网站大量收购独家精品文档,联系QQ:2885784924

数据库技术及应用 课件 第8章 数据库保护.ppt

数据库技术及应用 课件 第8章 数据库保护.ppt

  1. 1、本文档共51页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第8章 数据库保护 8.1 数据库的安全性 8.2 数据库的完整性 8.3 数据库的并发控制 8.4 数据库的恢复 习题8 8.1 数据库的安全性 数据库的安全性是指保护数据库,防止不合法的使用所造成的数据泄密、更改或破坏。 影响数据库安全的因素很多,包括软、硬件故障(如操作系统、DBMS故障或CPU存储介质故障)、非法对数据库存取、操作人员的误操作、自然灾害、人为的破坏与盗窃以及计算机病毒等。本节只讨论计算机系统在保证数据库安全方面的安全措施。 在一般计算机系统中,安全措施是层层设置的。图8-1所示是常见的计算机系统安全模型。 ? 图8-1 计算机系统的安全模型 8.1.1 用户标识与鉴别 1. 确认用户名 用一个用户名或者用户标识号表明用户身份,系统内部记录着所有合法用户的标识。 2. 口令 为了进一步核实用户,系统常常要求用户输入口令,只有口令正确才能进入系统。 3. 约定计算过程 通过用户名和口令鉴别用户的方法简单易行,但用户名和口令容易被人窃取。 4. 利用用户具有的物品 钥匙就是属于这种性质的鉴别物,在计算机系统中常用磁卡作为身份凭证。 5. 利用用户的个人特征 指纹、声音等都是用户的个人特征。 8.1.2 存取控制 1. 存取控制机制的构成 存取控制机制主要包括以下两部分: (1) 定义用户权限,且将用户权限登记到数据字典中。 (2) 合法用户检查。 2. 存取机制的类别 当前的DBMS一般都支持自主存取控制,有些大型的DBMS同时还支持强制存取控制。 (1) 自主存取控制。 (2) 强制存取控制。 8.1.3 视图机制 视图的一个优点就是可以对机密的数据提供安全保护。在系统中,可以为不同的用户定义不同的视图,通过视图把数据对象限制在一定范围内,把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。 8.1.4 数据加密 对于高度敏感数据,例如财务数据、军事数据、国家机密,除以上安全性措施外,还可以采用数据加密技术。 1. 替换方法 该方法使用密钥将明文中的每一个字符转换为密文中的字符。 2. 置换方法 该方法仅将明文的字符按不同的顺序重新排列。 8.1.5 审计 审计日志包括以下内容: (1) 操作类型(例如,修改、查询等)。 (2) 操作终端标识与操作者标识。 (3) 操作日期和时间。 (4) 所涉及的数据(例如,表、视图、记录、属性等)。 (5) 操作前的数据和操作后的数据。 8.1.6 用户定义的安全性措施 除了利用数据库管理系统提供的安全性功能外,还可以使用触发器定义一些用户级的安全性措施。例如,最典型的用户定义的安全性控制措施是:可以规定用户只能在指定的时间内对表进行更新操作。 8.2 数据库的完整性 8.2.1 完整性约束条件 完整性检查是围绕完整性约束条件进行的。因此,完整性约束条件是完整性控制机制的核心。 1. 静态列级约束 静态列级约束是对一个列的取值域的说明,这是最常用、也最容易实现的一类完整性约束。静态列级约束包括以下几个方面: (1) 对数据类型的约束。 (2) 对数据格式的约束。 (3) 对取值范围或取值集合的约束。 (4) 对空值的约束。 (5) 其他约束。 2. 静态元组级约束 一个元组是由若干个属性值组成的。静态元组级约束是对元组的属性组值的限定,及规定了属性之间的值或结构的相互制约关联。 3. 静态关系约束

文档评论(0)

fc86033 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档