首页 > 文章中心 > 数据机房方案

数据机房方案

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇数据机房方案范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

数据机房方案

数据机房方案范文第1篇

关键词:通信互联网;机房设计;方案

中图分类号: S611 文献标识码: A

1、IDC简介

IDC(Internet Data Center)即互联网数据中心,是安装、运行和维护数据设备如电子计算机、存储、网络设备的建筑场所,包括数据机房、配套机房、网络接入间、测试区、监控中心、备件库、打印室等功能区间。IDC 为互联网内

容提供商(ICP)、企业、媒体和各类网站提供大规模、高质量、安全可靠的专业化服务器托管、空间租用、网络批发带宽以及ASP、EC 等业务。通过使用IDC 服务器托管业务,企业或政府单位无需再建立自己的专门机房、铺设昂贵的通信线路,也无需高薪聘请网络工程师,即可解决自己使用互联网的许多专业需求。因此,IDC 是伴随着科学与技术的不断进步、互联网不断发展的需求而迅速发展

起来的,成为了新世纪中国互联网产业中不可或缺的重要一环。

2、IDC机房设计的要点

以下是IDC设计的主要要点:

(1)在对IDC进行设计的同时,要保障各个系统的完整和统一,规范其配置,那么其设计重点为供模式的计算、对用电容量的统计、对变压器进行优化和

设计、对UPS进行合理配置、根据冷量需求及气流确切选择空调设备、规划安装细则、计算空调新风等要素;

(2)如果设备在运行过程中较为可靠,那么在对其进行设计的同时,要保证其正常运行,例如每年都会对相应的设备采取定期维护、检修,因此在维护、检修的同时,该系统必须持续运作;

(3)鉴于南方、北方的气候条件有所差异,那么当夏季到来时,必须确保机房空调的最小风量,而冬季到来时,还必须顾及到空间问题,做好机房的通气和清洁,该要点中,确保机房的清洁和最大新风也是亟待解决的问题。

例如某IDC在建成之后,每一楼层中的IDC机房的制冷装置均正常运行。但是也面临了一系列问题,例如在建设过程中,没有考虑到谐波对设备的影响,从而导致变压器的负载不足,铁磁损耗过高;在对机架排列的同时,空调方位与气流、风力的关系并未计算在内,而冷通道以及热通道的方位以及送风方式都没有达到相应的要求,那么空调的制冷效果依然不明显,为了解决这个问题,在建设的后期,必须将空调设备容量进行扩充,但是依然不能从根本上解决问题。

3、中小型IDC机房供电方案

中小型IDC 机房因其服务节点数量少,单个机房面积比较小,可以采用传统的供电方案。其供电系统包括:高压供电系统、低压供电系统、UPS 不间断电源系统、应急柴油发电机系统。分析如下。

3.1 高压供电系统

高压供电方案按照较高级别IDC 机房供电要求配置。按照《电子信息系统机房设计规范》GB50174-2008 和《数据中心电信基础设施标准》ANSI/TIA-942-2005 的规定,A 级(T4 级)机房由来自不同变电站的2 个电源供电,1 用1 备或2 用互备,每个电源均能满足整个建筑以及IDC 机房全部重

要负荷的用电要求,2 个电源不应同时受到损坏。采用单母线分段接线方式,平时两段母线分别带一部分负荷。IDC 机房采用专用变压器。如图1

图1 中小型IDC机房高压供电系统示意

3.2 低压供电系统

对于中小型IDC 机房,依据各机房分级,其供电要求不变,因为每个机房用电量相对比较小,因此,可以采用共用变压器或专用变压器集中放置在变电站,配套UPS 不间断电源进入各机房楼层的做法。如果机房数量较多且机房面积相同,也可视情况设置机房电源模块。

(1) C 级(T1 级、T2 级)机房低压供电系统从变压器低压母线引一路电源经UPS 不间断电源为机房IT 设备供电。C 级、T1 级机房变压器和UPS 容量满足基本要求,不需冗余,但要考虑扩展的可能;T2 级机房UPS 为N+1 冗余。

详见图2

图2 C级(T1、T2级)机房低压供电系统示意

(2)B 级(T2、T3 级)机房低压供电系统

分别从两台变压器低压母线各引一路电源经UPS 不间断电源为机房IT 设备供电。变压器容量满足2 个机房IT 设备用电基本要求,每组UPS 不间断电源采用N+1 冗余,单个机房可按照A 级机房设计理念进行低压供电系统设计。

