CN103810406A - 关联式数据库的信息安全强化方法 - Google Patents
关联式数据库的信息安全强化方法 Download PDFInfo
- Publication number
- CN103810406A CN103810406A CN201210454099.3A CN201210454099A CN103810406A CN 103810406 A CN103810406 A CN 103810406A CN 201210454099 A CN201210454099 A CN 201210454099A CN 103810406 A CN103810406 A CN 103810406A
- Authority
- CN
- China
- Prior art keywords
- user side
- correlation database
- instruction
- servomechanism
- database
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 24
- 230000002708 enhancing effect Effects 0.000 title abstract 3
- 230000008859 change Effects 0.000 claims abstract description 32
- 238000003780 insertion Methods 0.000 claims 1
- 230000037431 insertion Effects 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 4
- 238000012216 screening Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000012850 discrimination method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003340 mental effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
Landscapes
- Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
一种关联式数据库的信息安全强化方法,该关联式数据库储放于一数据库伺服器内,通过一连接池而连线至至少一应用程序伺服器,供至少一用户端输入至少一操作指令,而对该关联式数据库进行查询或变更等各项操作程序。本发明的特色是于该应用程序伺服器中预先安装一介接程序,通过该介接程序自动辨识该用户端的操作状态是否满足一设定条件,并执行嵌入有该用户端的身份资料的一安插指令,使其输入该关联式数据库后而被自动记录于一记录表内。据而能快速筛选出窜改该操作程序的该用户端的身份资料,故能大幅提升该关联式数据库的信息安全性。
Description
技术领域
本发明属于关联式数据传输保密的技术领域,尤指一种关联式数据库的信息安全强化方法,以提升反向追踪遭窜改程序的效率及正确性。
背景技术
近年来,随着各式电脑与网际网络技术的快速发展,通过各式电脑与网际网络技术进行数字资料的传递或查询,或进行金融贸易工作的交易或处理等,由于网际网络不会受到距离限制,且有即时连线的特色,完全打破了传统的面对面的工作方式,而大幅提升了工作效率。
以一般常见的网络银行服务为例,使用者通过家中或公司的电脑,以网际网络浏览器进入银行主机所提供的网页或操作介面后,经身份确认后而能登入主机,并查询使用者个人的金融资料,甚至可以执行转账、购买基金、股票买卖等各种金融交易。进而衍生出各种电子商务的商业模式,对于不常出门或不便出门的使用者来说,实在是相当便利,对于企业而言也能大幅降低人力成本及提高即时服务性。
但是,网际网络却是相当地不安全,经常会遭到有心的不肖人士运用各种黑客技术拦截、破解及盗用使用者的个人信息或帐号密码,或是恶意破坏提供服务的主机,导致权益及财产的损失。因此,近年来业界非常重视网络上的信息安全,投入大量的心力来发展各种信息加解密方法,或是增设许多安全机制,以提高信息的安全性,而服务提供者和使用者为了确保资料和财产的安全。
请参阅图1,为一般关联式数据库的架构示意图。如图中所示,该关联式数据库11储放于一数据库伺服器1内,当欲进行对该关联式数据库11进行查询或是变更等操作程序时,每一个用户端2连线至一应用程序伺服器3,再通过一连接池4连线至该数据库伺服器1,以对该关联式数据库11进行各项操作程序。一般最常见的资料保全方法是通过提高登入时的帐号、密码的困难度,通过加密的方式先将帐号、密码作编码,或由虚拟键盘的方式输入帐号、密码等,由该应用程序伺服器3发送至该数据库伺服器1,其接收后会先进行解密并验证帐号及密码是否正确,这种方式通常用在防止他人在网络上拦截信息后而轻易辨识出使用者的帐号及密码,进而盗用使用者帐号,甚至采用了二次加密的方式,而欲阻断有心人士的破解行为。
然而,金融商务行为主要牵扯到大量的金钱利益,不仅是外部的有心人士,甚至也有不肖的职员利用职务的便而监守自盗,并且经常见于新闻报导。而该数据库伺服器1中的该关联式数据库11也有记录日志的功能,可将该每一笔操作程序的交易数字或交易时间清楚地记录在其中,以防止不肖职员利用操作主机的权限而窜改交易数字。但,同一时间会有大量的数据涌入该关联式数据库11中,在这庞大的数据流中,如何有效率地找出被窜改的资料或是窜改者身份,对于安全人员而言更是一大挑战。
发明内容
有鉴于此,本发明的目的,旨在解决现有关联式数据库中存在的上述问题,提供一种关联式数据库的信息安全强化方法,利用一介接程序依据预先设定的一设定条件,而自动辨识应用程序介面在原有的纪录信息中嵌入操作人员的身份资料,并可被纪录于该关联式数据库中,以提升安全人员判别被窜改资料的相关讯息及效率。
