逻辑推理攻略(6篇)
逻辑推理攻略篇1
关键词:资本论;价值;劳动
中图分类号:A81文献标志码:A文章编号:1673-291X(2016)30-0010-01
中国政治经济学界一贯认为,《资本论》是一个逻辑严密、洋洋大洒的学术体系。《资本论》从商品价值出发开始分析,从商品价值到生产价格,从劳动价值到剩余价值,从剩余价值的创造到剩余价值的分配,三大卷一气呵成,一度成为中国经济学界学术标准,其思想养育了几代中国经济学人,即使在西方经济学攻城略地的今天,马克思主义政治经济学仍然在中国占有非常重要的一席之地,它仍然是几乎所有财经专业基础课程,成为一代又一代青年学子进入经济学殿堂的敲门砖。按理讲,经过如此众多学者审核和认可的理论体系,如此重要的一门基础课程,其逻辑应当极为严密而没有明显缺陷。但仔细考察《资本论》的逻辑之后发现,《资本论》在逻辑起点上却存在着致命缺陷。
《资本论》的基础与出发点是商品价值理论,有两个基本命题:
(1)商品价值是凝结在商品中无差别的人类劳动。
(2)劳动创造商品价值。
这两个命题是《资本论》和马克思主义政治经济学的基石,后面的一切理论皆从它进一步推演而出。如果我们将上面的命题(1)代入到命题(2)里面,就可以得到下面的命题:
(3)劳动创造凝结在商品中无差别的人类劳动。
命题(3)简化之后就是:
(4)劳动创造劳动。
这个命题显然是一个同义反复,在逻辑上是百分百正确的,逻辑学上通常称这类表达式为重言式。这个逻辑重言式虽然在逻辑上完全成立,但是却并不产生新知识。一个不产生新知识的命题作为逻辑起点,显然无法建立起一个庞大的理论大厦。这成为《资本论》真正的致命弱点,甚至有可能成为摧毁所谓的《资本论》逻辑严密性的致命一击。
实际上,我们可以替换命题(1)与(2)中的劳动为一个逻辑变量X,即:
(5)商品价值是凝结在商品中无差别的X。
(6)X创造商品价值。
将(5)代入(6)之后得到:
(7)X创造X。
按照《资本论》中劳动价值论的逻辑,当我们把商品中包含的任意因素X定义为商品价值之后,就可以进一步断定X创造了商品价值。下面举两例,如果X表示碳12,那么我们可以说:
(8)商品价值是凝结在商品中无差别的碳12。
(9)碳12创造商品价值。
由于碳元素存在多种同位素,因此我们为有确定结果指定碳12为商品价值的载体。按照《资本论》和马克思主义政治经济学中对于商品价值的定义和价值创造的基本命题,我们说碳12创造商品价值也是可以成立的。理解上述推理的关键是商品价值的定义,当我们把商品价值定义为凝结在商品中无差别的碳12之后,当然就是碳12创造商品价值了。但这可能不符合事实,因为这样一来就使得有价值的商品必须是有机物(含碳元素),无机物就不可能成为有价值的商品了。为此,我们可以做如下改进:
逻辑推理攻略篇2
一、培养思维的归一性,提高求同思维品质
求同思维是关注事物现象之间的共同点,揭示带有普遍性规律的一种思维类型。高中化学研究物质的组成、结构、性质、变化与合成等,内容多,信息量大,要使学生形成基本的知识体系,就得培养学生思维的归一性。例如,在学习元素化合物知识时,多引导学生从位置、结构、性质的角度思考,主动构建元素周期律的知识,充分理解同一主族元素性质的相似性,根据已学的物质性质预测相关物质性质并用实验等方法加以验证。也可以根据原有知识、原理推测新和知识。
学生通过思维归一性的训练,比较容易学会元素及其化合物的知识,遇到相关物质的性质时,容易构建知识情境并进行严密的逻辑思维,提高求同思维品质。求同思维既可防止学生死记硬背,又可提高学生对知识的迁移能力,激发学生的兴趣,触类旁通,广开思路,归纳总结,为提高学生的创新思维奠定良好的基础。
二、善抓本质,培养思维的深刻性