(3)A 级(T4 级)机房低压供电系统

采用双电源配置,分别从两台变压器低压母线各引两路电源经UPS 不间断电源为机房IT 设备供电。变压器和UPS不间断电源容量满足机房IT 设备用电基本要求,每组UPS 不间断电源采用N 或N+1 冗余。

4、IDC 机房节能技术

4.1合理的机柜散热方式及机房布局

散热设备和发热设备在IDC 机房内不是相对应的,机房内的气流把热带走,“热岛现象”会因为不合适的机柜散热方式及机房布局而产生,这会对机房的安全造成影响,而且机房的制冷效果也会降低,导致整个机房的耗能增加。结合空调系统合理布局机房,尽量均衡分布发热量大的设备,在空调出风口处放置发热量大的设备。

4.2选用合适的供电设备及供电方案

通常冗余供电系统被应用于IDC 机房中,因为一些损耗存在于供电系统中,所以冗余供电系统从经济上考虑是在浪费能源。为了使供电系统的耗能降低,根据客户的等级及设备的等级有效合理的区分IDC 机房内的供电设备,并且制定相应的供电方案。在我国近几年用以替代传统的UPS 系统的是240 伏高压直流系统,它的总效率提高了10%-20%,节能效果在电源系统负荷较低的时候会更加明显。

4.3采用低耗能的设备

发展迅速的现代科学技术,越来越高的设备集成度,与前几年相比单位设备的容量及性能均翻了两番。原有的低容量高能耗设备在选择设备时被高容量低能耗的设备替代,在IDC 机房耗能中设备用电所占的比重比较大。按需扩容、按需购置并结合数据中心等级标准,应用高扩展性高性能低能耗的设备,使机房耗

能在一定程度上降低。

数据机房方案范文第2篇

如何充分利用大数据,挖掘大数据的商业价值,从而提升企业的竞争力,已经成为企业关注的一个焦点。这也是甲骨文公司努力的方向。

全面解决方案才能奏效

当前,越来越多企业将大数据的分析结果作为其判断未来发展的依据。同时,传统的商业预测逻辑正日益被新的大数据预测所取代。但是,我们要谨慎管理大家对大数据的期望值,因为海量数据只有在得到有效治理的前提下才能进一步发展其业务价值。

最广为人知的大数据定义是Gartner给出的大数据的3V特性:巨大的数据量(Volume)、数据的快速处理(Velocity)、多变的数据结构和类型(Variety)。根据这一定义,大家首先想到的是IT系统中一直难以处理却又不容忽视的非结构化数据。也就是说,大数据不仅要处理好交易型数据的分析,还把社交媒体、电子商务、决策支持等信息都融入进来。现在,分布式处理技术Hadoop和NoSQL已经能对非结构化数据进行存储、处理、分析和挖掘,但未能为满足客户的大数据需求提供一个全面的解决方案。

事实上,普遍意义上的大数据范围更加广泛,任何涉及海量数据及多数据源的复杂计算,均属大数据范畴,而不仅局限于非结构化数据。因此,诸如电信运营商所拥有的巨量用户的各类详细数据、手机开关机信息、手机在网注册信息、手机通话计费信息、手机上网详细日志信息、用户漫游信息、用户订阅服务信息和用户基础服务信息等,均可划归为大数据。

与几年前兴起的云计算相比,大数据实现其业务价值所要走的路或许更为长远。但是企业用户已经迫不及待,越来越多企业高层倾向于将大数据分析结果作为其商业决策的重要依据。在这种背景下,我们必须找到一种全面的大数据解决方案,不仅要解决非结构化数据的处理问题,还要将功能扩展到海量数据的存储、大数据的分布式采集和交换、海量数据的实时快速访问、统计分析与挖掘和商务智能分析等。

典型的大数据解决方案应该是具有多种能力的平台化解决方案,这些能力包括结构化数据的存储、计算、分析和挖掘,多结构化数据的存储、加工和处理,以及大数据的商务智能分析。这种解决方案应具有以下四个特性:软硬集成化的大数据处理、全结构化数据处理的能力、大规模内存计算的能力、超高网络速度的访问。

软硬件集成是必然选择

我们认为,大数据解决方案的关键在于如何处理好大规模数据计算。过去,传统的前端数据库服务器、后端大存储的架构难以有效存储大规模数据并保持高性能数据处理。这时候,我们让软件和硬件更有效地集成起来进行更紧密的协作。也就是说,我们需要软硬一体化的专门设备来应对大数据的挑战。

