好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

2022年基于SQL Server 2005安全性机制的研究论文.docx

6页
  • 卖家[上传人]:135****微信
  • 文档编号:279430457
  • 上传时间:2022-04-19
  • 文档格式:DOCX
  • 文档大小:14.24KB
  • / 6 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 基于SQL Server 2022平安性机制的研究论文导读:随着人们对个人数据保护问题的日益关注和计算机病毒的日益猖獗,数据库的平安性已经成了人们广泛关注的问题了SQLServer2022除了锁定对数据库的访问权限以外,还有一种方法就是加密,例如将社会保障号转换为只能由经授权人员理解的二进制表示,数据在加密后传输,在将其传回WEB效劳器时,也可以采用加密格式进行存储SQLServer2022采用密钥进行加密,这些密钥可以是对称的,也可以是非对称的,在对称密钥加密中,数据的发送方和接收方具有相同密钥,发送方使用该密钥和加密算法加密数据,当数据到达接收方时,使用相同的加密算法和密钥解密数据,此方法的优点是其加解密性能优于使用非对称密钥时的情形,但是因为仅仅使用一个密钥进行加密,任何拥有该密钥的人都可以解密数据非对称密钥加密使用两种密钥:公钥和私钥还有一种证书叫“自签名证书〞,任何人都能创立这种证书,SQLServer2022在每一次启动时自动创立一个自签名证书,这一证书被用于SQLServer验证期间的加密连接由于“中间人〞攻击的原因,管理员最好使用真正的证书,而不是自签名证书关键词:SQL,Server,2022,平安性,加密,攻击 随着人们对个人数据保护问题的日益关注和计算机病毒的日益猖獗,数据库的平安性已经成了人们广泛关注的问题了。

      随着人们越来越多的利用关系数据库的功能,对存储在数据库中的数据感兴趣的人也就不仅仅是该数据库的用户了,还有许多其他恶意破坏数据库的黑客,所以数据库在提供平安性相关功能方面也在承当着越来越大的压力SQL Server2022除了锁定对数据库的访问权限以外,还有一种方法就是加密,例如将社会保障号转换为只能由经授权人员理解的二进制表示,数据在加密后传输,在将其传回WEB效劳器时,也可以采用加密格式进行存储一、SQL Server 2022中的加密支持SQL Server2022采用密钥进行加密,这些密钥可以是对称的,也可以是非对称的,在对称密钥加密中,数据的发送方和接收方具有相同密钥,发送方使用该密钥和加密算法加密数据,当数据到达接收方时,使用相同的加密算法和密钥解密数据,此方法的优点是其加解密性能优于使用非对称密钥时的情形,但是因为仅仅使用一个密钥进行加密,任何拥有该密钥的人都可以解密数据非对称密钥加密使用两种密钥:公钥和私钥发送方使用接收方的公钥加密数据,所有人都可以获得公钥,其平安性在于当接收方接收到数据时,接收方使用其私钥解密数据,而公钥不能解密数据,所以其平安性比拟高在加密过程中还有一个概念就是证书,证书本质上是包含特别元数据的非对称密钥。

      证书可以由任何人创立,但如果希望确保数据的发送方和接收方都不是冒名顶替的,那就需要用到证书的颁发机构,在支付较少的费用之后,由证书颁发机构进行身份核查并向客户提供一个他们签名的证书,当客户使用这一经过签名的证书发送数据时,接收方可以通过证书颁发机构来验证该证书还有一种证书叫“自签名证书〞,任何人都能创立这种证书,SQL Server 2022在每一次启动时自动创立一个自签名证书,这一证书被用于SQL Server验证期间的加密连接1、在活动中加密数据如果客户端使用SQL Server Native AccessClient API,那么向SQLServer 2022发出的所有连接登陆请求都将被加密在以前的版本中,如果用户希望使用SQL Server身份验证时,用户名和密码实质上都是以明文方式路上传递的,SQL Server 2022可以在第一次启动效劳时创立自签名证书来加密登陆数据包信息登陆数据包不是连接中唯一被加密的信息,可以根据需要在连接的生存期内对整个连接自身进行加密由效劳器强制请求加密通道,或者由进行连接的客户端请求加密通道由于“中间人〞攻击的原因,管理员最好使用真正的证书,而不是自签名证书。