思维的深刻性,就是善于透过纷繁的现象发现问题本质的思维品质。它是一切思维品质的基础,集中表现在具体进行思维活动时善于深入地思考问题,抓住其本质和规律,从而圆满地解决问题。化学是一门具有严谨科学性的学科,学生具备思维深刻性是学好这一学科与正确答好高考化学试题的必备素质。可见,要简明扼要地解决问题,最重要的是分析问题的实质,找出问题的关键所在,既要抓住题目“题眼”作为思维突破点,又要选点准确,使思路畅通,问题解决显得“敏捷而迅速”。
为培养学生思维的深刻性,教师可根据知识间的内在联系,由浅入深、由表及里、由简到繁、由易到难去设计多层次练习题,进行一题多解、一题多变的训练,加深对知识的理解和掌握知识的内在联系,以灵活运用知识,提高解题能力。
思维深刻性的另一方面,也可在多项选择题的解答中体现出来,例如单项与多项选择混和,其目的是增加试题难度,降低随机猜测得分率。而学生受认知水平、心理特征和学习态度等因素影响,往往对概念理解不透、记忆不深或仅凭印象进行机械推理,造成知识的负迁移,在思考问题时常常不细致、不深入,或产生思维定势,从而导致少选、漏选。教师在指导学生练习时,经常有意识地漏选选项,有利于帮助学生分析复杂的比较隐蔽的或带假象的选项时,能去伪存真,正确选择,以达到有意识地培养学生思维的严密性和深刻性的目的。
三、逆向思维,培养思维的逻辑性
思维的逻辑性是指思考问题时,条理清楚,推理准确,有因有果,严格遵循逻辑规律。逻辑思维性强的考生答题时分析论证问题层次分明,推理严谨,无懈可击。解题时,运用逆向思维,是培养学生思维逻辑性的一条重要途径。化学教材中许多内容是培养学生逆向思维的好教材,只要教师在备课时,深入钻研教材,精心设计问题以启发学生逆向思维,持之以恒,就会收到效果。
四、善于变通,培养思维的灵活性
思维的灵活性是指善于根据事物发展变化的具体情况,审时度势,随机应变,及时调整思路,找出符合实际的解决问题的最佳方案。在遇到难题时,多角度地思考,善于发散思维,又善于集中思维,一旦发现按某一常规思路不能快速达到目的时,就立即调整思维角度,以期加快思维过程。高考试题大多是灵活性很强的题目,只有善于应变,触类旁通,方能越关夺隘,攻克难题。所谓难题大致分为两类:一类是信息迁移试题,另一类是计算题。它们主要侧重考查学生的发散思维能力。
五、快速准确,培养思维的敏捷性
思维的敏捷性是思维的其它品质高度发展的结果,它表现在能迅速地发现问题和解决问题。在思维的速度和效率上不循序渐进,而是保持较大的思维跨度,以最快的速度攻克未知。高考化学试题要求考生不仅全面扎实地掌握中学化学基础知识和基本技能,而且在有限的时间内迅速提取头脑中贮存的有关知识,并加以综合运用,不少考生答题时感到时间紧,不能答完卷,乃因解题速度慢之故。
思维的敏捷性还表现在善于抓住时机,加快对信息的吸收、筛选和运用。为了培养思维的敏捷性,提高学生的解题速度,教师必须定时定量训练,鼓励学生在解题时敢于打破常规,锐意创新,使学生在多变、多解、多思中把握问题的本质,并对思路闭塞的学生积极引导,帮助其冲破思维定势的束缚,以提高思维的敏捷性。
六、标新立异,培养思维的独创性
逻辑推理攻略篇3
教育的目的与作用:
墨家的教育在于培养“贤士”或“兼士”,以备担当治国利民的职责。墨翟认为贤士或兼士是否在位,对国家的治乱盛衰有决定性的影响。作为贤士或兼士,必须能够“厚乎德行,辩乎言谈,博乎道术”。在这三项品德中,德行一项居于首位,因为“士虽有学,而行为本焉”,这与儒家的说法颇为类似。
但墨家所强调的是“有力者疾以助人,有财者勉以分人,有道者劝以教人”,则又与儒家有所区别。
关于言谈,墨家认为在学派争鸣时代,立论能否言之成理,持之有故,能否具有说服力,关系到一个学派势力的消长,因此作为贤士或兼士,必须能言善辩,能够奔走说教,转移社会的风气。
