CN104283867A - 一种分布式数据库安全访问的方法 - Google Patents

一种分布式数据库安全访问的方法 Download PDF

Info

Publication number
CN104283867A
CN104283867A CN201410457693.7A CN201410457693A CN104283867A CN 104283867 A CN104283867 A CN 104283867A CN 201410457693 A CN201410457693 A CN 201410457693A CN 104283867 A CN104283867 A CN 104283867A
Authority
CN
China
Prior art keywords
data
node
check digit
security module
distributed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410457693.7A
Other languages
English (en)
Inventor
杨占勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JIANGSU JOYQUE RUANCHUANG INFORMATION TECHNOLOGY Co Ltd
Original Assignee
JIANGSU JOYQUE RUANCHUANG INFORMATION TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JIANGSU JOYQUE RUANCHUANG INFORMATION TECHNOLOGY Co Ltd filed Critical JIANGSU JOYQUE RUANCHUANG INFORMATION TECHNOLOGY Co Ltd
Priority to CN201410457693.7A priority Critical patent/CN104283867A/zh
Publication of CN104283867A publication Critical patent/CN104283867A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种分布式数据库安全访问的方法,通过设置通过通信网络相互连接的节点,所述的节点上存放有分布式数据库的数据,每一个节点还设置有用于发送数据的安全模块和用于接收数据的安全模块,这样就有效地避免了现有技术的还是只能进行对分布式数据库之间的通信数据的读或写权限操作方面的验证而不适合现在的需要更加详细的访问约束的要求的缺陷。

