数据库安全技术的心得体会.doc

上传人:F****n 文档编号:91022298 上传时间:2019-06-20 格式:DOCX 页数:13 大小:29.42KB
返回 下载 相关 举报
数据库安全技术的心得体会.doc_第1页
第1页 / 共13页
数据库安全技术的心得体会.doc_第2页
第2页 / 共13页
数据库安全技术的心得体会.doc_第3页
第3页 / 共13页
数据库安全技术的心得体会.doc_第4页
第4页 / 共13页
数据库安全技术的心得体会.doc_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《数据库安全技术的心得体会.doc》由会员分享,可在线阅读,更多相关《数据库安全技术的心得体会.doc(13页珍藏版)》请在金锄头文库上搜索。

1、数据库安全技术的心得体会篇一:网络安全技术课程学习体会课程学习体会通过xx络安全技术这门课,我了解到随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势;给政府机构、企事业单位带来了革命性的改革。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、病毒、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。认真分析网络面临的威胁,我认为,计算机网络系统的安全防范工作是一个极为复杂的系统工程,是一个安全管理和技术防范相结合的工程。在目前法律法规尚不完善的情况下,首先是各计算机网络应用部门领导的重视,加强工作人员的责任心和防范

2、意识,自觉执行各项安全制度,在此基础上,再采用先进的技术和产品,构造全方位的防御机制,使系统在理想的状态下运行。学习了这门课程,让我对网络安全技术有了深刻的了解及体会:一、网络安全的简介:安全就是最大程度地减少数据和资源被攻击的可性。从本质上说,网络的安全和信息的安全等同,指的是网络系统的软硬件和系统中的数据受到保护,不受各种偶然的或者恶意的网络攻击而遭到损坏、修改、删除等,系统连续可靠正常地运行,网络服务不中断。从广泛意义上讲,凡是涉及到网络上信息的完整性、保密性、可控性,可用性和不可否认性的相关技术和理论都是网络安全所要进行研究的领域。提供安全性的所有技术大致分为两个部分:1、对将被发送的

3、信息进行安全性相关的变换,包括消息的加密,通过加密搅乱了该消息,使攻击者不可读;2、增加基于该消息内容的代码,使之能够用于证实发送者的身份。二、网络安全脆弱的原因:1、开放性的网络环境正如一句非常经典的话:“Internet的美妙之处在于你和每个人都能互相连接,Internet的可怕之处在于每个人都能和你相互连接。2、源于协议本身的挑战有网络传输就有网络传输协议的存在,每一种网络传输协议都有不同的层次、不同方面的漏洞,被广大用户使用的TCP/IP也不例外的存在着自身的漏洞。如网络应用层服务的安全隐患、IP层通信系统的易欺骗性、数据传输机制为广播发送等。3、操作系统存在漏洞使用网络离不开操作系统

4、,操作系统的安全性对网络安全同样有非常重要的影响,有很多攻击方法都是从寻找操作系统缺陷入手的。如系统模型本身的缺陷、操作系统的源代码存在Bug、操作系统程序配置不正确、安全管理知识的缺乏也是影响网络安全的一个重要因素。三、网络攻击与防御技术:黑客攻击和网络安全的是紧密结合在一起的,研究网络安全不研究黑客攻击技术简直是纸上谈兵,研究攻击技术不研究网络安全就是闭门造车。某种意义上说没有攻击就没有安全,系统管理员可以利用常见的攻击手段对系统进行检测,并对相关的漏洞采取措施。1、网络攻击的步骤:(1)第一步:隐藏IP这一步必须做,因为如果自己的入侵的痕迹被发现了,当FBI找上门的时候就一切都晚了。通常

5、有两种方法实现自己IP的隐藏: 第一种方法是首先入侵互联网上的一台电脑(俗称“肉鸡”),利用这台电脑进行攻击,这样即使被发现了,也是“肉鸡”的IP地址。第二种方式是做多极跳板“Sock代理”,这样在入侵的电脑上留下的是代理计算机的IP地址。比如攻击A国的站点,一般选择离A国很远的B国计算机作为“肉鸡”或者“代理”,这样跨国度的攻击,一般很难被侦破。(2)第二步:踩点扫描踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。扫描的目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。扫描分成两种策略:被动式策略和主动

