- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* * Y=Yes,相容的请求 N=No,不相容的请求 T1 T2 X S - X N N Y S N Y Y - Y Y Y 锁的相容矩阵 * * 在运用X锁和S锁对数据对象加锁时,需要约定一些规则:封锁协议(Locking Protocol) 何时申请X锁或S锁 持锁时间、何时释放 不同的封锁协议,在不同的程度上为并发操 作的正确调度提供一定的保证 常用的封锁协议:三级封锁协议 封锁协议(简介) * * 6.4 数据库的完整性 6.4.1 数据库的完整性介绍 6.4.2 SQL中完整性约束 6.4.3 SQL Server2000中完整性约束的实现 6.4.1 数据库的完整性介绍 数据库的完整性:即数据的正确性和相容性 数据的安全性:保护数据库防止恶意的破坏和非法的存取。 数据的完整性:防止数据库中存在不符合语义的数据,防止错误信息的输入和输出,即所谓垃圾进垃圾出所造成的无效操作和错误结果。 数据库完整性约束条件:即加在数据库数据之上的语义约束条件。 完整性检查:DBMS中检查数据是否满足完整性条件的机制。 * * 6.4.2 SQL中完整性约束 三种完整性约束: 1 实体完整性约束:UNIQUE(定义候选码)、PRIMARY KEY(定义主键) 2 参照完整性约束: FOREIGN KEY(列名序列1) REFERENCES参照表[(列名序列2)] [ON DELETE参照动作] [ON UPDATE参照动作] 3 用户定义的完整性约束 CREATE TABLE S (SNO CHAR(6), SNAME CHAR(10), SAGE INT, PRIMARY KEY(SNO)) * * 6.4.3 SQL Server2000中完整性约束的实现 在SQL Server 2000 支持五类约束,这五类约束分别是空值约束、CHECK约束、唯一性约束、主键约束和外键约束。 * * 6.5 数据库的安全性 6.5.1 计算机系统的安全性问题 6.5.2 权限 6.5.3 数据库的安全性控制 6.5.4 SQL Server2000中系统安全性实现 * * 6.5.1 计算机系统的安全性问题 要保证数据库系统的安全性首先要保证计算机系统的安全性。 计算机系统安全性,是指为计算机系统建立和采取的各种安全保护措施,以保护计算机系统中的硬件、软件及数据,防止因偶然或恶意的原因使系统遭到破坏,数据遭到更改或泄露等。 * * 数据库的安全性是指保护数据库,防止因用户非法使用数据库造成数据泄露、更改或破坏。 数据库的一大特点: 数据可以共享 安全性问题! 数据库共享不能是无条件的。 例:军事秘密、 国家机密、 新产品实验数据、 市场需求分析、市场营销策略、销售计划、 客户档案、 医疗档案、 银行储蓄数据等 * * 6.5.2 权限 1、权限是指用户(或应用程序)使用数据库的方式。 DBS中,对于数据操作的权限有以下几种: 1)?读(Read)权限;允许用户读数据,但不得修改数据。 2)插入(Insert)权限;允许用户插入新的数据,但不得修改数据。 3)修改(Update)权限:允许用户修改数据,但不得删除数据。 4) 删除(Delete)权限;允许用户删除数据。 * * 系统还提供给用户(或应用程序)修改数据库模式的操作权限,主要有下列几种: 1)??索引(Index)权限:允许用户创建和删除索引。 2)??资源(Resource)权限:允许用户创建新的关系。 3)??修改(Alteration)权限:允许用户在关系结构中加入或删除属性。 4)撤销(Drop)权限:允许用户撤销关系。 2、权限的授予与回收 :GRANT和REVOKE语句 * * 6.5.3 数据库的安全性控制 数据库的安全性控制措施主要有 :用户标识与鉴别 、存取控制 、视图机制 和数据加密 。 应用 DBMS OS DB 低 高 安全性控制层次 方法: 用户标识 和鉴定 存取控制 审计 视图 操作系统 安全保护 密码存储 安全措施一般是逐级设置的 * * 1、用户标识与鉴别 系统提供的最外层安全保护措施:用户标识、口令或每个用户预先约定好一个计算过程或者函数 2、存取控制 存取控制机制的组成:定义存取权限、检查存取权限 用户权限定义和合法权检查机制一起组成了DBMS的安全子系统 常用存取控制方法 自主存取控制(Discretionary Access Control ,简称DAC) 强制存取控制(Mandatory Access Con
您可能关注的文档
最近下载
- (正式版)SH∕T 3553-2024 石油化工汽轮机施工及验收规范.pdf VIP
- 电气专项施工方案.doc VIP
- 个人简历——【标准模板】.doc VIP
- 软件开发工具unsp ide使用说明书.pdf VIP
- 【课堂新坐标(教师用书)高中英语 Unit 3 Period V Culture Corner & Bulletin Board课件 北师大版必修1.ppt VIP
- 老年病多学科诊疗模式.pptx VIP
- GPX 生产手册.pdf VIP
- 老年病多学科诊疗模式.pptx VIP
- 【课堂新坐标(教师用书)高中英语 Unit 1 Lifestyles单元归纳提升课件 北师大版必修1.ppt VIP
- 新课标高中英语 教师用书配套资料 Unit1~2 阶段综合检测 北师大版必修1.doc VIP
文档评论(0)