一种防护数据库的方法及装置的制造方法_2

文档序号:9249424阅读:来源:国知局
行步骤205。
[0054]步骤205:根据该访问请求消息访问该数据库,结束操作。
[0055]本步骤可以为:根据该访问请求消息携带的待访问的数据的标识,在该数据库中访问待访问的数据。例如,从该数据库中读取待访问的数据,在该数据库中修改待访问的数据或将待访问的数据从该数据库中删除等。
[0056]当有新的用于访问该数据库的访问请求消息时,位于该数据库中的客户端接收该访问请求消息,并重新从步骤201开始执行。
[0057]步骤206:将该数据库从第二设备中删除,结束操作。
[0058]例如,在步骤204中比较出第一设备的硬件信息与第二设备的硬件信息不同,所以在本步骤中将该数据库从第二设备中删除。
[0059]由于第一设备和第二设备是两个不同的设备,表明该数据库被黑客盗取并配置在第二设备中,为了对该数据库中的数据进行防护,可以将该数据库从第二设备中删除,让黑客无法访问该数据库,从而提高该数据库中存储的数据的安全性。
[0060]进一步地,该客户端还获取该数据库中每个数据没有被访问的时间,获取没有被访问的时间达到预设时间阈值的数据,将获取的数据从该数据为中删除。
[0061]其中,当将数据存储在该数据库或从该数据库中访问数据时,该客户端会记录该数据的存储时间或访问时间。根据该数据的存储时间或访问时间获取该数据没有被访问的时间。
[0062]预设时间阈值可以为一个月,半年、一年或两年等。如果某个数据未访问的时间达到预设时间阈值,则表明该数据长时间不被用户使用,而存储在数据库中又存在被黑客盗取的隐患,因此将未访问的时间达到预设时间阈值的数据从该数据库中删除,可以提高数据的安全性。
[0063]在本发明实施例中,将创建数据库时该数据库所在的第一设备的硬件信息存储在该数据库中。当接收到用于访问该数据库的访问请求消息时,获取该数据库中存储的第一设备的硬件信息,以及获取该数据库当前所在的第二设备的硬件信息,比较第一设备的硬件信息和第二设备的硬件信息,如果两者相同,则表明第一设备即为第二设备,该数据库没有被盗取在其他设备上运行,因而可以根据该访问请求消息访问该数据库。如果两者不同,则表明第一设备不同与第二设备,该数据库被盗取并配置在第二设备上同,且该访问请求消息在第二设备上发起的,因而将该数据库从第二设备四删除,可以有效保护该数据库中的数据,提高数据的安全性。
[0064]实施例3
[0065]本发明实施例提供了一种防护数据库的方法。
[0066]在执行本实施的方法之前先在第一设备中创建数据库,该数据库包括一客户端,该客户端可以获取第一设备的硬件信息,将该数据库的标识和第一设备的硬件信息的对应关系存储在服务器中。第一设备的硬件信息可以为第一设备的网卡信息,例如,可以为第一设备的IP地址或MAC地址等。
[0067]当在第一设备中创建完数据库后,该客户端可以通过本实施例提供的方法来防护该数据库。参见图3,该方法包括:
[0068]步骤301:接收用于访问数据库的访问请求消息。
[0069]在当前该数据库可能位于第一设备上,也可能被黑客盗用放置在除第一设备以外的其他任意设备上。无论该数据库位于哪个设备上,当需要访问该数据库时,需要向该数据库提交访问请求消息,该访问请求消息首先被位于该数据库中的客户端接收到。另外,该访问请求消息携带待访问的数据的标识
[0070]步骤302:根据该数据库的标识,从服务器中获取第一设备的硬件信息。
[0071]本步骤可以为,获取该数据库的标识,发送获取请求消息给服务器,该获取请求消息携带该数据库的标识,使服务器根据该数据库的标识,从自身存储的数据库的标识与硬件信息的对应关系中获取对应的第一设备的硬件信息,接收该服务器返回的第一设备的硬件信息。