为达上述目的,本发明提供一种关联式数据库的信息安全强化方法,该关联式数据库储放于一数据库伺服器(Database server)内,通过一连接池(connection pool)而连线至至少一应用程序伺服器(Application server),供至少一用户端输入至少一操作指令,而对该关联式数据库进行查询或变更等各项操作程序,并自动记录该等操作程序的历程,其中该操作指令分为非变更型及变更型二种,其包括:安装一介接程序于该应用程序伺服器中,其中该介接程序具有一设定条件,用以自动辨识是否满足该设定条件,并执行至少一安插指令,该安插指令属于变更型的该操作指令;于该任一用户端登入该其中一应用程序伺服器后,自动呼叫该介接程序;自动辨识是否满足该设定条件,如是,则通过该介接程序将该用户端的身份资料嵌入该安插指令中;输入该安插指令至该关联式数据库;及自动记录该安插指令于该关联式数据库中的一记录表内。
于一实施例中,该设定条件为该每一用户端通过该其中一应用程序伺服器及该连接池,而切换连线至该数据库伺服器使用时的身份,以在该应用程序伺服器中的该每一用户端进行身份切换时而执行该安插指令,因此,当该应用程序伺服器进行使用时的身份切换时都增加一安插指令,以便安全人员进行筛选。
于一实施例中,该设定条件为该每一用户端通过该其中一应用程序伺服器输入该操作指令,以在该等操作指令进入该连接池的前或的后执行该安插指令,使该每一个操作指令的前或的后多出一个该安插指令,而便于安全人员进行筛选。
于一实施例中,该设定条件为用来辨识该其中一用户端输入的该操作指令属于变更型的该操作指令,且属于变更型的该操作指令选自如插入(insert)、更改(update)及删除(delete)其中之一。
并且,以上各实施例中所指的该安插指令选自如插入(insert)及更改(update)其中之一,以将该用户端的身份资料嵌入该一般的操作指令中,并接连着该每一用户端所使用的该等变更型的操作指令,以便于资安人员进行筛选何资料被窜改及被何人窜改。
与现有技术相比,本发明的有益效果在于:
本发明的该应用程序伺服器中预先安装一介接程序,通过该介接程序自动辨识该用户端的操作状态是否满足一设定条件,并执行嵌入有该用户端的身份资料的一安插指令,使其输入该关联式数据库后而被自动记录于一记录表内。据而能快速筛选出窜改该操作程序的该用户端的身份资料,故能大幅提升该关联式数据库的信息安全性;
并且,本发明的该关联式数据库的信息安全强化方法可进一步筛选出遭窜改的该操作程序及该用户端的身份资料,以在该应用程序伺服器上限制该用户端登入操作,或是限制该用户端仅能输入非变动型的该操作指令,以主动防范该关联式数据库的资料再度被窜改。
附图说明
图1为一般关联式数据库的架构示意图。
图2为本发明的架构示意图。
图3为本发明的步骤流程图。
图4为本发明的部分程序码。
图5为本发明据以实施时的使用态样(一)。
图6为本发明据以实施时的使用态样(二)。
图7为本发明据以实施时的使用态样(三)。
图8为本发明据以实施时的使用态样(四)。
图9为本发明据以实施时的使用态样(五)。
附图标记说明:1-数据库伺服器;11-现有关联式数据库;2-用户端;3-现有技术中的应用程序伺服器;4-现有技术中的连接池;5本发明关联式数据库;51-记录表;6-数据库伺服器;7-连接池;8-应用程序伺服器;81-介接程序;811-安插指令;9-用户端;91-操作指令;911-非变更型的操作指令;912-变更型的操作指令;S1~S5-步骤。
具体实施方式
以下结合附图,就本发明上述的和另外的技术特征和优点作进一步说明。
请参阅图2、3、4,为本发明的架构示意图及其步骤流程图与部分程序码。如图2所示,本发明的该关联式数据库5储放于一数据库伺服器6(Databaseserver)内,通过一连接池7(connection pool),且该连接池7由多个远端连线所组成,且该连接池7对应连线至一应用程序伺服器8(Applicationserver),以供三个用户端9分别连线至该应用程序伺服器8,且该每一用户端9分别输入至少一操作指令91,以对该关联式数据库5进行查询或变更等各项操作程序,并由该关联式数据库5自动记录该等操作程序的历程于一记录表51,其中该操作指令91分为非变更型及变更型二种,如图中所示,方形是指非变更型的操作指令911,圆形指变更型的操作指令912,且该应用程序伺服器8内预先安装有一介接程序81。应注意的是,属于变更型的操作指令912选自如插入(insert)、更改(update)及删除(delete)其中之一,能够对该关联式数据库5内的各个资料进行更动,如:新增一笔资料、修改资料内容或是将资料内容加以删除。
再者,本发明的关联式数据库5的信息安全强化方法,其操作步骤包括:
S1:安装一介接程序81于该应用程序伺服器8中,其中该介接程序81具有一设定条件,用以自动辨识是否满足该设定条件,并执行至少一安插指令811。其中,该安插指令811选自如插入(insert)及更改(update)其中的一者,因此,该安插指令811亦属于变更型的该操作指令912。
S2:于该任一用户端9登入该其中一应用程序伺服器8后,自动呼叫该介接程序81。
S3:自动辨识是否满足该设定条件,如是,则通过该介接程序81将登入时的该用户端9的身份资料嵌入该安插指令811中。
S4:输入该安插指令811至该关联式数据库5。
S5:自动记录该安插指令811于该关联式数据库5中的一记录表51内。
再请一并参阅图5~9,为本发明据以实施时的各种使用态样。如图5所示,如该介接程序81的该设定条件为该每一用户端9通过该应用程序伺服器8及该连接池7,而切换连线至该数据库伺服器6的身份而进行操作,例如:由该第一个用户端9切换至该第三个用户端9,则由该介接程序81判断操作者的身份已切换,而随即执行该安插命令811(如图中所示的旗标标示),并将当下使用的该用户端9的身份资料一并嵌入该安插命令811中而执行,以在该关联式数据库5的该记录表51内产生一道全新且含有该用户端9身份资料的操作程序的资料。
