一种防护数据库的方法及装置的制造方法

文档序号:9249424
一种防护数据库的方法及装置的制造方法
【技术领域】
[0001]本发明涉及互联网通信领域,特别涉及一种防护数据库的方法及装置。
【背景技术】
[0002]随着人们的生活越来越依赖网络,互联网服务器的数据库中存储着越来越多的用户信息。在用户信息中有一部信息是用户的敏感信息,敏感信息对存储安全性要求很高,所以需要对用于存储敏感信息的数据库进行防护,以提高存储敏感信息的安全性。
[0003]目前对数据库进行防护的手段主要是对数据库进行加密,任何对数据库的访问操作都需要先对数据进行解密,然后再对数据库进行访问操作。然而,目前黑客可以从服务器中盗取整个数据库,然后对数据库进行破解,以实现对数据库进行解密,所以数据的安全性较低。

【发明内容】

[0004]为了提高数据的安全性,本发明提供了一种防护数据库的方法及装置。所述技术方案如下:
[0005]一种防护数据库的方法,所述方法包括:
[0006]接收用于访问数据库的访问请求消息;
[0007]获取第一设备的硬件信息,所述第一设备为在创建所述数据库时所述数据库所在的设备;
[0008]获取第二设备的硬件信息,所述第二设备为所述数据库当前所在的设备;
[0009]如果所述第一设备的硬件信息和所述第二设备的硬件信息相同,则根据所述访问请求消息访问所述数据库。
[0010]一种防护数据库的装置,所述装置包括:
[0011]接收模块,用于接收用于访问数据库的访问请求消息;
[0012]第一获取模块,用于获取第一设备的硬件信息,所述第一设备为在创建所述数据库时所述数据库所在的设备;
[0013]第二获取模块,用于获取第二设备的硬件信息,所述第二设备为所述数据库当前所在的设备;
[0014]访问模块,用于如果所述第一设备的硬件信息和所述第二设备的硬件信息相同,则根据所述访问请求消息访问所述数据库。
[0015]在本发明实施例中,当接收用于访问数据库的访问请求消息,由于获取到在创建该数据库时该数据库所在的第一设备的硬件信息和该数据库当前所在的第二设备的硬件信息,如果第一设备的硬件信息和第二设备的硬件信息相同,则表明该数据库没有被盗取并运行在除第一设备以外的其他设备上,然后根据该访问请求消息访问该数据库,从而提高该数据库中存储的数据的安全性。
【附图说明】
[0016]图1是本发明实施例1提供的一种防护数据库的方法流程图;
[0017]图2是本发明实施例2提供的一种防护数据库的方法流程图;
[0018]图3是本发明实施例3提供的一种防护数据库的方法流程图;
[0019]图4是本发明实施例4提供的一种防护数据库的装置结构示意图;
[0020]图5是本发明实施例5提供的一种终端结构示意图。
【具体实施方式】
[0021]为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
[0022]实施例1
[0023]参见图1,本发明实施例提供了一种防护数据库的方法,包括:
[0024]步骤101:接收用于访问数据库的访问请求消息。
[0025]步骤102:获取第一设备的硬件信息,第一设备为在创建该数据库时该数据库所在的设备。
[0026]步骤103:获取第二设备的硬件信息,第二设备为该数据库当前所在的设备。
[0027]步骤104:如果第一设备的硬件信息和第二设备的硬件信息相同,则根据该访问请求消息访问该数据库。
[0028]可选的,上步骤102可以为:
[0029]从数据库中获取第一设备的硬件信息;或者,
[0030]根据该数据库的标识,从服务器中获取对应的第一设备的硬件信息。
[0031]进一步地,在上述步骤102之前,还包括:
[0032]在第一设备中创建该数据库时,将第一设备的硬件信息存储在该数据库中或将该数据库的标识和第一设备的硬件信息的对应关系存储在服务器中。
[0033]进一步地,还包括:
[0034]如果第一设备的硬件信息和第二设备的硬件信息不同,则将该数据库从第二设备中删除。
[0035]其中,第一设备的硬件信息为第一设备的网卡信息和/或第二设备的硬件信息为第二设备的网卡信息。
[0036]其中,在本发明实施例中,该数据库中存储的数据可以为用户的敏感数据。
[0037]在本发明实施例中,当接收用于访问数据库的访问请求消息,由于获取到在创建该数据库时该数据库所在的第一设备的硬件信息和该数据库当前所在的第二设备的硬件信息,如果第一设备的硬件信息和第二设备的硬件信息相同,则表明该数据库没有被盗取并运行在除第一设备以外的其他设备上,然后根据该访问请求消息访问该数据库,从而提高该数据库中存储的数据的安全性。
[0038]实施例2
[0039]本发明实施例提供了一种防护数据库的方法。
[0040]在执行本实施的方法之前先在第一设备中创建数据库,该数据库包括一客户端,该客户端可以获取第一设备的硬件信息,将第一设备的硬件信息存储在数据库中。第一设备的硬件信息可以为第一设备的网卡信息,例如,可以为第一设备的IPdnternetProtocol,网络之间互连的协议)地址或MAC(Media Access Control,介质访问控制)地址等。
[0041]当在第一设备中创建完数据库后,该客户端可以通过本实施例提供的方法来防护该数据库。参见图2,该方法包括:
[0042]步骤201:接收用于访问数据库的访问请求消息。
[0043]在当前该数据库可能位于第一设备上,也可能被黑客盗用放置在除第一设备以外的其他任意设备上。无论该数据库位于哪个设备上,当需要访问该数据库时,需要向该数据库提交访问请求消息,该访问请求消息首先被位于该数据库中的客户端接收到。另外,该访问请求消息携带待访问的数据的标识
[0044]步骤202:从该数据库中获取第一设备的硬件信息。
[0045]在第一设备中创建该数据库时,客户端将第一设备的硬件信息存储在该数据库的预设存储位置处。例如,可以将第一设备的硬件信息存储在该数据库的属性信息中或存储在该数据库的配置信息中。
[0046]本步骤可以为,从该数据库的预设存储位置处读取第一设备的硬件信息。
[0047]例如,假设在本步骤中获取的第一设备的硬件信息为第一设备的IP1。
[0048]步骤203:获取第二设备的硬件信息,第二设备为该数据库当前所在的设备。
[0049]本步骤可以为:从该数据库当前所在的第二设备中读取第二设备的硬件信息。第二设备的硬件信息可以为第二设备的网卡信息,例如,可以为第二设备的IP地址或MAC地址等。
[0050]在本发明实施例中,如果该数据库没有被黑客盗取并仍然位于第一设备中,则第二设备即为第一设备。如果该数据库被黑客盗取并配置在第二设备中,另外步骤201的访问请求消息是黑客在第二设备上发起的,则第二设备不同与第一设备,是除第一设备以外的其他一设备。
[0051]例如,假设在本步骤中获取的第二设备的硬件信息为第二设备的IP2,且第二设备的IP2不同与第一设备的IPl。
[0052]步骤204:比较第一设备的硬件信息和第二设备的硬件信息,如果两者相同,则执行步骤205,如果两者不同,则执行步骤206。
[0053]例如,比较第一设备的硬件信息IPl和第二设备的硬件信息IP2,由于IPl和IP2是两个不同的IP地址,所以比较的结果为两者不同,然后执
再多了解一些
当前第1页1 2 3 4 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1