行步驟205。
[0054]步驟205:根據(jù)該訪問請求消息訪問該數(shù)據(jù)庫,結束操作。
[0055]本步驟可以為:根據(jù)該訪問請求消息攜帶的待訪問的數(shù)據(jù)的標識,在該數(shù)據(jù)庫中訪問待訪問的數(shù)據(jù)。例如,從該數(shù)據(jù)庫中讀取待訪問的數(shù)據(jù),在該數(shù)據(jù)庫中修改待訪問的數(shù)據(jù)或將待訪問的數(shù)據(jù)從該數(shù)據(jù)庫中刪除等。
[0056]當有新的用于訪問該數(shù)據(jù)庫的訪問請求消息時,位于該數(shù)據(jù)庫中的客戶端接收該訪問請求消息,并重新從步驟201開始執(zhí)行。
[0057]步驟206:將該數(shù)據(jù)庫從第二設備中刪除,結束操作。
[0058]例如,在步驟204中比較出第一設備的硬件信息與第二設備的硬件信息不同,所以在本步驟中將該數(shù)據(jù)庫從第二設備中刪除。
[0059]由于第一設備和第二設備是兩個不同的設備,表明該數(shù)據(jù)庫被黑客盜取并配置在第二設備中,為了對該數(shù)據(jù)庫中的數(shù)據(jù)進行防護,可以將該數(shù)據(jù)庫從第二設備中刪除,讓黑客無法訪問該數(shù)據(jù)庫,從而提高該數(shù)據(jù)庫中存儲的數(shù)據(jù)的安全性。
[0060]進一步地,該客戶端還獲取該數(shù)據(jù)庫中每個數(shù)據(jù)沒有被訪問的時間,獲取沒有被訪問的時間達到預設時間閾值的數(shù)據(jù),將獲取的數(shù)據(jù)從該數(shù)據(jù)為中刪除。
[0061]其中,當將數(shù)據(jù)存儲在該數(shù)據(jù)庫或從該數(shù)據(jù)庫中訪問數(shù)據(jù)時,該客戶端會記錄該數(shù)據(jù)的存儲時間或訪問時間。根據(jù)該數(shù)據(jù)的存儲時間或訪問時間獲取該數(shù)據(jù)沒有被訪問的時間。
[0062]預設時間閾值可以為一個月,半年、一年或兩年等。如果某個數(shù)據(jù)未訪問的時間達到預設時間閾值,則表明該數(shù)據(jù)長時間不被用戶使用,而存儲在數(shù)據(jù)庫中又存在被黑客盜取的隱患,因此將未訪問的時間達到預設時間閾值的數(shù)據(jù)從該數(shù)據(jù)庫中刪除,可以提高數(shù)據(jù)的安全性。
[0063]在本發(fā)明實施例中,將創(chuàng)建數(shù)據(jù)庫時該數(shù)據(jù)庫所在的第一設備的硬件信息存儲在該數(shù)據(jù)庫中。當接收到用于訪問該數(shù)據(jù)庫的訪問請求消息時,獲取該數(shù)據(jù)庫中存儲的第一設備的硬件信息,以及獲取該數(shù)據(jù)庫當前所在的第二設備的硬件信息,比較第一設備的硬件信息和第二設備的硬件信息,如果兩者相同,則表明第一設備即為第二設備,該數(shù)據(jù)庫沒有被盜取在其他設備上運行,因而可以根據(jù)該訪問請求消息訪問該數(shù)據(jù)庫。如果兩者不同,則表明第一設備不同與第二設備,該數(shù)據(jù)庫被盜取并配置在第二設備上同,且該訪問請求消息在第二設備上發(fā)起的,因而將該數(shù)據(jù)庫從第二設備四刪除,可以有效保護該數(shù)據(jù)庫中的數(shù)據(jù),提高數(shù)據(jù)的安全性。
[0064]實施例3
[0065]本發(fā)明實施例提供了一種防護數(shù)據(jù)庫的方法。
[0066]在執(zhí)行本實施的方法之前先在第一設備中創(chuàng)建數(shù)據(jù)庫,該數(shù)據(jù)庫包括一客戶端,該客戶端可以獲取第一設備的硬件信息,將該數(shù)據(jù)庫的標識和第一設備的硬件信息的對應關系存儲在服務器中。第一設備的硬件信息可以為第一設備的網(wǎng)卡信息,例如,可以為第一設備的IP地址或MAC地址等。
[0067]當在第一設備中創(chuàng)建完數(shù)據(jù)庫后,該客戶端可以通過本實施例提供的方法來防護該數(shù)據(jù)庫。參見圖3,該方法包括:
[0068]步驟301:接收用于訪問數(shù)據(jù)庫的訪問請求消息。
[0069]在當前該數(shù)據(jù)庫可能位于第一設備上,也可能被黑客盜用放置在除第一設備以外的其他任意設備上。無論該數(shù)據(jù)庫位于哪個設備上,當需要訪問該數(shù)據(jù)庫時,需要向該數(shù)據(jù)庫提交訪問請求消息,該訪問請求消息首先被位于該數(shù)據(jù)庫中的客戶端接收到。另外,該訪問請求消息攜帶待訪問的數(shù)據(jù)的標識
[0070]步驟302:根據(jù)該數(shù)據(jù)庫的標識,從服務器中獲取第一設備的硬件信息。
[0071]本步驟可以為,獲取該數(shù)據(jù)庫的標識,發(fā)送獲取請求消息給服務器,該獲取請求消息攜帶該數(shù)據(jù)庫的標識,使服務器根據(jù)該數(shù)據(jù)庫的標識,從自身存儲的數(shù)據(jù)庫的標識與硬件信息的對應關系中獲取對應的第一設備的硬件信息,接收該服務器返回的第一設備的硬件信息。
[0072]例如,假設在本步驟中獲取的第一設備的硬件信息為第一設備的IP1。
[0073]步驟303:獲取第二設備的硬件信息,第二設備為該數(shù)據(jù)庫當前所在的設備。
[0074]本步驟可以為:從該數(shù)據(jù)庫當前所在的第二設備中讀取第二設備的硬件信息。第二設備的硬件信息可以為第二設備的網(wǎng)卡信息,例如,可以為第二設備的IP地址或MAC地址等。
[0075]在本發(fā)明實施例中,如果該數(shù)據(jù)庫沒有被黑客盜取并仍然位于第一設備中,則第二設備即為第一設備。如果該數(shù)據(jù)庫被黑客盜取并配置在第二設備中,另外步驟301的訪問請求消息是黑客在第二設備上發(fā)起的,則第二設備不同與第一設備,是除第一設備以外的其他一設備。
[0076]例如,假設在本步驟中獲取的第二設備的硬件信息為第二設備的IP2,且第二設備的IP2不同與第一設備的IPl。
[0077]步驟304:比較第一設備的硬件信息和第二設備的硬件信息,如果兩者相同,則執(zhí)行步驟305,如果兩者不同,則執(zhí)行步驟306。
[0078]例如,比較第一設備的硬件信息IPl和第二設備的硬件信息IP2,由于IPl和IP2是兩個不同的IP地址,所以比較的結果為兩者不同,然后執(zhí)行步驟205。
[0079]步驟305:根據(jù)該訪問請求消息訪問該數(shù)據(jù)庫,結束操作。
[0080]本步驟可以為:根據(jù)該訪問請求消息攜帶的待訪問的數(shù)據(jù)的標識,在該數(shù)據(jù)庫中訪問待訪問的數(shù)據(jù)。例如,從該數(shù)據(jù)庫中讀取待訪問的數(shù)據(jù),在該數(shù)據(jù)庫中修改待訪問的數(shù)據(jù)或將待訪問的數(shù)據(jù)從該數(shù)據(jù)庫中刪除等。
[0081]當有新的用于訪問該數(shù)據(jù)庫的訪問請求消息時,位于該數(shù)據(jù)庫中的客戶端接收該訪問請求消息,并重新從步驟301開始執(zhí)行。
[0082]步驟306:將該數(shù)據(jù)庫從第二設備中刪除,結束操作。
[0083]例如,在步驟304中比較出第一設備的硬件信息與第二設備的硬件信息不同,所以在本步驟中將該數(shù)據(jù)庫從第二設備中刪除。
[0084]由于第一設備和第二設備是兩個不同的設備,表明該數(shù)據(jù)庫被黑客盜取并配置在第二設備中,為了對該數(shù)據(jù)庫中的數(shù)據(jù)進行防護,可以將該數(shù)據(jù)庫從第二設備中刪除,讓黑客無法訪問該數(shù)據(jù)庫,從而提高該數(shù)據(jù)庫中存儲的數(shù)據(jù)的安全性。
[0085]進一步地,該客戶端還獲取該數(shù)據(jù)庫中每個數(shù)據(jù)沒有被訪問的時間,獲取沒有被訪問的時間達到預設時間閾值的數(shù)據(jù),將獲取的數(shù)據(jù)從該數(shù)據(jù)為中刪除。
[0086]其中,當將數(shù)據(jù)存儲在該數(shù)據(jù)庫或從該數(shù)據(jù)庫中訪問數(shù)據(jù)時,該客戶端會記錄該數(shù)據(jù)的存儲時間或訪問時間。根據(jù)該數(shù)據(jù)的存儲時間或訪問時間獲取該數(shù)據(jù)沒有被訪問的時間。
[0087]預設時間閾值可以為一個月,半年、一年或兩年等。如果某個數(shù)據(jù)未訪問的時間達到預設時間閾值,則表明該數(shù)據(jù)長時間不被用戶使用,而存儲在數(shù)據(jù)庫中又存在被黑客盜取的隱患,因此將未訪問的時間達到預設時間閾值的數(shù)據(jù)從該數(shù)據(jù)庫中刪除,可以提高數(shù)據(jù)的安全性。
[0088]在本發(fā)明實施例中,在創(chuàng)建數(shù)據(jù)庫時獲取該數(shù)據(jù)庫所在的第一設備的硬件信息,將該數(shù)據(jù)庫的標識和第一設備的硬件信息的對應關系存儲在服務器中。當接收到用于訪問該數(shù)據(jù)庫的訪問請求消息時,根據(jù)該數(shù)據(jù)庫的標識,從服務器中獲取對應的第一設備的硬件信息,以及還獲取該數(shù)據(jù)庫當前所在的第二設備的硬件信息,比較第一設備的硬件信息和第二設備的硬件信息,如果兩者相同,則表明第一設備即為第二設備,該數(shù)據(jù)庫沒有被盜取在其他設備上運行,因而可以根據(jù)該訪問請求消息訪問該數(shù)據(jù)庫。如果兩者不同,則表明第一設備不同與第二設備,該數(shù)據(jù)庫被盜取并配置在第二設備上同,且該訪問請求消息在第二設備上發(fā)起的,因而將該數(shù)據(jù)庫從第二設備四刪除,可以有效保護該數(shù)據(jù)庫中的數(shù)據(jù),提高數(shù)據(jù)的安全性。
[0089]實施例4
[0090]參見圖4,本發(fā)明實施例提供了一種防護數(shù)據(jù)庫的裝置,包括: