freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

數(shù)據(jù)庫原理_第4章_數(shù)據(jù)庫安全性(文件)

2025-02-04 16:37 上一頁面

下一頁面
 

【正文】 過程是將表中的行的所有字段或部分字段組成一個整體,進(jìn)行統(tǒng)一加密,當(dāng)應(yīng)用程序訪問數(shù)據(jù)庫中的表記錄時,再將行的所有字段或部分字段進(jìn)行統(tǒng)一解密。該算法的理論依據(jù)是著名的中國剩余定理。但目前該技術(shù)還沒有解決在數(shù)據(jù)庫上進(jìn)行比較操作的問題。用戶可以根據(jù)自己的網(wǎng)絡(luò)配臵決定使用其中一種。 2/2/2023 當(dāng)在 Windows 95/98計算機上運行 SQL Server時,SQL Server混合驗證是惟一可用的方法。如果兩個口令匹配,SQL Server允許用戶訪問服務(wù)器。 2/2/2023 ? 數(shù)據(jù)庫用戶管理 在 SQL Server中,登錄對象和用戶對象是 SQL Server進(jìn)行權(quán)限管理的兩種不同的對象。 2/2/2023 ?權(quán)限管理 在 SQL Server中有三種類型的權(quán)限:語句權(quán)限、對象權(quán)限和隱含權(quán)限。這類權(quán)限是 SQL Server中功能最強大的一些權(quán)限,這些權(quán)限只限分配在單個數(shù)據(jù)庫,跨數(shù)據(jù)庫的權(quán)限是不可能的。這些權(quán)限實際上給了用戶運行特定 SQL語句的能力。使用 Oracle數(shù)據(jù)庫驗證方式要為每個數(shù)據(jù)庫用戶建立一個口令,系統(tǒng)以加密的形式將口令存儲在數(shù)據(jù)字典中,用戶隨時可修改口令。系統(tǒng)權(quán)限是對用戶或角色設(shè)臵的,在 Oracle中提供了 100多種不同的系統(tǒng)權(quán)限。 2/2/2023 角色( role)是一個數(shù)據(jù)庫實體,該實體是一個已命名的權(quán)限集合。此外,用戶也可以根據(jù)自己的需求,將一些權(quán)限集中到一起,建立用戶自定義的角色。 [例 ] 對修改教師信息 teacher表結(jié)構(gòu)或修改 teacher表數(shù)據(jù)的操作進(jìn)行審計。為了啟動審計功能,必須把審計開關(guān)打開(即把系統(tǒng)參數(shù) audit_trail設(shè)為 true),才可以在系統(tǒng)表( SYS_AUDITTRAIL) 中查看審計信息。 DBMS是管理數(shù)據(jù)的核心,因而其必須具有一套完整而有效的安全性機制。強制訪問控制按關(guān)鍵級別分類數(shù)據(jù)庫對象,為諸如用戶的主體分配安全許可級別,將對象級別和主體許可匹配以提供訪問。 在數(shù)據(jù)庫系統(tǒng)中,安全措施是一級一級設(shè)臵的。 2/2/2023 安全數(shù)據(jù)庫的研究方向: ? 安全模型 ? 數(shù)據(jù)庫入侵檢測 2/2/2023 ?安全模型 當(dāng)前研究的安全模型包括存取矩陣模型、 TakeGrant模型、動作一實體 (Action Entity)模型、基于角色的訪問控制( RBAC)模型、 Biba模型、安全數(shù)據(jù)視圖模型,Smith Winslett模型等。有學(xué)者提出可以針對數(shù)據(jù)庫模式之間的關(guān)系,通過模式的主鍵和外鍵的函數(shù)依賴來確定查詢屬性之間的關(guān)系參量來檢測異常。 入侵限制方法有靜態(tài)分區(qū)法、數(shù)據(jù)標(biāo)記法、多階段隔離法、多版本法等。第二階段是撤消已提交的事務(wù),可以更新和利用傳統(tǒng)恢復(fù)機制中的回滾或重做等方法來實現(xiàn)。 