      2、在静止中加密数据工资信息、信用卡号、社会保障号等一些敏感信息的清单一直在增长,对这些存储在数据库中的信息的访问再创同上由权限保护在SQL SERVER 2022中,可以使用对称密钥、非对称密钥或证书来加密这些敏感数据SQL Server在第一次启动时,生成一个称为“效劳主密钥〞(SMK)的特殊对称密钥,此密钥用于加密所有数据库主密钥(DMK),以及所有效劳器级别的密钥该密钥本身是一个128位的3DES密钥使用3DES算法是因为可以在SQL Server 2022的所有Windows平台上使用发表论文加密算法的可用性取决于运行在SQL Server 2022的操作系统的加密效劳提供程序如Windows XP SP2支持DES、3DES、RC4和RSA,而Windows Server 2003出支持所有这些算法以外还支持AES128、AES192和AES256使用Windows平安API、DPAPI和SQL Server效劳账户的凭据对SMK进行加密因为SMK被用于加密所有DMK和其他效劳器级别的秘密,所以非常重要,应当定期进行备份发表论文可以使用BACKUP SERVICE MASTER KEY或RESTORE SERVICE MASTER KEYDDL来备份和恢复SMK。

      在危及SMK平安的事件中,或者为了实现最正确防护而希望改变SMK时,可以使用ALTER SERVICE MASTER KEYREGENERATE DDL语句来重新生成二、如何防范黑客攻击数据库1、弱SA密码使管理员或用户以外的人获得SQL Server密钥的最简单的方式之一是为系统管理员账户提供一个弱密码在SQL Server 2022之前的版本中,可以为SA账户指定空密码,SQL Server 2022有很多关于密码策略和强制执行的功能,如遵守Windows域的组策略的SQL Server验证账户,在域中配置一个很强的密码长度和账户锁定,可以确保SQL Server的所有用户都提供更难以破解的密码2、直接链接到互联网无论用户使用哪种操作系统,由于各种产品具有大量平安开关和平安状态,所以管理员和用户很容易因为意外而错误地进行某些错误配置,从而将系统暴露出来,是别人能够窥探,为解决这些问题,用户应当利用防火墙和其他隔离技术将系统与互联网隔离开来3、SQL注入SQL注入是恶意用户通过输入SQL语句来替代有效输入的方法例如:网站要求输入用户名,恶意用户在实际输入时不是输入一个用户名,而是输入‘abcd’;drop table salary;Web效劳会采取此用户的输入并将其传递给中间层,然后执行如下代码:SqlCommand cmd=newSqlCommand(“select x from salary where name=’〞+txtname.Text+〞’〞,con),而对于SQL Server来说,将执行如下语句:select x from salary wherename=’abcd’;drop table salary;执行完此语句之后,salary表将被删除,由此可见,对于直接使用用户输入的网页或应用程序,恶意用户只需要进行简单的输入就可以非常容易的导致问题和返回可能非常敏感的信息,为了减少这种特定问题,可以将用户输入作为SqlCommand的参数进行传递。

      将上述代码改为:using (SqlCommand cmd=newSqlCommand(“select x from salary where name=@username〞,con));cmd.Parameters.Add(“@username〞,txtname.Text);这样无论用户输入什么内容,都被看作是where子句的取值4、SQL Server Brower效劳SQL Server使用UDP端口1434向发出请求的客户端返回SQL Server实例的名称和端口号,在几年前,这一枚举方式是“SQL Slammer〞Dos病毒的关键在SQL Server 2022中,这一枚举功能位于一种称为SQL Server Brower效劳的单独效劳中,此功能不再运行于SQL Server的进程空间中,可以在不影响SQL Server的情况下关闭或翻开它如果不希望使用SQL Server Brower效劳,仍然可以连接到效劳器的其他实例,但连接字符串必须包含额外信息发表论文如果希望在组织内使用Brower效劳,可以通过防火墙阻止UDP端口1434来减少攻击三、总结SQL Server 2022 提供了非常全面的平安机制,在实际应用中用户可以根据自身对平安性的要求,灵活配置各层次的平安。

      参考文献:【1】〔美〕夏普,MicrosoftSQL Server 2022完全参考手册,清华大学出版社,20222】张洪举 芦桂章编著,循序渐进SQL Server2022入门、进阶与应用实例,人民邮电出版社,2022。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.