Description

一种分布式数据库安全访问的方法
技术领域
本发明属于分布式数据库技术领域,具体涉及一种分布式数据库安全访问的方法。
背景技术
分布式数据库的访问涉及对不同站点数据对象的访问,出于安全考虑,对客体的安全需求更加复杂,要求对不同客体内容设置更加详细的访问约束。而现在还是只能进行对分布式数据库之间的通信数据的读或写权限操作方面的验证,不适合现在的需要更加详细的访问约束的要求。
发明内容
本发明的目的提供一种分布式数据库安全访问的方法,通过设置通过通信网络相互连接的节点,所述的节点上存放有分布式数据库的数据,每一个节点还设置有用于发送数据的安全模块和用于接收数据的安全模块,这样就有效地避免了现有技术的还是只能进行对分布式数据库之间的通信数据的读或写权限操作方面的验证而不适合现在的需要更加详细的访问约束的要求的缺陷。
为了克服现有技术中的不足,本发明提供了一种分布式数据库安全访问的方法的解决方案,具体如下:
一种分布式数据库安全访问的方法,步骤如下:
步骤1:首先设置通过通信网络相互连接的节点,所述的节点上存放有分布式数据库的数据,每一个节点还设置有用于发送数据的安全模块、用于接收数据的安全模块、针对分布式数据库的数据的访问时间范围、针对需要发送的数据的校验位的生成子模块、针对接收到的数据的校验位的校验子模块和针对需要接收的数据的超时门限,所有的节点中的针对需要发送的数据的校验位的生成子模块和针对接收到的数据的校验位的校验子模块是适配的,并且每个节点中的针对需要发送的数据的校验位的生成子模块是一致的,每个节点中的针对接收到的数据的校验位的校验子模块也是一致的;
步骤2:当一个节点需要读取另外的节点的分布式数据库的数据时,就启动用于接收数据的安全模块发送请求读取分布式数据库的数据的数据包到所述的另外的节点中;
步骤3:在所述的另外的节点接收到请求读取分布式数据库的数据的数据包后,就启动用于发送数据的安全模块对请求读取分布式数据库的数据首先进行针对该分布式数据库的数据的访问时间范围同实时的本地时间进行比较,如果本地时间在针对该分布式数据库的数据的访问时间范围内,就对发送请求读取分布式数据库的数据的数据包的节点传送同意发送该分布式数据库的数据的响应数据包;
步骤4:然后用于发送数据的安全模块继续对该分布式数据库的数据通过调用针对需要发送的数据的校验位的生成子模块来进行校验位的生成,这样该分布式数据库的数据就带有了相关的校验位,随后包含了带有了相关的校验位的分布式数据库的数据、用于发送数据的安全模块所在的节点的IP地址以及实时的本地时间的数据包就被发往发送请求读取分布式数据库的数据的数据包的节点;
步骤5:当往发送请求读取分布式数据库的数据的数据包的节点接收到包含了带有了相关的校验位的分布式数据库的数据、用于发送数据的安全模块所在的节点的IP地址以及实时的本地时间的数据包后,就继续运行用于接收数据的安全模块来把接收到的数据包内的带有了相关的校验位的分布式数据库的数据、用于发送数据的安全模块所在的节点的IP地址以及实时的本地时间提取出来;
步骤6:随后用于接收数据的安全模块调用针对接收到的数据的校验位的校验子模块来对带有了相关的校验位的分布式数据库的数据的校验位进行校验,如果校验无误,然后用于接收数据的安全模块就通过提取出来的实时的本地时间同用于接收数据的安全模块所在节点的现在的本地时间求差值的绝对值,并把该差值的绝对值同针对需要接收的数据的超时门限相比较,如果小于或等于针对需要接收的数据的超时门限,最后将用于发送数据的安全模块所在的节点的IP地址进行保存。
因此,满足上述方法的分布式数据库通信满足保密性、完整性、可用性以及可认证的安全需求,因而其通信是安全的。
具体实施方式
保证分布式数据库的通信安全是保证分布式数据库安全的关键过程之一。分布式数据库的通信子系统提供节点之间的信息传送。每个节点都采用本发明的通信方式来正确利用通信设施和为分布式系统提供无差错和可靠的通信,从而支持对分布式数据库的安全利用。
分布式数据库安全访问的方法,步骤如下:
步骤1:首先设置通过通信网络相互连接的节点,所述的节点上存放有分布式数据库的数据,每一个节点还设置有用于发送数据的安全模块、用于接收数据的安全模块、针对分布式数据库的数据的访问时间范围、针对需要发送的数据的校验位的生成子模块、针对接收到的数据的校验位的校验子模块和针对需要接收的数据的超时门限,所有的节点中的针对需要发送的数据的校验位的生成子模块和针对接收到的数据的校验位的校验子模块是适配的,并且每个节点中的针对需要发送的数据的校验位的生成子模块是一致的,每个节点中的针对接收到的数据的校验位的校验子模块也是一致的;
步骤2:当一个节点需要读取另外的节点的分布式数据库的数据时,就启动用于接收数据的安全模块发送请求读取分布式数据库的数据的数据包到所述的另外的节点中;
步骤3:在所述的另外的节点接收到请求读取分布式数据库的数据的数据包后,就启动用于发送数据的安全模块对请求读取分布式数据库的数据首先进行针对该分布式数据库的数据的访问时间范围同实时的本地时间进行比较,如果本地时间在针对该分布式数据库的数据的访问时间范围内,就对发送请求读取分布式数据库的数据的数据包的节点传送同意发送该分布式数据库的数据的响应数据包;
步骤4:然后用于发送数据的安全模块继续对该分布式数据库的数据通过调用针对需要发送的数据的校验位的生成子模块来进行校验位的生成,这样该分布式数据库的数据就带有了相关的校验位,随后包含了带有了相关的校验位的分布式数据库的数据、用于发送数据的安全模块所在的节点的IP地址以及实时的本地时间的数据包就被发往发送请求读取分布式数据库的数据的数据包的节点;
步骤5:当往发送请求读取分布式数据库的数据的数据包的节点接收到包含了带有了相关的校验位的分布式数据库的数据、用于发送数据的安全模块所在的节点的IP地址以及实时的本地时间的数据包后,就继续运行用于接收数据的安全模块来把接收到的数据包内的带有了相关的校验位的分布式数据库的数据、用于发送数据的安全模块所在的节点的IP地址以及实时的本地时间提取出来;
步骤6:随后用于接收数据的安全模块调用针对接收到的数据的校验位的校验子模块来对带有了相关的校验位的分布式数据库的数据的校验位进行校验,如果校验无误,则接收节点必须能够确认收到的信息没有收到非法或恶意的破坏。根据该规则可以保证分布式数据库在通信上的状态变化满足完整性要求。然后用于接收数据的安全模块就通过提取出来的实时的本地时间同用于接收数据的安全模块所在节点的现在的本地时间求差值的绝对值,并把该差值的绝对值同针对需要接收的数据的超时门限相比较,如果小于或等于针对需要接收的数据的超时门限,可以保证分布式数据库在通信上的状态变化满足时间约束,可以很好地防止重放攻击,最后将用于发送数据的安全模块所在的节点的IP地址进行保存,这样可以保证分布式数据库在通信上可以对信息源进行跟踪,保证了安全认证的进行,根据认证保存的IP地址数据提供的证明可以防止抵赖行为的发生。
以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明,任何熟悉本专业的技术人员,在不脱离本发明技术方案范围内,当可利用上述揭示的技术内容做出些许更动或修饰为等同变化的等效实施例,但凡是未脱离本发明技术方案内容,依据本发明的技术实质,在本发明的精神和原则之内,对以上实施例所作的任何简单的修改、等同替换与改进等,均仍属于本发明技术方案的保护范围之内。

