学习啦>论文大全>管理论文>

计算机数据库管理研究毕业论文(2)

时间: 家文952 分享

  计算机数据库管理论文篇二

  浅谈计算机数据库管理

  摘要:近些年,随着科学技术的不断发展,再加上信息技术的日益臻熟,数据库管理技术已经被越来越多的应用到人们的日常生活以及管理过程中。因此这就要求我们要做好数据库管理技术的研究与应用工作。

  关键词:计算机;数据库;管理

  一、计算机数据库管理存在的问题

  1.操作系统自身出现问题。导致数据库系统在管理运行过程中出现安全问题的根本原因是因计算机的操作系统自身存在着一些安全故障和隐患。其中最常见的安全风险即计算机病毒。在计算机操作使用过程中,因操作不合理致使计算机感染病毒,比如特洛伊木马病毒,这种含有病毒的操作程序就如同一个幽灵样对数据库的正常运行产生了极大的威胁。在计算机的正常运行过程中,残留的木马病毒会对入驻程序的密码进行修改,而入侵者就能通过木马病毒随时获取系统的最新密码。此外计算机在运行过程中,数据库操作系统会存在的一定漏洞,而这些漏洞是无法避免的,它是对数据库系统的某些特征参数进行设置时产生,正是因为有了这些漏洞的存在,才给那些电脑黑客们留有机会,也正是因为如此,他们才能随意访问别人的数据库,窃取相关信息与资料。另外计算机中的操作系统同数据库系统之间有着密切的联系,因此数据库系统运行的安全与否很大部分取决于计算机操作系统提供运行环境。如果计算机在运行过程中,其操作系统出现问题或故障,而操作系统则是准许用户对相应的数据库资料以及文件进行直接存取或调用的,那么无论对数据库采取何种有效的安全措施都是无用的。因此,要想保证数据库系统的运行安全,应确保计算机中操作系统的运行安全。

  2. 管理不合理、不完善。数据库系统是信息系统的衍生物,也是各种信息资料以及数据文件的存储器,而这些信息资料以及数据文件的制造者以及使用者都是由人来管理的,因此在使用过程中,用户如果缺乏一定的安全保护以及防护意识,没有对网络信息的安全性产生一定的重视,又或者是没有采取有效的安全保护以及防护措施,就很用容易在操作以及使用过程中发生安全事故以及安全事件。综上所述的几种情况,不论是出现那种情况,都是因为在使用过程中,安全管理工作不到位而导致的。在计算机的运行过程中,如果没有对网络信息安全起到一定的重视,就会引起一部分不怀好意的人趁机而入,违法偷窃和调用数据库中的信息资料以及数据文件。而数据库中比较机密紧要的信息以及资料一旦外泄,就会给使用者造成巨大损失。但在日常生活以及工作过程中,部分管理人员并没有对此起到应有的重视,只是做足了表面文章。而恰恰正是因为有了这种心态,才致使数据库在运行管理过程中,没有很好的防护以及保护,一旦发生安全问题以及故障,数据库管理系统往往就会处于崩溃状态。

  3.数据库系统自身存在问题。随着计算机技术的应用和推广,数据库系统也得到了长足有效的发展,各方面也日趋成熟,且其功能特性也是日益增强。但是伴随着社会的不断进步与发展,人们对于数据库系统的功能特性也提出了更高的要求。当前出现的信息安全问题已不是以往所能比拟的。由于计算机技术的迅速发展以及社会的需要,越来越多的新兴技术被应用计算机运行管理过程中,这在促进计算机应用技术快速发展以及成熟的同时,也势必会带来一些负面影响。比如,现在盛行的各种木马病毒等,不仅对计算机的正常运行造成影响,更会成为不法分子偷窃和调用他人数据库信息资料以及文件的工具。因此这就要求我们在促进和发展计算机技术的同时,也要做好数据库系统的安全防御以及保护工作。