6、式策略。(3)第三步:获得系统或管理员权限得到管理员权限的目的是连接到远程计算机,对其进行控制,达到自己攻击目的。获得系统及管理员权限的方法有:通过系统漏洞获得系统权限;通过管理漏洞获得管理员权限;通过软件漏洞得到系统权限;通过监听获得敏感信息进一步获得相应权限;通过弱口令获得远程管理员的用户密码;通过穷举法获得远程管理员的用户密码;通过攻破与目标机有信任关系另一台机器进而得到目标机的控制权;通过欺骗获得权限以及其他有效的方法。(4)第四步:种植后门为了保持长期对自己胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。(5)第五步:在网络中隐身一次成功入侵之后,一般在对方的计算机上

7、已经存储了相关的登录日志,这样就容易被管理员发现,在入侵完毕后需要清除登录日志已经其他相关的日志。2、几类攻击与防御手法介绍:篇二:数据库上机心得体会心得体会数据库的课程结束了,通过对数据库的学习也初步掌握其各方面的知识,数据库的功能是强大的,面对目前的信息化社会,在整理、查询、分析数据方面是一款强有力的工具。学习的目的在于将知识能合理顺利的运用,将书本知识化为自己所用,是一个不知到知道,了解完善应用的过程,尤其是计算机方面的课程更是如此,必要的上机练习是必不可少的。之前的计算机语言、汇编语言等,都是在上机练习中得到顺利掌握。面对这学期的数据库也是如此的过程,在开始对理论知识的学习,然后进行上

8、机练习,目的在于让我们更好的掌握其知识,熟悉数据库编程语言等。 当然上机可也不是轻松是课程,在课前还是应该做些相应的准备。首先在理论知识的学习中必须先打好基础,经过预习、听课、复习、作业四个环节的学习,对于这门课的理论知识有了一定了解,才便于我们的上机课程,理论与上机的结合这样才有助于我们更好的掌握知识。在数据库上机中主要是用到的SQL结构化查询语言,它是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统。同时也是数据库脚本文件的扩展名。可以帮我们做到面向数据库执行查询、取回数据、插入新的记录、更新数据库中的数据、删除记录、创建新数据库、新表和视图、设置表、存储过程和

9、视图的权限,功能非常强大。 学习数据库的内容是从数据库、数据表的创建和修改开始的,表是建立关系数据库的基本结构,用来存储数据具有已定义的属性,在表的操作过程中,有查看表信息、查看表属性、修改表中的数据、删除表中的数据及修改表和删除表的操作。从课程中中让我更明白一些知识,表是数据最重要的一个数据对象,表的创建好坏直接关系到数数据库的成败,表的内容是越具体越好,但是也不能太繁琐,以后在实际应用中多使用表,对表的规划和理解就会越深刻。在编程方面是需要我们对于编程有逻辑思维能力及一定的编程技巧。在数据库中插入表、表中的信息等都需要注意,不然很容易出错。通过上机练习让我比较容易的掌握理论知识的难点,以及

10、一些平时不注意的问题,在上机练习的过程中需要对每个细节都要留心,这样才不至于出错,这就加强了我们对平时不注意的问题得到回应,从而加深了细节问题的处理方式。在上机的学习之后更加了解了表是数据最重要的一个数据对象,表的创建好坏直接关系到数数据库的成败,表的内容应该如何设置比较好一些,需要具体,但是避免繁琐,对表的概念和应用有了更深的理解。上机的学习中也了解到数据库的视图和查询。查询可以通过SQL语言进行完成,这样加深了查询语句的基本结构,让我们能更好的掌握其中语句,方便于我们后面的学习和应用;在视图的操作中,也了解到了视图是常见的数据库对象,是提供查看和存取数据的另一种途径,对查询执行的其中一些操

11、作,可以使用视图来完成。视图的功能也是强大的,使用视图不仅可以简化数据操作,还可以提高数据库的安全性,不仅可以检索数据,也可以通过视图向基表中添加、修改和删除数据。在学习过程中也遇到了不少问题,积极询问老师,和同学共同商讨,查询资料把问题得以解决,培养了解决问题的能力,查阅资料是很好的手段,在今后的学习过程中应该继续发扬这些能力。数据库的学习是在学习与探索中度过的,短暂的课程时间的学习是结束了,但其中学到了许多知识,也有诸多的问题需要今后去解决,学习一门课程,学到的是如何学会,而不是随随便便的学完,在今后还要自己强化各方面的知识,真正学以致用。通过这次的学习,我了解了数据库的概念与重要性,还有