Claims (1)

1.一种分布式数据库安全访问的方法,其特征在于,步骤如下:
步骤1:首先设置通过通信网络相互连接的节点,所述的节点上存放有分布式数据库的数据,每一个节点还设置有用于发送数据的安全模块、用于接收数据的安全模块、针对分布式数据库的数据的访问时间范围、针对需要发送的数据的校验位的生成子模块、针对接收到的数据的校验位的校验子模块和针对需要接收的数据的超时门限,所有的节点中的针对需要发送的数据的校验位的生成子模块和针对接收到的数据的校验位的校验子模块是适配的,并且每个节点中的针对需要发送的数据的校验位的生成子模块是一致的,每个节点中的针对接收到的数据的校验位的校验子模块也是一致的;
步骤2:当一个节点需要读取另外的节点的分布式数据库的数据时,就启动用于接收数据的安全模块发送请求读取分布式数据库的数据的数据包到所述的另外的节点中;
步骤3:在所述的另外的节点接收到请求读取分布式数据库的数据的数据包后,就启动用于发送数据的安全模块对请求读取分布式数据库的数据首先进行针对该分布式数据库的数据的访问时间范围同实时的本地时间进行比较,如果本地时间在针对该分布式数据库的数据的访问时间范围内,就对发送请求读取分布式数据库的数据的数据包的节点传送同意发送该分布式数据库的数据的响应数据包;
步骤4:然后用于发送数据的安全模块继续对该分布式数据库的数据通过调用针对需要发送的数据的校验位的生成子模块来进行校验位的生成,这样该分布式数据库的数据就带有了相关的校验位,随后包含了带有了相关的校验位的分布式数据库的数据、用于发送数据的安全模块所在的节点的IP地址以及实时的本地时间的数据包就被发往发送请求读取分布式数据库的数据的数据包的节点;
步骤5:当往发送请求读取分布式数据库的数据的数据包的节点接收到包含了带有了相关的校验位的分布式数据库的数据、用于发送数据的安全模块所在的节点的IP地址以及实时的本地时间的数据包后,就继续运行用于接收数据的安全模块来把接收到的数据包内的带有了相关的校验位的分布式数据库的数据、用于发送数据的安全模块所在的节点的IP地址以及实时的本地时间提取出来;
步骤6:随后用于接收数据的安全模块调用针对接收到的数据的校验位的校验子模块来对带有了相关的校验位的分布式数据库的数据的校验位进行校验,如果校验无误,然后用于接收数据的安全模块就通过提取出来的实时的本地时间同用于接收数据的安全模块所在节点的现在的本地时间求差值的绝对值,并把该差值的绝对值同针对需要接收的数据的超时门限相比较,如果小于或等于针对需要接收的数据的超时门限,最后将用于发送数据的安全模块所在的节点的IP地址进行保存。
CN201410457693.7A 2014-09-11 2014-09-11 一种分布式数据库安全访问的方法 Pending CN104283867A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410457693.7A CN104283867A (zh) 2014-09-11 2014-09-11 一种分布式数据库安全访问的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410457693.7A CN104283867A (zh) 2014-09-11 2014-09-11 一种分布式数据库安全访问的方法