而,根据不同的该设定条件也有所不同,如图6、7所示,本发明的该设定条件为该每一用户端9通过该应用程序伺服器8输入该操作指令91,且该安插指令811可于该等操作指令91进入该连接池7的前被输入,或使该安插指令811可于该等操作指令91进入该连接池7的后再输入。以上二种方式是针对每一次输入的该每一操作指令91,以先行或后行的方式新增该安插指令811,而能提供安全人员快速指出邻接于该安插指令811属于该何用户端9所操作,进而达到快速筛选经窜改资料及其窜改者的相关资料,由于必须针对该每一操作指令91都设置有相对应的该安插指令811,因此最容易增加系统的负载。
因此,本发明人进一步提供了利用更加智慧的辨识方法,如图8、9所示,将该设定条件该其中一用户端9透过输入的该操作指令91属于该变更型的操作指令912时,随即由该介接程序81将该安插指令811新增于该变更型的操作指令912之前或之后,这样的方式更便于安全人员筛选,仅需找出具有该安插指令811,即可以判断出有经过变更的数据的数据段,以及相关变更后的数据及变更该数据的该用户端9的身份资料。
并且,本发明的该关联式数据库5的信息安全强化方法提供安全人员,利用在该记录表51中经该安插指令811所新增的操作程序,而快速筛选出遭窜改的该操作程序及该用户端的身份资料。因此,安全人员可通过远端操作或关闭该介接程序81,以直接或间接限制该用户端9重新登入以在该应用程序伺服器8上限制该用户端9登入操作,或是限制该用户端9仅能输入非变动型的该操作指令911,以主动防范该关联式数据库5的数据再度被窜改。
以上所述仅为本发明的较佳实施例而已,并非用以限定本发明实施的范围,故该所属技术领域中具有通常知识者,或是熟悉此技术所作出等效或轻易的变化者,在不脱离本发明的精神与范围下所作的均等变化与修饰,皆应涵盖于本发明的专利范围内。
Claims (9)
1.一种关联式数据库的信息安全强化方法,其特征在于,该关联式数据库储放于一数据库伺服器内,通过一连接池而连线至至少一应用程序伺服器,供至少一用户端输入至少一操作指令,而对该关联式数据库进行查询或变更等各项操作程序,并自动记录该等操作程序的历程,其中该操作指令分为非变更型及变更型二种,包括:
安装一介接程序于该应用程序伺服器中,其中该介接程序具有一设定条件,用以自动辨识是否满足该设定条件,并执行至少一安插指令,该安插指令属于变更型的该操作指令;
于该任一用户端登入该其中一应用程序伺服器后,自动呼叫该介接程序;
自动辨识是否满足该设定条件,如是,则通过该介接程序将该用户端的身份资料嵌入该安插指令中;
输入该安插指令至该关联式数据库;及
自动记录该安插指令于该关联式数据库中的一记录表内。
2.如权利要求1所述的关联式数据库的信息安全强化方法,其特征在于,该设定条件为该每一用户端通过该其中一应用程序伺服器及该连接池,而切换连线至该数据库伺服器使用时的身份。
3.如权利要求2所述的关联式数据库的信息安全强化方法,其特征在于,该安插指令在该每一用户端进行身份切换时而被输入。
4.如权利要求1所述的关联式数据库的信息安全强化方法,其特征在于,该设定条件为该每一用户端通过该其中一应用程序伺服器输入该操作指令。
5.如权利要求4所述的关联式数据库的信息安全强化方法,其特征在于,该安插指令是于该等操作指令进入该连接池之前被输入。
6.如权利要求4所述的关联式数据库的信息安全强化方法,其特征在于,该安插指令于该等操作指令进入该连接池之后被输入。
7.如权利要求1所述的关联式数据库的信息安全强化方法,其特征在于,该设定条件为该其中一用户端输入的该操作指令属于变更型的该操作指令。
8.如权利要求1或7所述的关联式数据库的信息安全强化方法,其特征在于,属于变更型的该操作指令选自插入、更改及删除其中之一。
9.如权利要求1所述的关联式数据库的信息安全强化方法,其特征在于,该安插指令选自插入及更改其中之一。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210454099.3A CN103810406B (zh) | 2012-11-13 | 2012-11-13 | 关联式数据库的信息安全强化方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210454099.3A CN103810406B (zh) | 2012-11-13 | 2012-11-13 | 关联式数据库的信息安全强化方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103810406A true CN103810406A (zh) | 2014-05-21 |
CN103810406B CN103810406B (zh) | 2018-01-23 |
Family
ID=50707165
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210454099.3A Expired - Fee Related CN103810406B (zh) | 2012-11-13 | 2012-11-13 | 关联式数据库的信息安全强化方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103810406B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105897683A (zh) * | 2015-12-14 | 2016-08-24 | 乐视网信息技术(北京)股份有限公司 | 账户管理方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100337235C (zh) * | 2003-06-23 | 2007-09-12 | 华为技术有限公司 | 访问数据库的方法及装置 |
CN101388010A (zh) * | 2007-09-12 | 2009-03-18 | 北京启明星辰信息技术有限公司 | 一种Oracle数据库审计方法及系统 |
