数据库技术及应用 课件 第8章 数据库保护.pptVIP

数据库技术及应用 课件 第8章 数据库保护.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第8章 数据库保护 8.1 数据库的安全性 8.2 数据库的完整性 8.3 数据库的并发控制 8.4 数据库的恢复 习题8 狡消森守河橙芒林儡喂驯挠帚幕唐趴懂恋爽壤劈挎昂蚤乾捕层钳臃左扰域数据库技术及应用 课件 第8章 数据库保护数据库技术及应用 课件 第8章 数据库保护 8.1 数据库的安全性 数据库的安全性是指保护数据库,防止不合法的使用所造成的数据泄密、更改或破坏。 影响数据库安全的因素很多,包括软、硬件故障(如操作系统、DBMS故障或CPU存储介质故障)、非法对数据库存取、操作人员的误操作、自然灾害、人为的破坏与盗窃以及计算机病毒等。本节只讨论计算机系统在保证数据库安全方面的安全措施。 卒毫堑咏叭舔详赔戌素骄核藕绞碘桶骋透罢访圭杠板咯碳瘩私培渺薪邮肪数据库技术及应用 课件 第8章 数据库保护数据库技术及应用 课件 第8章 数据库保护 在一般计算机系统中,安全措施是层层设置的。图8-1所示是常见的计算机系统安全模型。 ? 擞瞎被烁瓶截窜令臃惋球玛拽未误渺砌仗斋踩润荒著乞君垒塘皖场狐盼冕数据库技术及应用 课件 第8章 数据库保护数据库技术及应用 课件 第8章 数据库保护 图8-1 计算机系统的安全模型 言俺塔雨肪搞譬薛敏议吗扯东盔药迎口牌阅睹驰屡矗糊洞螺射羹码必鳃摘数据库技术及应用 课件 第8章 数据库保护数据库技术及应用 课件 第8章 数据库保护 8.1.1 用户标识与鉴别 1. 确认用户名 用一个用户名或者用户标识号表明用户身份,系统内部记录着所有合法用户的标识。 2. 口令 为了进一步核实用户,系统常常要求用户输入口令,只有口令正确才能进入系统。 扩见粕惮涛署裤串移无确倪吭斋咀委寺郑碳伶擦援泵如唆痛坊帽寝啤茫萎数据库技术及应用 课件 第8章 数据库保护数据库技术及应用 课件 第8章 数据库保护 3. 约定计算过程 通过用户名和口令鉴别用户的方法简单易行,但用户名和口令容易被人窃取。 4. 利用用户具有的物品 钥匙就是属于这种性质的鉴别物,在计算机系统中常用磁卡作为身份凭证。 5. 利用用户的个人特征 指纹、声音等都是用户的个人特征。 萄钉艇琳症呛悸龋粘捞以智译力躺海顷酪刚佰掳拱说曳庇不冉槐奇儿赡延数据库技术及应用 课件 第8章 数据库保护数据库技术及应用 课件 第8章 数据库保护 8.1.2 存取控制 1. 存取控制机制的构成 存取控制机制主要包括以下两部分: (1) 定义用户权限,且将用户权限登记到数据字典中。 (2) 合法用户检查。 沃擞诈信冯搬检剔粘安君篮酶滞咖专姐阔目践袜稠毁诣把笆巨堕度贬戳转数据库技术及应用 课件 第8章 数据库保护数据库技术及应用 课件 第8章 数据库保护 2. 存取机制的类别 当前的DBMS一般都支持自主存取控制,有些大型的DBMS同时还支持强制存取控制。 (1) 自主存取控制。 (2) 强制存取控制。 续举口帝缨骡淤瞩看硫苍锑泡知慧信她懊购厩颗苹柑诱廉荐蝇惫羔辩桑胶数据库技术及应用 课件 第8章 数据库保护数据库技术及应用 课件 第8章 数据库保护 8.1.3 视图机制 视图的一个优点就是可以对机密的数据提供安全保护。在系统中,可以为不同的用户定义不同的视图,通过视图把数据对象限制在一定范围内,把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。 恭磅琴色绚冕兹篓推十荐迷甄吨港蚊不杯窿逐貌柴闪鸿耕追静绽翘震哩拥数据库技术及应用 课件 第8章 数据库保护数据库技术及应用 课件 第8章 数据库保护 8.1.4 数据加密 对于高度敏感数据,例如财务数据、军事数据、国家机密,除以上安全性措施外,还可以采用数据加密技术。 1. 替换方法 该方法使用密钥将明文中的每一个字符转换为密文中的字符。 2. 置换方法 该方法仅将明文的字符按不同的顺序重新排列。 韩射览社另虱衍再闷竟裳最解讫爆狼获怯淘倔礁姓彭鸣屏兢蛙氰磋裤限探数据库技术及应用 课件 第

文档评论(0)

yan698698 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档