Publications (1)

Publication Number Publication Date
CN104283867A true CN104283867A (zh) 2015-01-14

Family

ID=52258351

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410457693.7A Pending CN104283867A (zh) 2014-09-11 2014-09-11 一种分布式数据库安全访问的方法

Country Status (1)

Country Link
CN (1) CN104283867A (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102158540A (zh) * 2011-02-18 2011-08-17 广州从兴电子开发有限公司 分布式数据库实现系统及方法
CN102664719A (zh) * 2012-05-03 2012-09-12 杭州电子科技大学 适用于dcs的分布式安全传输方法
CN103839011A (zh) * 2014-03-11 2014-06-04 福建伊时代信息科技股份有限公司 涉密文件的保护方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102158540A (zh) * 2011-02-18 2011-08-17 广州从兴电子开发有限公司 分布式数据库实现系统及方法
CN102664719A (zh) * 2012-05-03 2012-09-12 杭州电子科技大学 适用于dcs的分布式安全传输方法
CN103839011A (zh) * 2014-03-11 2014-06-04 福建伊时代信息科技股份有限公司 涉密文件的保护方法及装置

Similar Documents

Publication Publication Date Title
CN103795543B (zh) 一种用于rfid系统的安全双向认证方法
US9459604B2 (en) Methods and system for joining a smart energy device to a zigbee network
US20200143049A1 (en) System and method for preventing malicious can bus attacks
CN104869175A (zh) 跨平台的账号资源共享实现方法、装置及系统
CN105262773B (zh) 一种物联网系统的验证方法及装置
CN105099711A (zh) 一种基于zynq的小型密码机及数据加密方法
CN104410547A (zh) 一种分布式控制系统中的地址冲突检测方法
CN103841560A (zh) 增强sim卡可靠性的方法及设备
CN111355684B (zh) 一种物联网数据传输方法、装置、系统、电子设备及介质
US9398045B2 (en) Network device and method for avoiding address resolution protocol attack
CN101562542B (zh) 免费arp请求的响应方法和网关设备
CN110351388B (zh) 一种基于物联网络架构系统的应用方法
CN103686724A (zh) 移动应用接入认证授权方法和系统
CN104216761A (zh) 一种在能够运行两种操作系统的装置中使用共享设备的方法
CN103347031A (zh) 一种防范arp报文攻击的方法及设备
CN102983979B (zh) 基于标签间共享秘密信息的快速rfid认证方法
CN103391198A (zh) 一种Linux服务器集群账户数据处理方法
CN104468605A (zh) 一种分布式安全认证方法
CN104333615A (zh) 一种地址溯源方法及装置
CN104283867A (zh) 一种分布式数据库安全访问的方法
CN103916359A (zh) 防止网络中arp中间人攻击的方法和装置
CN104243413A (zh) 对局域网中的arp中间人攻击进行防范的方法和系统
CN111131138A (zh) 一种支持隐私保护的智能移动终端与云服务器交互系统
CN104702450A (zh) 合法性检测方法、装置及系统
US10257045B2 (en) Method for monitoring a network component and arrangement comprising a network component and a monitoring device

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20150114

WD01 Invention patent application deemed withdrawn after publication