坚持开放的战略

数据机房方案范文第3篇

关键词:计算机数据库;安全防范技术;隐患

1 计算机网络的安全隐患

在计算机网络普及的过程中存在着自由性和开放性的特点,这就出现了越来越多的用户的信息被非法占用或者重要数据被非法盗用,使得用户的利益受到损害,而且随着计算机技术的快速发展,这种安全隐患越来越严重。下面就针对总结出的几个计算机网络系统安全隐患方面进行分析。

1.1 操作系统不完善

随着操作系统的不断更新,出现了很多系统漏洞,这些漏洞本身对计算机来说威胁并不大,但是一旦不法分子对这些系统漏洞加以利用,那么势必会给用户的计算机网络带来安全隐患。用户应该不断升级自身的操作系统,这也是弥补系统本身漏洞的一个有效途径,使操作系统更加完善。此外,目前大多数的操作系统主要是由专门的网络管理员进行维护,而管理员为了方便用户的使用往往设置一些免费口令,而这也容易受到不法分子和黑客的利用。上述这两种不安全情况都是由于操作系统不完善导致的,增加了黑客和病毒攻击的可能性。

1.2 病毒的广泛传播

目前威胁计算机网络安全的因素中计算机病毒是最为常见的一种,所谓计算机病毒指的就是人为编制的破坏计算机的某个功能和数据并影响到计算机正常使用的一组代码或指令,而且计算机病毒还具有自我复制的功能,复制的越多对计算机的影响就越大。也并不是所有的计算机病毒都对计算机产生不良影响,计算机病毒可以分为恶性病毒和优良性病毒,病毒并不是独立存在的,而且寄生在某种程序中。计算机病毒的传播主要通过网络,对计算机的破坏程度比价大,轻则降低计算机的使用效率,重则造成整个计算机系统瘫痪,出现文件丢失以及计算机硬件损坏现象。

1.3 黑客攻击

除了计算机病毒之外,黑客是威胁计算机数据安全的另一个重要因素。当前计算机的网络安全经常受到黑客的攻击,严重威胁到计算机数据库的安全。黑客往往利用木马病毒、网站控制权、隐藏指令等方式对计算机进行控制,进而窃取用户的机密资料,使用户的自身利益受到巨大损害。

1.4 网络协议(TCP/IP)漏洞

网络协议漏洞分为两种:(1)协议服务漏洞;(2)协议自身漏洞。网络协议又称TCP/IP协议,它由数据链路层、传输层、网络层、应用层四个层次结构构成。网络攻击者会寻找这四个层次自带的漏洞进行攻击,从而对计算机网络造成安全隐患。在数据链路层中,网络中的计算机,每一台机器都位于网络的某一节点上,它们所发送的数据包都占用同一个通信通道,网络攻击者通过修改信道,将错误的数据包发送到信道的每个节点上,对系统造成破坏。攻击者采用匿名的方法,损耗系统内的资源,采用电子邮件服务的方式,进行病毒的传播,在TFTP服务当中,窃取用户名以及口令,对计算机执行各种破坏活动;攻击者也可以通过防火墙的漏洞或者是在它关闭的时候,来破坏系统。

1.5 网络管理员的技术水平以及防范意识较低

随着网络技术的快速发展,需要高素质的网络管理人员进行管理。但是当前很大一部分的网络管理人员并没有接受过专业的计算机教育,专业知识水平还比较低,在具体的管理过程中没有认识到网络安全防范的重要性,使得在技术水平以及安全防范措施方面存在很大问题。例如给用户的权限太多,没有按照用户的类型限制权限,这就出现了很多安全隐患。在网络系统运行的这些年里,出现了很多低级问题,对计算机数据库的安全造成威胁,给用户的利益带来损害。

2 计算机网络安全防范技术

2.1 防火墙技术

在众多计算机网络安全防范技术中防火墙技术是最为常见的一种,防火墙主要是由软件和硬件工程组成的,在内外网之间形成一个保护屏障。在计算机中设置防火墙能够有效地限制外部用户内部访问的作用,同时还能够很好地管理内部用户访问外部网络的权限。防火墙能够有效地管理信息输入和输出的安全性,对个别的不安全信息和网站进行过滤,进一步提高了计算机的安全系数,这也是当前保证计算机网络安全的重要技术。