教育内容:
墨翟以“兼爱”、“非攻”为教,同时重视文史知识的掌握及逻辑思维能力的培养,还注重实用技术的传习。禽滑要学习战守之术,墨翟即教以战略战术和各种兵器的使用。
《备城门》以下多篇,显示墨翟对于这方面的工艺,有湛深的研究。更重要的是墨翟的教导不仅是坐而言,而且是起而行。他为了实现非攻的主张,就反对楚王攻宋,并且派禽滑统率门徒300人帮助宋国坚守都城,使楚王不得不中止其侵略计划。
墨翟卒后,后学继承其业。当时物质生产有所改进,文化水平有所提高,百家争鸣亦有利于学术的繁荣。
墨家门徒多出身于“农与工肆”,在阶级斗争与生产斗争中积累了多方面的经验,增长了不少科学知识《经上》、《经下》、《经说上》《经说下》以及《大取》《小取》等篇,大抵是墨家后学在百家争鸣中,进行研讨辩论,不断总结提高的结晶,其中所涉及的认识论、名学、几何学、力学、光学等等,其造诣都达到了当时的先进水平,也丰富了墨家的教育内容。
教学思想:
关于知识的来源,《经上》指明:“知:闻、说、亲。”《经说上》又解释为:“知:传受之,闻也;方不障,说也;身观焉,亲也”。就是说,人的知识来源有三种:(1)亲知,即亲身经历得来的知识,又可分“体见”即局部的与“尽见”即全面的两种。(2)闻知,即传授得来的知识,又可分为“传闻”与“亲闻”两种。(3)说知,即推论得来的知识,这种知识不受方域语言的障碍。
这三种知识来源中,以“亲知”及“闻知”中的“亲闻”为一切知识的根本,由于“亲知”往往只能知道一部分,“传闻”又多不可靠,所以必须重视“说知”,依靠推理的方法,来追求理性知识。这对于人们的认识事物,作了明确的分析。
墨翟关于认识客观事物的方法与检查认识的正确性问题,还提出了有名的三表或三法。
墨家重视思维的发展,注意逻辑概念的启迪他们为了与不同的学派或学者论争,为了劝告“王公大人”勿做不义之事,必须辩乎言谈,以加强说服力。因此,墨翟创立了一些逻辑概念如“类”与“故”,应用类推和求故的思想方法进行论辩,以维护他的论点。由于墨翟重视逻辑思维,辨析名理,不仅运用于论辩,而且运用于教学。
墨翟长于说教,除称说诗书外,多取材于日常社会生活和工农业生产的经验,或直称其事,或引做比喻,具体生动,较能启发门弟子的思想,亦较易为其他人所接受。
例如他以分工筑墙为喻,教弟子能谈辩者谈辩,能说书者说书,能从事者从事,然后义事成。又如,有二三弟子再向墨翟请求学射,他认为国士战且扶人,犹不可及,告诫弟子不可同时“成学”又“成射”。
逻辑推理攻略篇4
关键词:校园网;网络安全;安全策略中图分类号:G633.67文献标识码:B文章编号:1672-1578(2014)18-0157-011.校园网络面临的潜在风险
1.1系统自身漏洞。计算机普遍存在系统漏洞,通过系统漏洞电脑不法者或黑客,通过网络植入木马等方式来攻击或控制您的电脑,获取你的重要信息,甚至让你系统奔溃。漏洞影响到的范围非常大,包括系统本身、服务器、TCP/IP协议、网络结构、安全防火墙等。而且随着时间的推移,新的系统漏洞会不断出现,系统漏洞问题也将长期存在,这是校园网络安全不得不面对的问题之一。
1.2外部的破坏行为。
1.2.1网络中的计算机病毒破坏。计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:"编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码"。计算机感染病毒后一般有如下症状:经常死机、系统运行变慢、数据丢失、信息泄露、系统奔溃、网络瘫痪等。当前计算机病毒传播途径有网络传播和硬件设备传播,但主要源头是网络。当用户浏览不健康的网站或误点一些非法站点或打开不明邮件,点击其中某些链接或下载某些软件,病毒便会自动安装在你的电脑里。由于工作需要,校园网用户间经常互传数据,这就会导致校园网中一旦有计算机感染到病毒,整个校园网上所有用户都会感染到病毒。这将给我们工作和生活带来极大的不便。