12、今后的发展方向,明白数据库的应用是广泛的,不可小觑,在今后应该再进行加强学习。篇三:关于网络安全的一些心得体会作业:关于网络安全的一些心得体会09软件工程 张成文在21世纪,网络已经成为人们日常生活的一部分,很多人甚至已经离不开网络。有了网络,人们足不出户便可衣食无忧。前些天刚从电视上看到关于年底网购火爆,快递公司也在“春运”的新闻。以前人们找东西得找人帮忙,现在人们找东西找网帮忙。记得有一次钥匙不知道放到了什么地方,就百度了一下“钥匙丢在那里了”,结果按照网友们提示的方案还真给找到了。网络爆炸性地发展,网络环境也日益复杂和开放,同时各种各样的安全漏洞也暴露出来,恶意威胁和攻击日益增多,安全事

13、件与日俱增,也让接触互联网络的每一个人都不同程度地受到了威胁。在此,我就生活中、工作中碰到看到的各种网络安全问题谈谈自己的体会:1. 有网络安全的意识很重要谈到网络安全,让我们无奈的是很多人认为这是计算机网络专业人员的事情。其实,每个人都应该有网络安全的意识,这点对于涉密单位人员来说尤其重要。前段时间看了电视剧密战,其中揭露的泄密方式多数都是相关人员安全意识薄弱造成:单位要求机密的工作必须在办公室完成,就是有人私自带回家加班造成泄密;重要部门要求外人不得入内,偏有人把闲杂人员带入造成泄密;专网电脑不允许接互联网,有人接外网打游戏造成泄密;甚至涉密人员交友不慎,与间谍谈恋爱造成泄密。虽然这只是电

14、视剧,但对机密单位也是一种警示。看这部电视剧的时候我就在想,这应该作为安全部门的安全教育片。不单单是涉密单位,对于个人来说,网络安全意识也特别重要。网上层出不穷的摄像头泄密事件、这“门”那“门”的都是由于个人安全意识淡薄所致。正如老师所说的“看到的不一定是真的!”。 我自己的电脑上有一些自己平时做的软件、系统,虽说没什么重要的,但那也是自己辛苦整出来的呀,所以使用电脑一直很小心,生怕有什么木马、病毒之类的, “360流量监控”的小条一直在我的“桌面”右下角,只要有上传流量肯定得去看看是什么进程在上传。平时为别人维护系统经常会碰到杀毒软件很久不升级的情况,主人还振振有词的说自己装了杀毒软件的。在

15、他们看来杀毒软件有了就成,剩下的就不用管了,我很多时候这样对他们说:“你养条狗还得天天喂它吃呢!”2. 设备安全很多技术是我们想不到的网络设备是网络运行的硬件基础,设备安全是网络完全必不可少的一个环节。以前听说过电泄密,一直没见过,最近单位有同事拿来了两个“电力猫”(电力线以太网信号传输适配器),一个接网线插到电源上,另一个在30米内接电源通过接口接网线链接到电脑便可上网。这让我想到,只要有人将涉密的网络线路接到电源线路便可轻易泄密,当然这块国家安全部门肯定有相关的防范措施。在搜索引擎里搜索诸如:intitle:Live View/-AXIS 206W等,可以搜到网络摄像头,在电视剧密战中,某涉密部门的监控系统被接入了互联网,间谍就利用监控系统窃取工作人员的屏幕信息和按键信息。在某政府机要室的复印机上安装基于移动网络的发射器,便可再用另外一台接收机上受到所有扫描的机要文件。1985年,在法国召开的一次国际计算机安全会议上,年轻的荷兰人范艾克当着各国代表的面,公开了他窃取微机信息的技术。他用价值仅几百美元的器件对普通电视机进行改造,然后安装在汽车里,这样就从楼下的街道上,接收到了放臵在8层楼上的计算机电磁波的信息,并显示出计算机屏幕上显示的图像。他的演示给与会的各国代表以巨大的震动。本人最早知道电磁泄密是在20XX

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 事务文书

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号