2.2 计算机病毒的防范技术

计算机病毒是网络安全防护的重点,由于网络是计算机病毒传播的主要途径。目前病毒检测是网络安全防范技术之一。随着网络技术的快速发展,病毒的种类多种多样,传播途径各异,所以在构建网络病毒防范系统的同时,还应该开发出更加全面的病毒防护产品,针对计算机网络中最容易被病毒攻击的点进行防护设置,同时还需要定期或不定期地对用户计算机进行查杀,升级病毒防护配置,减少病毒对网络安全的侵害。

2.3 网络访问控制技术

为了有效地保证计算机数据库的安全,访问控制是最为核心的策略之一,主要就是通过限制用户访问的权限来避免网络资源不会遭到非法的使用。换句话说,就是某类用户具有某种访问权限。做好网络访问控制技术不仅能够确保网络系统运行的安全性,同时也能够维护计算机数据库的资源,这是目前对付黑客的一种有效手段,在日常的防护中效果也比较好。

2.4 漏洞扫描和修复技术

计算机系统中的漏洞是黑客和病毒最容易入侵用户计算机的通道。由于计算机网络的复杂多变性,单纯依赖与网络管理员的技术水平以及工作经验寻找安全漏洞、做出风险评估,很明显这是极其不现实的。因此,需要寻找一种可以顺利的查找网络当中所存在的安全漏洞、分析并能够提出修改意见的网络安全扫描工具,比如360安全卫士、金山修复专家等,通过对扫描发现的漏洞进行升级优化和打补丁的方式,最大可能地弥补最新的安全漏洞和消除安全隐患。

2.5 系统备份和还原技术

计算机操作系统中设置了备份和还原技术,这也能够有效地保证数据不丢失。用户在使用计算机的过程中一旦出现了故障,就可以利用备份的数据进行还原,现在最经常使用的备份和还原工具就是Ghost,能够有效地减少数据的损失,保证计算机的正常使用。

3 结束语

总而言之,计算机技术对于人们的日常工作和生活具有十分重要的影响,其中数据库的建立和使用更是为人们提供了更多的存储空间。为了有效地阻止不法分子对数据库的侵入,必须重视对数据库的安全防护。通常情况下,数据库的保护可以从计算机网络保护和计算机系统保护两个方面进行,尽量减少威胁数据库安全的现象发生。

参考文献

[1]赵悦红,王栋,邹立坤.计算机网络安全防范技术浅析[J].煤炭技术,2013,1:224-225.

[2].当前计算机网络安全防范技术研究[J].网络安全技术与应用,2013,11:63+66.

数据机房方案范文第4篇

关键词:数据库 安全 系统结构分析

0 引言

随着信息时代的到来,各种信息爆炸式发展并积累着,这涉及到人们日常生活、企事业单位的管理、各种科研活动以至国家的宏观经济调控等等各个方面。采用计算机对各种信息作为数据进行管理成为高效科学的手段,这也促进了计算机数据库的发展。目前,基于计算机网络的系统正得到越来越广泛的应用,计算机网络的开放性和信息的安全性之间的矛盾日益突出。基于网络的数据库访问安全问题,即数据库远程访问安全问题成为研究热点问题[1,2],本文针对信息系统中基于广域网的数据库访问带来的非法访问、黑客攻击、数据的截取、篡改等安全问题提供了建立一个安全系统对数据库的访问的思路,并对其中整个系统结构进行分析。

1 数据库安全访问系统结构

为了达到安全访问数据库的目的,在传统的数据库访问方式中加入加密和认证安全技术以及防火墙技术,形成新的数据库访问结构,而新加入的模块以的形式在起作用。

1.1 总体系统结构 数据库安全访问用来提供用户身份认证和数据库访问服务并提供了网络传输加密服务。所有的客户方的数据库访问请求都通过数据库安全访问进行转发。客户方数据访问用于接收所有的客户应用数据库访问请求(包括数据库客户的连接建立和连接断开请求),并负责向数据库客户传送数据库访问的结果。数据库访问请求是按照协议格式化为数据报提供给数据加密/认证客户端,而数据库访问结果是按照协议格式由数据加密/认证客户端提供。数据加密认证客户端完成客户端的数据加密和认证工作,同服务器端的数据加密/认证服务器一起完成强大的数据加密功能保障数据安全。数据加密/认证服务器接收通过广域网(或者是局域网)传输的客户端发出的数据库访问请求数据报,这个请求是经过数据加密/认证客户端加密的。解密后的数据传递给数据库访问服务器。然后将数据库访问服务器返回的结果加密通过网络回送客户端。