  二、计算机数据库管理技术分析

  1.使用加密技术。在计算机的运行过程中,对比较重要、机要的信息资料以及数据文件进行相应的加密处理,会对数据库系统的管理与运行起到一定的安全保护作用。用户在对数据库系统进行操作使用时,一些比较紧要不能被他人所知晓的信息资料以及文件,比如企业机密以及金融数据等,都应进行相应的加密处理。对这些资料以及数据文件进行加密处理之后,哪怕是计算机在运行过程中瘫痪或者时操作系统遭到破坏,都不会对数据库系统中存储的资料以及文件造成损坏。因此,用户在操作和使用数据库系统时,对其存储的内容进行相应加密,设置访问权限,这样未经授权人允许,他人是不能对其进行访问和调用的。所以,利用加密技术,对数据库中的内容进行相应的加密处理,是保证数据库系统正常管理运行以及存储内容不被外泄的有效途径。

  2.使用存储管理技术。一般来讲,存储管理技术包含两个部分,一是用户认证技术,二是访问控制技术。其中用户认证技术是指在计算机运行过程中,用户只有通过一定层次的认证许可,才能被授权访问数据系统,查阅和调用其中的文件以及数据。而且在认证过程中,是有一定流程以及程序的。用户认证技术是由两个部分组成的,一是身份验证,二是身份识别技术。其中,身份验证技术是系统为了有效防止未经授权人员的访问而设置的,访问人员只有通过身份验证之后,才被许可进入系统进行相应访问;而所谓的身份识别技术则是系统为了禁止访问人员越权访问而设置的,也就是说用户在被许可进入数据库系统进行访问之后,也只能访问系统内部存储的部分内容,无法对全部内容进行访问、调阅。一些比较重要机密的文件只能有特定授权的人员才能对资料文件进行访问。

  访问控制技术也包含两个部分,一是浏览控制,二是修改控制。其中浏览控制是系统为了防止在浏览过程中出现数据外泄而设置的,在一定程度上确保了数据的保密性;而修改控制则是系统为了确保数据的正确性设置的,此外,也在一定程度上确保了数据的可信性。在当前数据共享的大环境之下,通过利用访问控制技术,可以对数据库系统内存储的文件以及数据设置访问限制,这样在一定程度上确保了文件在传输以及调阅过程中,不会遭受损坏。

  3.做好数据备份以及恢复技术的使用工作。用户在操作使用数据库系统时,应将数据备份以及数据还原形成一种习惯。这主要是因为在计算机运行过程中,系统故障是无法被准确预知的,一旦出现故障,如果没有进行相应的保存或备份,很容易导致数据丢失。因此,在对数据库进行操作使用过程中,如果事先做好相应数据文件的备份以及保存工作,即使系统在运行过程中因故障而导致数据丢失或者破坏时,也不用担心。因为在系统中还保存和备份了一份完整的数据以及文件,可以随时将破损数据进行恢复使用。

  参考文献:

  [1]高月秋.浅谈计算机数据库的维护管理[J].中小企业管理与科技(下旬刊),2010,3.

  [2]李君茹,牛炳麟.浅谈数据库系统的安全性[J].才智,2010,2.

  [3]胡楠.对数据库管理系统的实现方式比较与分析[J].信息与电脑(理论版),2011,2.

  [4]李建华.关于计算机数据库的管理技术分析[J].黑龙江科技信息,2009,20.

  
看了“计算机数据库管理论文 关于计算机数据库管理研究毕业论文”的人还看:

1.计算机数据库管理论文

2.关于计算机数据库管理研究毕业论文

3.关于计算机数据管理论文

4.关于计算机数据库运用方面的论文

5.关于计算机数据库技术的论文

计算机数据库管理研究毕业论文(2)

计算机数据库管理论文篇二 浅谈计算机数据库管理 摘要:近些年,随着科学技术的不断发展,再加上信息技术的日益臻熟,数据库管理技术已经被越来越
推荐度:
点击下载文档文档为doc格式
2771502