que amenazan la seguridad de la red incluyen: vulnerabilidad del sistema informático, vulnerabilidad de seguridad del protocolo, vulnerabilidad de seguridad del sistema de gestión de bases de datos, factores humanos, diversas amenazas externas, etc., que incluyen principalmente los siguientes aspectos.

Engaño de datos: alterar ilegalmente datos o inculcar datos falsos; manejo de troyanos: cargar ilegalmente instrucciones o programas secretos para permitir que las computadoras realicen actividades delictivas; tecnología de salami: usar computadoras para extraer fragmentos de finanzas y banca; sistemas de información Robar depósitos, como robar la fracción de interés de una cuenta y acumular una pequeña cantidad de fondos. Bombardeo lógico: perder instrucciones criminales para eliminar volúmenes de datos en momentos o condiciones específicas, o destruir funciones del sistema. Intercepción de línea: interceptar información del sistema; líneas de comunicación; técnica de trampa: cuando se utiliza la depuración o modificación de programas, para aumentar la función del programa y establecer puntos de interrupción, insertar instrucciones criminales o configurar algún tipo de dispositivo en el lugar correspondiente del hardware para cometer delitos. es utilizar ciertas interrupciones en el software y el hardware, puntos o interfaces para insertar instrucciones o dispositivos criminales. Parasitismo: seguir a un usuario privilegiado al sistema de alguna manera, o permitir de alguna manera que un usuario privilegiado ingrese al sistema de alguna manera; ¿Instalar a una persona en el sistema? Parasitismo: seguir a un usuario privilegiado para ingresar al sistema de alguna manera, o instalar un parásito en el sistema. Superflush: utilice programas habilitados para **** para romper la protección del sistema y acceder ilegalmente o destruir datos y funciones del sistema. Ataque asincrónico: combine comandos criminales en procedimientos operativos normales para obtener archivos de datos. Virus informático: carga un programa criminal que destruye las funciones y servicios del sistema y destruye o elimina archivos de datos en un determinado programa funcional del sistema, lo que hace que el sistema copie automáticamente el programa criminal a otros sistemas durante la operación. Esto es como tener virus contagiosos. extenderse por todas partes.

2.1 Análisis de la tecnología de cifrado de bases de datos

La criptografía es un tema antiguo y profundo, desconocido para el público en general porque solo se ha utilizado en un ámbito reducido durante mucho tiempo. (como departamentos militares, diplomáticos, de informes estáticos y otros). La criptografía informática es la ciencia que estudia el cifrado, descifrado y transformación de la información informática. Es una materia interdisciplinaria de matemáticas e informática y una materia emergente. Con el desarrollo de las redes informáticas y la tecnología de comunicación informática, la criptografía informática ha recibido una atención sin precedentes y se ha popularizado y desarrollado rápidamente. La tecnología de cifrado de datos se divide principalmente en cifrado de transmisión y cifrado de almacenamiento. La tecnología de cifrado de transmisión de datos consiste en cifrar el flujo de datos durante la transmisión. Hay tres métodos comúnmente utilizados: cifrado de enlace, cifrado de nodo y cifrado de extremo a extremo.

(1) El cifrado de enlace significa que la transmisión de datos solo se cifra en la capa de enlace de datos antes de la capa física, independientemente de las capas de origen y destino. Se utiliza para proteger los datos entre nodos de comunicación. El destinatario es cada máquina de nodo en la ruta de transmisión. La información se descifra y se vuelve a cifrar en cada máquina de nodo por turno hasta que llega al destino.

(2) Cifrado de nodo, es decir, utilizando equipos de cifrado conectados a la máquina del nodo. El texto cifrado se descifra y se vuelve a cifrar en el dispositivo, y el texto sin formato no pasa a través de la máquina del nodo, evitando así la desventaja platino de que los nodos de cifrado de enlaces sean vulnerables a ataques.

Conclusión

La tecnología de cifrado de datos es la tecnología de seguridad más básica, conocida como el núcleo de la seguridad de la información, y se utilizó originalmente para garantizar la confidencialidad de los datos durante el almacenamiento y la transmisión. Reemplaza la información protegida en texto cifrado a través de varios métodos, como transformación y reemplazo, y luego la almacena o transmite. Incluso si la información cifrada es obtenida por personal no autorizado durante el almacenamiento o la transmisión, puede garantizar que otros no accedan a la información. . De esta forma se consigue el propósito de proteger la información. La confidencialidad de este método depende directamente del algoritmo de cifrado y de la longitud de la clave utilizada.

Referencias

[1] Qian Xuezhong. Principios y tecnología de bases de datos [M]. Beijing: Tsinghua University Press, 2011: Tsinghua University Press, 2011.

[2] Liu Sheng. Principios y aplicaciones de los sistemas de bases de datos [M]. Beijing: Tsinghua University Press, 2012: Tsinghua University Press, 2012.

Haga clic en la página siguiente para obtener más >>>Artículos sobre tecnología de bases de datos.