可以看到系统将广域网包含在内部。广域网是数据库访问中的最薄弱环节,容易引起各种安全问题。采用后广域网中传输的是加密后的数据,配合认证签名技术可以保证数据不被窃取篡改,极大的提高了系统的数据安全性。数据库访问服务器主要用于向数据库服务器提出所客户的数据库访问请求,并负责接受应答,执行真正的数据库操作。

1.2 安全访问的中间件特点 数据库安全访问处在应用和数据库之间,起一个数据库中间件的作用和结构。可以在系统中,对数据库的访问请求进行控制管理,配合数据库的特点,达到发挥最大数据库性能的目的,例如建立数据库连接池。这种模型完全克服了传统的客户/服务器模型的缺点,具有可重用性、灵活性、可管理性、易维护性等一系列优良的特性。远程过程调用中间件(RPC,Remote Proeedure Call)在客户/服务器计算方面,比数据库中间件又迈进了一步。即C的灵活特性使得它有比数据库中间件更广泛的应用,它可以应用在更复杂的客户/服务器计算环境中。

1.3 安全访问的作用 之所以称为是因为系统接收数据库应用的数据库访问请求,把请求映射到系统对于数据库的访问,而系统不对这些请求进行过于复杂的处理。同其它系统一样,这种具有能够加入安全控制的特点,同时系统对外接收数据库访问请求,而数据库系统可以只接受的访问请求,起到隔离和安全保护作用。另一个重要特点是,可以加入到己经开发应用的信息系统中,极大提高原有系统的安全性能而不需要重新开发。

1.4 安全访问的防火墙作用 现在网络的一个现状是黑客的攻击广泛存在。攻击后果可以是窃取信息、使系统瘫痪或者造成网络堵塞。数据库安全访问可以起应用级网关类别的防火墙作用,服务器而不是数据库暴露在广域网中,对数据库的访问都是通过服务器来完成。服务器采用防火墙技术对抗黑客的各种攻击,以及配合数据加密和身份认证技术,使系统达到极大的安全要求。数据库和服务器处于一个局域网之中,不会受到广域网用户的访问或者攻击,同时数据库的原有安全措施在起作用。

1.5 安全访问系统采用SSL加密认证技术 系统中的数据加密和身份认证及签名采用SSL技术来完成。系统中的数据加密和身份认证及签名采用SSL技术来完成。应用程序通常使用IPC (Interporcess Communications Facility)与不同层次的安全协议打交道,在不同传输层协议中工作。最流行的工PC界面是Badsockets和TLI。在Unix系统V命令里可以找到。在Internet中提供安全服务的首先一个想法便是强化它的IPC界面,如BSD Sockets等,具体做法包括双端实体的认证,数据加密密钥的交换等。

1.6 安全访问系统形成多层结构 为了克服由于传统客户/服务器模型的这些缺陷给系统应用带来的影响,一种新的结构出现了,这就是三层(N层)客户/服务器模型。三层客户/服务器结构构建了一种分割式的应用程序。系统对应用程序进行分割后,划分成不同的逻辑组件,主要分为三层:用户服务层,业务处理层,数据服务层。系统中由于安全访问的加入而形成多层结构,安全形成独立的一层,与其它层通过标准的数据库访问接口,这就提供了极大的灵活性,每一层的改变可以不影响其它层。这也很大程度上降低了数据安全访问的设计复杂性。

1.7 安全访问系统采用ODBC技术 ODBC之所以能够操作众多的数据库,是由于当前绝大部分数据库全部或部分地遵从关系数据库概念,ODBC看待这些数据库时正是着眼了这些共同点。ODBC基本思想是提供独立程序来提取数据信息,并具有向应用程序输入数据的方法。ODBC接口的优势之一为互操作性,程序设计员可以在不指定特定数据源情况下创建ODBC应用程序。从应用程序角度方面,为了使每个驱动程序和数据源都支持相同的ODBC函数调用和SQL语句集,ODBC接口定义了一致性级别,即ODBC API一致性和ODBC SRL语法一致性。