[0072]例如,假设在本步骤中获取的第一设备的硬件信息为第一设备的IP1。
[0073]步骤303:获取第二设备的硬件信息,第二设备为该数据库当前所在的设备。
[0074]本步骤可以为:从该数据库当前所在的第二设备中读取第二设备的硬件信息。第二设备的硬件信息可以为第二设备的网卡信息,例如,可以为第二设备的IP地址或MAC地址等。
[0075]在本发明实施例中,如果该数据库没有被黑客盗取并仍然位于第一设备中,则第二设备即为第一设备。如果该数据库被黑客盗取并配置在第二设备中,另外步骤301的访问请求消息是黑客在第二设备上发起的,则第二设备不同与第一设备,是除第一设备以外的其他一设备。
[0076]例如,假设在本步骤中获取的第二设备的硬件信息为第二设备的IP2,且第二设备的IP2不同与第一设备的IPl。
[0077]步骤304:比较第一设备的硬件信息和第二设备的硬件信息,如果两者相同,则执行步骤305,如果两者不同,则执行步骤306。
[0078]例如,比较第一设备的硬件信息IPl和第二设备的硬件信息IP2,由于IPl和IP2是两个不同的IP地址,所以比较的结果为两者不同,然后执行步骤205。
[0079]步骤305:根据该访问请求消息访问该数据库,结束操作。
[0080]本步骤可以为:根据该访问请求消息携带的待访问的数据的标识,在该数据库中访问待访问的数据。例如,从该数据库中读取待访问的数据,在该数据库中修改待访问的数据或将待访问的数据从该数据库中删除等。
[0081]当有新的用于访问该数据库的访问请求消息时,位于该数据库中的客户端接收该访问请求消息,并重新从步骤301开始执行。
[0082]步骤306:将该数据库从第二设备中删除,结束操作。
[0083]例如,在步骤304中比较出第一设备的硬件信息与第二设备的硬件信息不同,所以在本步骤中将该数据库从第二设备中删除。
[0084]由于第一设备和第二设备是两个不同的设备,表明该数据库被黑客盗取并配置在第二设备中,为了对该数据库中的数据进行防护,可以将该数据库从第二设备中删除,让黑客无法访问该数据库,从而提高该数据库中存储的数据的安全性。
[0085]进一步地,该客户端还获取该数据库中每个数据没有被访问的时间,获取没有被访问的时间达到预设时间阈值的数据,将获取的数据从该数据为中删除。
[0086]其中,当将数据存储在该数据库或从该数据库中访问数据时,该客户端会记录该数据的存储时间或访问时间。根据该数据的存储时间或访问时间获取该数据没有被访问的时间。
[0087]预设时间阈值可以为一个月,半年、一年或两年等。如果某个数据未访问的时间达到预设时间阈值,则表明该数据长时间不被用户使用,而存储在数据库中又存在被黑客盗取的隐患,因此将未访问的时间达到预设时间阈值的数据从该数据库中删除,可以提高数据的安全性。
[0088]在本发明实施例中,在创建数据库时获取该数据库所在的第一设备的硬件信息,将该数据库的标识和第一设备的硬件信息的对应关系存储在服务器中。当接收到用于访问该数据库的访问请求消息时,根据该数据库的标识,从服务器中获取对应的第一设备的硬件信息,以及还获取该数据库当前所在的第二设备的硬件信息,比较第一设备的硬件信息和第二设备的硬件信息,如果两者相同,则表明第一设备即为第二设备,该数据库没有被盗取在其他设备上运行,因而可以根据该访问请求消息访问该数据库。如果两者不同,则表明第一设备不同与第二设备,该数据库被盗取并配置在第二设备上同,且该访问请求消息在第二设备上发起的,因而将该数据库从第二设备四删除,可以有效保护该数据库中的数据,提高数据的安全性。
[0089]实施例4
[0090]参见图4,本发明实施例提供了一种防护数据库的装置,包括:
当前第2页1 2 3 4 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1