US20100061233A1 (en) * | 2008-09-11 | 2010-03-11 | International Business Machines Corporation | Flow control in a distributed environment |
-
2012
- 2012-11-13 CN CN201210454099.3A patent/CN103810406B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100337235C (zh) * | 2003-06-23 | 2007-09-12 | 华为技术有限公司 | 访问数据库的方法及装置 |
CN101388010A (zh) * | 2007-09-12 | 2009-03-18 | 北京启明星辰信息技术有限公司 | 一种Oracle数据库审计方法及系统 |
US20100061233A1 (en) * | 2008-09-11 | 2010-03-11 | International Business Machines Corporation | Flow control in a distributed environment |
Non-Patent Citations (1)
Title |
---|
王克波: "中心数据库集中访问控制系统研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105897683A (zh) * | 2015-12-14 | 2016-08-24 | 乐视网信息技术(北京)股份有限公司 | 账户管理方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN103810406B (zh) | 2018-01-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2019219712B2 (en) | System and methods for identifying compromised personally identifiable information on the internet | |
CN103279883B (zh) | 电子支付交易风险控制方法及系统 | |
CN106097101A (zh) | 一种用区块链来实现金融交易的管理方法 | |
CN104573547B (zh) | 一种信息交互的安全防范系统及其操作实现方法 | |
CN104063756A (zh) | 远程用电信息控制系统 | |
CN103026345A (zh) | 用于事件监测优先级的动态多维模式 | |
CN101764819A (zh) | 用于检测浏览器中间人攻击的方法和系统 | |
Dzomira | Electronic fraud (cyber fraud) risk in the banking industry, Zimbabwe | |
CN103778560A (zh) | 贷款业务信息真实性核查实现方法及装置 | |
Somepalli et al. | Information security management | |
Zadeh et al. | Characterizing cybersecurity threats to organizations in support of risk mitigation decisions | |
Wang et al. | Penny wise and pound foolish: quantifying the risk of unlimited approval of ERC20 tokens on ethereum | |
CN103051618A (zh) | 一种终端认证设备和网络认证方法 | |
Kundu et al. | Cyber crime trend in Bangladesh, an analysis and ways out to combat the threat | |
CN117151736A (zh) | 反电诈管理预警方法及系统 | |
CN103810406A (zh) | 关联式数据库的信息安全强化方法 | |
Mandić | Privacy and security in e-commerce | |
Kshetri et al. | The economics of cyberattacks on brazil | |
Wilshusen et al. | Cybersecurity: Threats Impacting the Nation | |
Jakobi | Non-State Actors All Around: The Governance of Cybercrime | |
Chen et al. | Analysis of internet black market in new types of cyber-related crime–taking personal information transaction as an example | |
Baskerville | A taxonomy for analyzing hazards to information systems | |
CN107948187A (zh) | 多层次的权限控制方法 | |
Blancaflor et al. | Social Media Content Compilation of Online Banking Scams in the Philippines: A Literature Review | |
CN104899743A (zh) | 一种技术服务在线交易认证系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20180123 |