1.8 安全访问系统对于应用的透明性 对于应用的透明性是指对应数据库应用来说,采用或者不采用数据库安全访问,对于数据库的访问方法没有区别。技术的透明性可以达到一个向上继承的作用,这也是很大的优点。对应用的透明性是通过采用标准的数据库访问技术来达到的,数据库应用的每一个数据库访问操作经过访问系统映射为同样的数据库访问实施于数据库,对AP工调用进行一对一的映射,所以原来开发系统不需要改动。也为系统的方案设计提供了灵活性。

1.9 安全访问系统中数据的压缩传输 数据库安全访问中,数据的传输要通过工nternet来完成。带宽相对于局域网来说要窄的多,造成数据库访问的瓶颈,影响速度。对于使用很广泛的拨号上网方式来说,速度问题更为重要。所以考虑采用数据压缩传输。数据的压缩是作为SSL的一部分存在的,采用的主要压缩技术是Zlib。通常的压缩比可以达到2:1~5:1。

2 结语

通过广域网的数据库访问,存在用户的身份认证、黑客的攻击、数据的被窃取、篡改等安全问题,以及广域网带宽窄造成的速度慢问题。为信息系统的开发应用造成了困难。上述问题可以通过数据库安全访问解决。访问具有中间件的特点介于数据应用和数据库之间,形成了一个数据库访问的多层结构。这些结构特点使相对独立,降低系统的复杂度。

参考文献

数据机房方案范文第5篇

关键词:数据库安全系统结构分析

0引言

随着信息时代的到来,各种信息爆炸式发展并积累着,这涉及到人们日常生活、企事业单位的管理、各种科研活动以至国家的宏观经济调控等等各个方面。采用计算机对各种信息作为数据进行管理成为高效科学的手段,这也促进了计算机数据库的发展。目前,基于计算机网络的系统正得到越来越广泛的应用,计算机网络的开放性和信息的安全性之间的矛盾日益突出。基于网络的数据库访问安全问题,即数据库远程访问安全问题成为研究热点问题[1,2],本文针对信息系统中基于广域网的数据库访问带来的非法访问、黑客攻击、数据的截取、篡改等安全问题提供了建立一个安全系统对数据库的访问的思路,并对其中整个系统结构进行分析。

1数据库安全访问系统结构

为了达到安全访问数据库的目的,在传统的数据库访问方式中加入加密和认证安全技术以及防火墙技术,形成新的数据库访问结构,而新加入的模块以的形式在起作用。

1.1总体系统结构数据库安全访问用来提供用户身份认证和数据库访问服务并提供了网络传输加密服务。所有的客户方的数据库访问请求都通过数据库安全访问进行转发。客户方数据访问用于接收所有的客户应用数据库访问请求(包括数据库客户的连接建立和连接断开请求),并负责向数据库客户传送数据库访问的结果。数据库访问请求是按照协议格式化为数据报提供给数据加密/认证客户端,而数据库访问结果是按照协议格式由数据加密/认证客户端提供。数据加密认证客户端完成客户端的数据加密和认证工作,同服务器端的数据加密/认证服务器一起完成强大的数据加密功能保障数据安全。数据加密/认证服务器接收通过广域网(或者是局域网)传输的客户端发出的数据库访问请求数据报,这个请求是经过数据加密/认证客户端加密的。解密后的数据传递给数据库访问服务器。然后将数据库访问服务器返回的结果加密通过网络回送客户端。

可以看到系统将广域网包含在内部。广域网是数据库访问中的最薄弱环节,容易引起各种安全问题。采用后广域网中传输的是加密后的数据,配合认证签名技术可以保证数据不被窃取篡改,极大的提高了系统的数据安全性。数据库访问服务器主要用于向数据库服务器提出所客户的数据库访问请求,并负责接受应答,执行真正的数据库操作。

1.2安全访问的中间件特点数据库安全访问处在应用和数据库之间,起一个数据库中间件的作用和结构。可以在系统中,对数据库的访问请求进行控制管理,配合数据库的特点,达到发挥最大数据库性能的目的,例如建立数据库连接池。这种模型完全克服了传统的客户/服务器模型的缺点,具有可重用性、灵活性、可管理性、易维护性等一系列优良的特性。远程过程调用中间件(RPC,RemoteProeedureCall)在客户/服务器计算方面,比数据库中间件又迈进了一步。即C的灵活特性使得它有比数据库中间件更广泛的应用,它可以应用在更复杂的客户/服务器计算环境中。