10:44:1010:44:1010:442/11/2023 10:44:10 AM 1以我獨沈久,愧君相見頻。 2023年 2月 11日星期六 上午 10時 44分 10秒 10:44: 1比不了得就不比,得不到的就不要。 上午 10時 44分 10秒 上午 10時 44分 10:44: 沒有失敗,只有暫時停止成功!。 10:44:1010:44:1010:44Saturday, February 11, 2023 1不知香積寺,數(shù)里入云峰。 2023年 2月 上午 10時 44分 :44February 11, 2023 1少年十五二十時,步行奪得胡馬騎。 10:44:1010:44:1010:442/11/2023 10:44:10 AM 1越是沒有本領(lǐng)的就越加自命不凡。 :44:1010:44:10February 11, 2023 1意志堅強的人能把世界放在手中像泥塊一樣任意揉捏。 上午 10時 44分 10秒 上午 10時 44分 10:44: MOMODA POWERPOINT Lorem ipsum dolor sit amet, consectetur adipiscing elit. Fusce id urna blandit, eleifend nulla ac, fringilla purus. Nulla iaculis tempor felis ut cursus. 感謝您的下載觀看 專家告訴 。 2023年 2月 上午 10時 44分 :44February 11, 2023 1業(yè)余生活要有意義,不要越軌。 10:44:1010:44:1010:44Saturday, February 11, 2023 1知人者智,自知者明。 上午 10時 44分 10秒 上午 10時 44分 10:44: 楊柳散和風(fēng),青山澹吾慮。 2023年 2月 11日星期六 上午 10時 44分 10秒 10:44: 1楚塞三湘接,荊門九派通。 10:44:1010:44:1010:442/11/2023 10:44:10 AM 1成功就是日復(fù)一日那一點點小小努力的積累。 2023年 2月 上午 10時 44分 :44February 11, 2023 1行動出成果,工作出財富。 10:44:1010:44:1010:44Saturday, February 11, 2023 1乍見翻疑夢,相悲各問年。 2/2/2023 謝謝 ! 2/2/2023 靜夜四無鄰,荒居舊業(yè)貧。 2/2/2023 入侵恢復(fù)與傳統(tǒng)數(shù)據(jù)庫恢復(fù)的不同點在于入侵恢復(fù)往往需要在運行時恢復(fù)且可能需要撤消已提交的惡意事務(wù)。由于數(shù)據(jù)庫結(jié)構(gòu)的復(fù)雜性,數(shù)據(jù)庫入侵檢測技術(shù)面臨著更多的研究難點,技術(shù)上還處在研究階段。其中基于角色的訪問控制和基于屬性標(biāo)記的強制安全策略相結(jié)合的存取模型理論和實現(xiàn)是主要解決的關(guān)鍵技術(shù)問題。 2/2/2023 2).在服務(wù)器端,通過 SQL Server 2023的企業(yè)管理器,對用戶進(jìn)行身份、口令、權(quán)限(對數(shù)據(jù)庫、表的訪問權(quán)限)設(shè)臵。對稱加密技術(shù)中加密和解密使用相同密鑰,非對稱加密技術(shù)使用不同密鑰,它的一個典型應(yīng)用是數(shù)字簽名。 2/2/2023 計算機系統(tǒng)的安全措施主要有:任意訪問控制、強制訪問控制和數(shù)據(jù)庫加密技術(shù)。 Oracle 9i提供了特殊 DBMSOBFUSCATIONTOOL KIT包,在 Oracle l0g中又增加了 DBMSCRYPTO包用于數(shù)據(jù)加密/解密,支持 DES、 AES等多種加密/解密算法。 NOAUDIT ALTER,UPDATE ON teacher; 2/2/2023 審計設(shè)臵以及審計內(nèi)容一般都放在數(shù)據(jù)字典中。 Oracle支持三種審計級別: ? 語句審計,對某種類型的 SQL語句審計,不指定結(jié)構(gòu)或?qū)ο螅? ? 特權(quán)審計,是對系統(tǒng)權(quán)限的使用情況進(jìn)行審計; ? 對象審計,對特殊模式對象上的指定語句進(jìn)行審計。 Oracle中的角色可以分為預(yù)定義角色和自定義角色兩類。對于不同類型的對象,有不同類型的對象權(quán)限。 2/2/2023 ? 權(quán)限管理 在 Oracle中將權(quán)限分為兩類: 系統(tǒng)權(quán)限 和 對象權(quán)限 。操作系統(tǒng)驗證有兩大優(yōu)點,一是用戶可方便地連接到 Oracle,不需要指定用戶名和口令;二是對用戶授權(quán)的控制集中在操作系統(tǒng), Oracle不需要存儲和管理用戶口令。 對象權(quán)限分配給數(shù)據(jù)庫層次上的對象,并允許用戶訪問和操作數(shù)據(jù)庫中已存在的對象。 在 SQL Server中主要有兩種類型的角色:服務(wù)器角色與數(shù)據(jù)庫角色。用戶對象是一個或多個登錄對象在數(shù)據(jù)庫中的映射,可以對用戶對象進(jìn)行授權(quán),以便為登錄對象提供對數(shù)據(jù)庫的訪問權(quán)限,一個登錄名可以被授權(quán)訪問多個數(shù)據(jù)庫,一個登錄名在每個數(shù)據(jù)庫中只能映射一次。 2/2/2023 ?服務(wù)器登錄標(biāo)識管理 sa和 Administrators是系統(tǒng)在安裝時創(chuàng)建的分別用于 SQL Server混合驗證模式和 Windows驗證模式的系統(tǒng)登錄名。如果用戶確實傳來了登錄名和口令, SQL Server就認(rèn)為是經(jīng)由 SQL Server驗證連接的。在該模式下,用戶只要通過 Windows的驗證就可連接到SQL Server,而 SQL Server本身也沒有必要管理一套登錄數(shù)據(jù)。 2/2/2023 在對數(shù)據(jù)庫進(jìn)行加密時,應(yīng)注意以下幾點: ? 選擇合適的加密算法 ? 選擇合適的加密方法 ? 測試加密后訪問數(shù)據(jù)庫的效率 2/2/2023 第 4章 數(shù)據(jù)庫安全性 ? 數(shù)據(jù)庫安全性概述 ? 訪問控制 ? 數(shù)據(jù)庫加密技術(shù) ? SQL Server的安全機制 ? Oracle的安全機制 ? 小結(jié) 2/2/2023 SQL Server采用 4個等級的安全驗證 : ? 操作系統(tǒng)安全驗證; ? SQL Server安全驗證; ? SQL Server數(shù)據(jù)庫安全驗證; ? SQL Server數(shù)據(jù)庫對象安全驗證。如果能對密文數(shù)據(jù)庫進(jìn)行數(shù)學(xué)運算和常規(guī)的數(shù)據(jù)庫操作,顯然能夠解決上面存在的問題,并可以大大削減加、解密所需要的時空開銷,大大提高數(shù)據(jù)庫的運行效率。 2/2/2023 ? 子密鑰加密技術(shù) G. I. David等人提出子密鑰加密算法,其核心思想是根據(jù)關(guān)系型數(shù)據(jù)庫中數(shù)據(jù)組織的特點,在加密時以記錄為單位進(jìn)行加密操作,而在解密時以字段為單位對單項數(shù)據(jù)進(jìn)行解密操作。 2/2/2023 通常情況下,以下幾種字段不宜加密: ( 1)索引字段不能加密; ( 2)關(guān)系運算的比較字段不能加密; ( 3)
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1