1.2.2网络黑客恶意攻击。黑客最早源自英文hacker,早期带有褒义,而如今已被用于泛指那些专门入侵他人系统进行不法行为的计算机高手。黑客可通过浏览器、硬盘共享、端口、网页浏览等方式攻击你计算机,获取或破坏你电脑数据。比如浏览器中的cookie包含你每次登陆网站的名称、浏览时间甚至登陆密码,黑客可以用专门软件来查看cookie,获取你的信息,攻击你的计算机。又如黑客通过网络精灵(NetSpy)软件可以神不知鬼不觉地在目标机器上的下传和上载任意文件,获取其需要信息。
2.校园网络安全体系的建构
2.1建立网络安全模型。通信双方在网络上传输信息时,需要先在双方之间建立一条逻辑通道。为了在开放的网络环境中安全地传输信息,需要对信息提供安全机制和安全服务。
为了信息的安全传输,通常需要一个可信任的第三方。第三方的作用是负责向通信双方秘密信息,并在双方发生争议时进行仲裁。设计一个网络安全方案时,需要完成以下四个基本任务:
2.1.1设计一个算法,执行安全相关的转换;
2.1.2生成该算法的秘密信息;
2.1.3研制秘密信息的分发与共享的方法;
2.1.4设定两个责任者使用的协议,利用算法和秘密信息取得安全服务。
2.2数据备份方法。数据备份有多种实现形式,从备份模式看,分为物理备份和逻辑备份;从备份策略看,分为完全备份、增量备份和差异备份。
2.2.1逻辑备份。逻辑备份也称作"基于文件的备份"。每个文件都由不同的逻辑块组成,每个逻辑块存储在连续的物理磁盘块上,备份系统能识别文件结构,并拷贝所有文件和目录到备份资源上。
2.2.2物理备份。物理又称"基于块的备份"或"基于设备的备份",其在拷贝磁盘块到备份介质上时忽略文件结构,从而提高备份的性能。因为在执行过程中,花在搜索操作上的开销很少。
2.2.3完全备份。完全备份是指整个系统或用户指定的所有文件数据进行一次全面的备份。这种备份方式很直观,容易理解。如果在备份间隔期间出现数据丢失等问题,可以使用备份文件快速地恢复数据。
2.3防火墙技术。防火墙是在网络之间通过执行控制策略来保护网络的系统,它包括硬件和软件。设置防火墙的目的是保护内部网络资源不被外部非授权用户使用。防火墙是一个由软件与硬件组成的系统。由于不同内部网的安全策略与防护目的不同,防火墙系统的配置与实现方式也有很大的区别。简单的一个包过滤路由器或应用网关、应用服务器都可以作为防火墙使用。
2.4入侵检测技术。入侵检测系统是对计算机和网络资源的恶意使用行为进行识别的系统。它的目的是监测和发现可能存在的攻击行为,包括来自系统外部的入侵行为和来自内部的非法授权行为,并采取相应的防护手段。它的基本功能包括:
2.4.1监控、分析用户和系统的行为。
2.4.2检查系统的配置和漏洞。
2.4.3评估重要的系统和数据文件的完整性。
2.4.4对异常行为的统计分析,识别攻击类型,并向网络管理人员报警。
2.4.5对操作系统进行审计、跟踪管理,识别违反授权的用户活动。
3.校园网主动防御体系
校园网的安全威胁既有来自校内的,也有来自校外的。在设计校园网网络安全系统时,首先要了解学校的需要和目标,制定安全策略。因此网络安全防范体系应该是动态变化的,必须不断适应安全环境的变化,以保证网络安全防范体系的良性发展,确保它的有效性和先进性。
结论
通过上述分析,我提出如下校园网络安全防范策略:
(1)利用防火墙将内网和外网进行有效隔离,避免与外部网络直接通信;