1.3安全访问的作用之所以称为是因为系统接收数据库应用的数据库访问请求,把请求映射到系统对于数据库的访问,而系统不对这些请求进行过于复杂的处理。同其它系统一样,这种具有能够加入安全控制的特点,同时系统对外接收数据库访问请求,而数据库系统可以只接受的访问请求,起到隔离和安全保护作用。另一个重要特点是,可以加入到己经开发应用的信息系统中,极大提高原有系统的安全性能而不需要重新开发。

1.4安全访问的防火墙作用现在网络的一个现状是黑客的攻击广泛存在。攻击后果可以是窃取信息、使系统瘫痪或者造成网络堵塞。数据库安全访问可以起应用级网关类别的防火墙作用,服务器而不是数据库暴露在广域网中,对数据库的访问都是通过服务器来完成。服务器采用防火墙技术对抗黑客的各种攻击,以及配合数据加密和身份认证技术,使系统达到极大的安全要求。数据库和服务器处于一个局域网之中,不会受到广域网用户的访问或者攻击,同时数据库的原有安全措施在起作用。

1.5安全访问系统采用SSL加密认证技术系统中的数据加密和身份认证及签名采用SSL技术来完成。系统中的数据加密和身份认证及签名采用SSL技术来完成。应用程序通常使用IPC(InterporcessCommunicationsFacility)与不同层次的安全协议打交道,在不同传输层协议中工作。最流行的工PC界面是Badsockets和TLI。在Unix系统V命令里可以找到。在Internet中提供安全服务的首先一个想法便是强化它的IPC界面,如BSDSockets等,具体做法包括双端实体的认证,数据加密密钥的交换等。

1.6安全访问系统形成多层结构为了克服由于传统客户/服务器模型的这些缺陷给系统应用带来的影响,一种新的结构出现了,这就是三层(N层)客户/服务器模型。三层客户/服务器结构构建了一种分割式的应用程序。系统对应用程序进行分割后,划分成不同的逻辑组件,主要分为三层:用户服务层,业务处理层,数据服务层。系统中由于安全访问的加入而形成多层结构,安全形成独立的一层,与其它层通过标准的数据库访问接口,这就提供了极大的灵活性,每一层的改变可以不影响其它层。这也很大程度上降低了数据安全访问的设计复杂性。

1.7安全访问系统采用ODBC技术ODBC之所以能够操作众多的数据库,是由于当前绝大部分数据库全部或部分地遵从关系数据库概念,ODBC看待这些数据库时正是着眼了这些共同点。ODBC基本思想是提供独立程序来提取数据信息,并具有向应用程序输入数据的方法。ODBC接口的优势之一为互操作性,程序设计员可以在不指定特定数据源情况下创建ODBC应用程序。从应用程序角度方面,为了使每个驱动程序和数据源都支持相同的ODBC函数调用和SQL语句集,ODBC接口定义了一致性级别,即ODBCAPI一致性和ODBCSRL语法一致性。

1.8安全访问系统对于应用的透明性对于应用的透明性是指对应数据库应用来说,采用或者不采用数据库安全访问,对于数据库的访问方法没有区别。技术的透明性可以达到一个向上继承的作用,这也是很大的优点。对应用的透明性是通过采用标准的数据库访问技术来达到的,数据库应用的每一个数据库访问操作经过访问系统映射为同样的数据库访问实施于数据库,对AP工调用进行一对一的映射,所以原来开发系统不需要改动。也为系统的方案设计提供了灵活性。

1.9安全访问系统中数据的压缩传输数据库安全访问中,数据的传输要通过工nternet来完成。带宽相对于局域网来说要窄的多,造成数据库访问的瓶颈,影响速度。对于使用很广泛的拨号上网方式来说,速度问题更为重要。所以考虑采用数据压缩传输。数据的压缩是作为SSL的一部分存在的,采用的主要压缩技术是Zlib。通常的压缩比可以达到2:1~5:1。

2结语

通过广域网的数据库访问,存在用户的身份认证、黑客的攻击、数据的被窃取、篡改等安全问题,以及广域网带宽窄造成的速度慢问题。为信息系统的开发应用造成了困难。上述问题可以通过数据库安全访问解决。访问具有中间件的特点介于数据应用和数据库之间,形成了一个数据库访问的多层结构。这些结构特点使相对独立,降低系统的复杂度。

参考文献: