关于即时通信软件数据库安全技术的研究论文_梁潇

关于即时通信软件数据库安全技术的研究论文_梁潇

浙江八方电信有限公司

随着近些年来网络通信技术的不断飞速发展,即时通信软件的使用量也在不断的飞速增长,随之就产生了信息相关的安全问题,这一问题在其快速发展的过程中越来越受到人们的重视,但是以往的安全系统已经不能满足现在人们对于信息安全的需求,所以相关的企业要进行不断的努力研究,做出更多地新型安全管理系统,来防止人们的个人信息泄漏等。目前来说,已经有很多的专家就这一问题做出了不断的探究并且取得了一些成果,本文以此为基础来进行总结并且提出一些建议。

1 即时通信软件数据库安全现状

即时通信软件就是指一些依赖于互联网而存在的可以使不同地方人们进行即时沟通交流的软件。这种软件可以使任何一个在因特网中的人进行沟通交流,交流的方式分为声音交流和图片交流等方式,这种交流方式可以为人们省下大部分的电话费用,是目前人们最为喜爱的远程交流方式。

随着这类软件的快速发展,其安全问题就被提上了人们关注的话题当中,同时也就对这一数据系统的安全提出了更高的要求,要求数据库在保持以往可以快速传递信息的前提下保持更高的安全管理能力,解决数据有效性的问题,降低其程序对于数据结构的依赖程度。但是目前很多的即时通信软件都在大力的发展有关于通信方面的扩展性,而忽视了相关的安全问题,对于各个地区人们进行交流过程中产生的数据安全缺乏进一步的加密处理,但是即时通信要做到在为人们服务的过程中尽量的保护人们的安全需求,将安全需求作为发展的第一要素。

2 即时通信软件数据库系统面临的威胁

在现如今的时代当中,网络安全的问题便随着人们身边,可以说是无处不在,很多的人对于自身的信息安全问题深感头痛甚至恐惧,而即时通信软件数据库系统也不例外。以下便是几种较为常见的威胁数据库安全的问题。

2.1 欺骗

蠕虫病毒是在人们上网过程中较为常见的几种病毒之一,这一病毒的传播途径大多都是存储在邮件当中,然后给不同的上网群众进行群发,标题命名为"您获得了某某抽奖,请点击进入领取""xx系统提醒您,您需要验证xxx"等等,以此标题来欺骗正在上网的人们来打开邮件,再打开邮件的同时,蠕虫病毒就进入到了网民的电脑当中,进行肆无忌惮的信息窃取甚至财产资源的盗取等。

2.2 特洛伊木马

特洛伊木马是一个潜伏的病毒,它可以在网民的电脑当中潜伏很长的一段时间,以一些实用工具等软件来伪装自己,但是如果这个病毒的制造者想要侵犯他们的电脑时,特洛伊木马就会即刻发作,进行远程网络的操作并且攻击其电脑,给电脑中一些联系人发送一些带有欺骗性的信息或者发送一些带有木马的连接或文件等形式来传播病毒,达到操作者的目的。

2.3 账号假冒和口令破解

这一攻击的过程主要是攻击者可以假冒他想要控制的帐号,来对这个帐号中的联系人进行即时的通讯,这个过程中就达到了攻击者的目的,现在有许许多多的网站当中都有此类的假冒工具,在很多的即时通信系统当中,其保密口令的作用也微乎其微,很容易就被攻击者所破解,起不到应有的帐号保护作用。

期刊文章分类查询,尽在期刊图书馆

3 即时通信软件数据库安全对策

3.1 数据库加密

在使用即时通信软件的过程当中,要对于一些较为重要信息进行传输的过程当中要进行进一步的加密,例如:一些金融行业的有关数据信息、网络游戏中玩家的账号密码信息、一些企业的机密信息等,这些信息都必须要进行加密处理并且存储到最高安全度的数据库当中。在存储的过程当中,需要进行最高程度的加密措施,特别是一些未经授权便想要访问的信息,要采取坚决不能通过的立场,哪怕是在整个系统都处于一个崩溃的状况当中,其数据库的加密都不能取消加密,可以非常安全的保护数据的安全。但是很多的时候其安全问题都出自内部人员的访问,很多的恶意软件都假装是内部系统进行授权访问,欺骗系统来非法的获得进入数据库的许可,甚至可以直接打开相关的数据库来取得想要的信息。所以,要不断的对数据库的安全问题进行更进一步的研究,实施更高程度的加密措施,以此为基础来保护用户的信息安全。

那么,数据是如何加密的呢?数据加密就是将一些明面上可见的信息通过一些独立的算法来转化成一种别人无法直接获取其信息的密文。而侵犯者想要破解的过程就是解密过程,解密即是将这些密文转化为明文的过程,而数据库的加密处理可以有效的减少数据的被盗风险,可以进一步的保证信息密文的难破解性,就算是黑客得到了一些他们想要的信息,得到的也是密文,很难直接得到他们想要获取的信息。

3.2 身份认证

在网络的世界当中,一切的信息都是用一些编程人员特定的数据来进行显示的,这些信息都包括:用户的帐号信息、真实的身份信息、用户的联系方式等等,所以对于计算机来说,它只能正确的识别的它用户的个人数字信息,所以对于用户的授权也就是对用户数字身份的有效授权。但是如何有效的保障用户在使用即时通信软件过程中的信息安全,就需要用到身份认证这一有效的保护措施。

DBMS对访问者授权的前提即是身份的标志和鉴别,保留追究用户行为责任的能力也是通过审计机制来实现的。在一个开放的网络用户环境当中,如何有效的识别出用户的身份信息是DBMS防线构筑的一个至关重要的部分,在近些年来,有关于用户身份验证的新型方式层出不穷,类似于:指纹识别、声音识别、虹膜识别等方式,并且有更多地验证方式正在被研发出来给用户以使用。

3.3 消息认证

消息认证的主要方式是通过对于用户想要获得访问权限的过程当中出现的一个验证环节,就是指对于消息或者有关消息的信息进行加密,并且进行不断的变化,其目的就是为了防止在信息的传输过程中被黑客恶意的获取或者篡改等,消息认证的方式主要包括:信息的序号和操作时间认证、消息完整性认证等方式来进行认证。消息认证不同于上文所提到的防护性措施相同,消息认真主要是用于防止被篡改信息,而不用于防止信息被盗取的途经当中。

4 结语

随着国内经济水平的提高,人们对于计算机通信技术的运用也随之不断的增多,随之带来的便是即时通信系统被人们越来越多的使用,其功能也会变得更多,即时通信的信息处理能力也在不断的被凸显到更高得地步,特别是在安全问题方面,随着相关技术的不断突破,其安全性也要随之不断的提升,需要各界人士的共同努力。

参考文献:

[1] 刘启原,刘怡.数据库与信息系统的安全[M].科学出版社.2016(1):14-16.

[2] 代印唐,张世永.即时通信安全研究[J].电信科学.2016(6):10-16.

[3] 王瑾,刘自伟.数据库加密中的加密算法与密钥技术[J].兵工自动化.2016(4):35-37.

论文作者:梁潇

论文发表刊物:《中国西部科技》2019年第6期

论文发表时间:2019/6/5

标签:;  ;  ;  ;  ;  ;  ;  ;  

关于即时通信软件数据库安全技术的研究论文_梁潇
下载Doc文档

猜你喜欢