(2)利用防火墙建立网络的安全保护措施,保证系统安全;
(3)利用防火墙对网上服务请求内容进行控制,使非法访问被拒绝;利用防火墙加强合法用户的访问认证,同时在不影响用户正常访问的基础上将访问权限控制在最低限度内;
(4)在Internet出口处,使用NetHawk监控系统进行网络活动实时监控;
逻辑推理攻略篇5
关键词:网络安全信息安全防护策略
0引言
网络给我们提供极大的方便的同时也带来了诸多的网络安全威胁问题,这些问题一直在困扰着我们,诸如网络数据窃密、病毒攻击、黑客侵袭、木马挂马、陷门等。为了有效防止网络安全问题的侵害,计算机广泛地推广使用了各种复杂的软件技术,如入侵检测、防火墙技术、通道控制机制、服务器,然后尽管如此,计算机信息安全和网络安全问题还是频发。网络HACKER活动日益猖獗,他们攻击网络服务器,窃取网络机密,进行非法入侵,对社会安全造成了严重的危害。本文就如何确保网络信息安全特别是网络数据安全进行了安全威胁分析并且提出了实现网络安全的具体策略。
1目前网络中存在的主要安全威胁种类
1.1计算机病毒
计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,它具有寄生性、传染性、破坏性、潜伏性和可触发性等特点。计算机病毒主要是通过复制、传送数据包以及运行程序等操作进行传播,在日常的生活中,闪存盘、移动硬盘、硬盘、光盘和网络等都是传播计算机病毒的主要途经。计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。
1.2特洛伊木马
利用计算机程序漏洞侵入后窃取文件的程序程序被称为木马。它是一种具有隐藏性的、自发性的可被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是以控制为主。
1.3拒绝服务攻击
拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。
1.4逻辑炸弹
逻辑炸弹引发时的症状与某些病毒的作用结果相似,并会对社会引发连带性的灾难。与病毒相比,它强调破坏作用本身,而实施破坏的程序不具有传染性。逻辑炸弹是一种程序,或任何部分的程序,这是冬眠,直到一个具体作品的程序逻辑被激活。
1.5内部、外部泄密
由于黑客的目的一般都是窃取机密数据或破坏系统运行,外部黑客也可能入侵Web或其他文件服务器删除或篡改数据,致使系统瘫痪甚至完全崩溃。
1.6黑客攻击
这是计算机网络所面临的最大威胁。些类攻击又可以分为两种,一种是网络攻击。即以各种方式有选择地破坏对方信息的有效性和完整性;另一类是网络侦察,它是在不影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。这两种攻击均可对计算机网络造成极大的危害
1.7软件漏洞
操作系统和各类软件都是认为编写和调试的,其自身的设计和结构始终会出现问题,不可能无缺陷或者无漏洞,而这些漏洞会被计算机病毒和恶意程序所利用,这就使计算机处于非常危险的境地,一旦连接入互联网,危险就悄然而至。
2网络信息与网络安全的防护对策
尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全。
2.1技术层面上的安全防护对策
1)升级操作系统补丁
操作系统因为自身的复杂性和对网络需求的适应性,需要及时进行升级和更新,除服务器、工作站等需要操作系统升级外,也包括各种网络设备,均需要及时升级并打上最新的系统补丁,严防网络恶意工具和黑客利用漏洞进行入侵。
2)安装网络版防病杀毒软
[1][2]
件
防病毒服务器作为防病毒软件的控制中心,及时通过INTERNET更新病毒库,并强制局域网中已开机的终端及时更新病毒库软件。
)安装入侵检测系统
)安装网络防火墙和硬件防火墙
安装防火墙,允许局域网用户访问INTERNET资源,但是严格限制INTERNET用户对局域网资源的访问。
)数据保密与安装动态口令认证系统
信息安全的核似是数据保密,一般就是我们所说的密码技术,随着计算机网络不断渗透到各个领域,密码学的应用也随之扩大。数字签名、身份鉴别等都是由密码学派生出来新技术和应用。
)操作系统安全内核技术
操作系统安全内核技术除了在传统网络安全技术上着手,人们开始在操作系统的层次上考虑网络安全性,尝试把系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。
)身份验证技术身份验证技术
身份验证技术身份验证技术是用户向系统出示自己身份证明的过程吗,能够有效防止非法访问。
.管理体制上的安全防护策略
)管理制度的修订及进行安全技术培训;
)加强网络监管人员的信息安全意识,特别是要消除那些影响计算机网络通信安全的主观因素。计算机系统网络管理人员缺乏安全观念和必备技术,必须进行加强;
)信息备份及恢复系统,为了防止核心服务器崩溃导致网络应用瘫痪,应根据网络情况确定完全和增量备份的时间点,定期给网络信息进行备份。便于一旦出现网络故障时能及时恢复系统及数据;
)开发计算机信息与网络安全的监督管理系统;
)有关部门监管的力度落实相关责任制,对计算机网络和信息安全应用与管理工作实行“谁主管、谁负责、预防为主、综合治理、人员防范与技术防范相结合”的原则,逐级建立安全保护责任制,加强制度建设,逐步实现管理的科学化、规范化。
逻辑推理攻略篇6
【关键词】分布式;数据库;安全;策略;机制
中图分类号:G250.74文献标识码:A文章编号:
一、前言
随着全球化进程的快速推进,我国的信息技术领域发展迅速,给人们的生活带来了巨大的改变,也使得人类的发展更加快速。分布式数据库是数据库的一种形式,在很多领域得到广泛应用。但是,安全问题一直是制约其发展的重点问题,因此,我们应该加强对分布式数据库安全策略的研究。
二、分布式数据库系统概念
分布式数据库系统是由若干个站点集合而成。每个站点都是一个独立的数据库系统,它们拥有各自的数据库、中央处理机、客户端以及各自的局部数据库管理系统。这些站点依靠通讯网络联接在一起,它们在物理结构上是分布式的,但在逻辑上属于同一系统。分布式数据库系统一般具有下列特性:
1、透明访问
分布式数据库在逻辑上属于同一系统,使得应用不必关心远程数据库的物理位置、数据结构,甚至不必知道远程数据库管理系统的类型就可以像访问本地数据一样访问远程数据。
2、分布式事务完整性
分布式数据库系统能够保证分布式事务的完整性。参与分布式事务的任何一个站点的操作必须在所有参与站点中都能成功执行或者回退。
3、分布式计算
当应用涉及远程数据时,远程站点通过本地站点将处理结果返回本地应用。多个站点相互协作共同处理应用提交的作业,充分利用了多台主机的处理能力。
4、均衡网络负载
在分布式数据库环境中,本地数据库能够保留远程数据的本地拷贝,从而使得应用仅仅访问本地拷贝,而不需实时连接到远程数据库。因而减少了到远程数据库的网络流量,均衡了网络负载。
5、可靠性高
相等规模的分布式数据库系统在出现故障的几率上不会比单一数据库系统低,但由于其故障的影响仅限于局部数据应用,因此就整个系统来讲它的可靠性比单一数据库系统要高。
三、分布式数据库系统的体系结构
分布式数据库系统(DistributedDatabaseSystem,DDBS)使用计算机网络将地理位置分散而管理和控制又需要不同程度集中的多个逻辑单位连接起来,组成一个统一的数据库系统。分布式数据库系统的体系结构如图1所示:
在分布式数据库系统中,被计算机网络连接起来的每个逻辑单位是能够独立工作的计算机,这些计算机称为站点。如果一个用户只能访问它注册的那个站点上的数据,则称为本地用户;如果访问涉及两个或者两个以上的站点中的数据,则称为全局用户。当系统中的用户访问分布式数据库时,首先由任意一个客户机登录,进行身份验证,系统确认该用户合法身份后,接受该用户提出的数据库访问请求,并将用户访问请求经用户接口转换并进行权限检查等操作后,提交本地或远程事务管理层监督执行。子事务的分解和异步执行过程对数据库用户是透明的。这样通过分布式数据库系统把物理上分布的数据在逻辑上统一起来了。
四、分布式数据库主要存在的安全问题
1、单站点故障、网络故障等自然因素引起的安全问题
这类故障通常可以利用网络提供的安全性来实现安全防护,所以说网络安全是分布式数据库安全的基础。
2、人为攻击引起的安全问题
主要来自本机或网络上的人为攻击,即黑客攻击,目前黑客攻击网络的方式主要有窃听、重发攻击、假冒攻击、越权攻击、迂回攻击、破译密文等。
3、数据共享引起的安全问题
分布式数据库系统具有局部应用和全局应用,采用集中和自治相结合的控制方式,提供了系统数据共享机制。数据共享是分布式数据库最突出的特点之一,它为分布式应用带来了众多好处,同时也对系统安全提出了新的问题。同集中式数据库系统相比,分布式数据库系统存在的安全问题主要有:
(1)一个分布式数据库系统常常具有多个用户和用户组,而这些用户和用户组又通常分布于系统的各个站点,因此,确认系统中用户的合法身份显然较集中式数据库系统的方法更为复杂。
(2)分布式数据库系统内的用户通常需要共享系统内的数据,而这些数据可能由不同的用户存储,并可能分布在多个站点上,同一数据对不同用户可能具有不同的安全要求。自主访问控制的授权机制可以使得具有某种访问权限的主体自行决定将其访问权直接或间接地转授给其他无权访问的用户,因此可造成信息流动的不安全。
(3)单纯地只根据用户安全级别进行的访问控制可能造成未授权信息的泄露。例如,一个企业内部办公网中,人事主管与财务主管的安全级别应该是相同的,但是人事主管显然不能随意获得财务主管的消息,反之亦然。
五、分布式数据库系统的安全策略与机制
除了可能遭受集中式数据库系统所遭受的同样类型的故障,分布式数据库系统还有另外一些需要处理的安全问题。下面将从站点安全、网络安全和故障恢复三个方面详细讨论分布式数据库系统的安全策略。
1、分布式数据库系统中站点安全策略
许多对分布式数据库系统的攻击是从单一站点开始的。下面讨论分布式数据库系统的中的站点安全策略。
(1)身份验证
在分布式数据库系统中,为了防止各种假冒攻击,在执行各种数据库操作之前,要在客户端和数据库服务器之间进行双向身份验证:用户登录进入分布式数据库系统,进行数据操作前要进行身份验证,并进一步确定该用户的访问权限;此外,由于分布式数据库系统中服务器与服务器之间要完成传输数据、分布式事务处理等功能,因此它们之间也要相互验证身份。在分布式数据库系统中,可以建立一个带有账号和口令的加密表来保存数据库用户的账号和口令,数据库管理系统负责维护这个表:每创建一个新的账号时,就在表中插入一条新记录;每删除一个账号时,就从表中删除一条相应的记录。
(2)权限控制
分布式数据库系统中的权限控制能够保证用户只能按已有的权限访问他已被授权的数据对象,这样可以拒绝非授权访问,防止信息泄露和破坏。用户对数据对象的访问权的分配方法有静态和动态分配两种。静态授权是由数据库管理员静态地向各用户分配对各种数据对象的访问权。动态授权方式则是用户对自己生成的关系拥有全权,如果用户想将这种数据对象开放出来,提供共享,可通过授权语句对外转授,同时可通过回收语句回收所授出的访问权。
(3)数据库审计
任何系统的安全措施都不可能是完美无缺的,恶意的非法用户总是想方设法对数据库进行破坏,并逃避责任。因此在用户登录会话期间,可以在系统日志中记录对数据库所做的所有操作和实施每个操作的用户。
2、分布式数据库系统中网络安全策略
在开放式网络环境下,攻击者可以在通信线路上进行窃听、重发和假冒等攻击。对于这样的网络攻击,最有效的解决方法就是对信息加密,并以加密的格式存储和传输数据。数据加密使用数学变换的方法加密数据,使攻击者难以从密文中还原出明文,而合法的信息存取和接收方,可以通过解密密钥迅速地将密文还原成明文。
(1)加密算法
为了使非法入侵者难以破解加密数据,加密算法应该具有一定的强度。同时,系统应提供几种不同速度和强度的加密算法,用户可以根据数据对象的重要性程度和访问速度要求来设置适当的算法。一般来说,对数据加密常使用公开密钥加密算法,其中最具代表性的是RSA加密算法。
(2)加密粒度
由于数据加密和解密会占用大量系统资源,分布式数据库系统应能调整被加密数据对象的粒度,这样能够在保证重要数据对象安全性的同时又提高访问速度。根据加密的粒度不同,分为基于文件的加密、基于记录的加密和基于字段的加密等。
六、结束语
随着现代信息技术的快速发展,我国的数据库的建立、完善及发展都取得了巨大的成就。分布式数据库是一种新型的数据库,应用在各个行业,推动各行业的发展,我们应该加强分布式数据库安全策略与机制的学习,以加强其安全性能。
参考文献
[1]苏燕强.Oracle分布式数据库及其应用研究[J].计算机应用与软件,2004.08.
-
喜迎亚运会心得体会范文,喜迎亚运会
描写喜迎亚运会心得体会范文篇1为了庆祝年国庆节,我镇组织各镇以“喜迎国庆__年周年-我爱你祖国”为主题,以大力开展面对面宣讲活动、开展丰富多彩的文艺活动、开展共建美好..
-
高二记事作文字范文(整理4篇)
高二记事作文600字范文
中秋节是我国的传统节日,有着赏月、吃月饼、家人团圆的习俗。今年的中秋节,我和爸爸妈妈回到户县姥姥家和他们度过了一段快乐的团圆时光。早上我们早.. -
高二作文范文字(整理4篇)
高二优秀作文范文700字
爸爸忽然从我手里夺去了小说。“啪”地一声扔在地上。空气中瞬间弥漫了硝烟味,有愈演愈烈地趋势。我捂住了耳朵,不去听爸爸那陈旧的言辞,却彻底激怒了.. -
我的理想医生作文(优秀范文)(精选8
我的理想医生作文篇1每一个人都有自己的理想,每一个人的理想都不相同。有的人的理想,是当一位能言善辩的律师;有的人的理想是当一位性格乐观的主持人;有的人的理想;是当一名整天..
-
煤矿矿长抓安全心得体会,煤矿矿长抓
有关煤矿矿长抓安全心得体会篇1一.实习时间:20**年*月6日——20**年*月27日二.实习地点:石龙区金丰煤业有限公司向阳煤矿三.实习目的:大三伊始,我们就开始了为期三周的认识实..
-
年个人租房经典协议书范文(整理3篇
2023年个人租房经典协议书范文出租方(以下简称甲方)__________________承租方(以下简称乙方)__________________根据《中华人民共和国合同法》的规定,经协商一致,订立本合同..
-
求职信范文字大学生(整理3篇)
求职信范文600字大学生尊敬的领导:您好!感谢您百忙之中翻阅我的求职信,冒昧打扰,深感歉意!我于20xx年考入xxxxxx大学xxxxxx专业,是20xx年的应届毕业生,大学的三年教育,把我培养成了..
-
开学第一课心得体会范文素材大全:强
2023开学第一课心得体会范文素材大全:强国复兴有我
在蓝天下,五星红旗迎风飘扬,作为一名小学生,我心中充满着对祖国的热爱和对未来的期待。强国复兴是我们所有人的责任,我也愿意..