- 0
- 0
- 约3.23千字
- 约 80页
- 2017-11-17 发布于河南
- 举报
数据库08 第四章 数据库安全性、第五章 数据库完整性
第四章 数据库安全性;第四章 数据库安全性;信息安全保护的脆弱性;从技术上看,究其原因,这些防护技术现阶段是在出现了矛之后,再针对矛的特性造盾,而攻击手段是不断变化的,所以是脆弱的被动防御。而根本原因还在于网络管理系统和数据库管理系统等核心软件的脆弱性。;第四章 数据库安全性;数据库安全性;数据库安全性;大多数攻击行为发生在内部;4.1.1 计算机系统的三类安全性问题;为降低进而消除对系统的安全攻击,各国引用或制定了一系列安全标准
TCSEC (桔皮书)
TDI (紫皮书)
;4.1.2安全标准简介;4.1.2安全标准简介;4.1.2安全标准简介;4.1.2安全标准简介;第四章 数据库安全性;4.2 数据库安全性控制;4.2 数据库安全性控制;4.2.1 用户标识与鉴别;4.2.1 用户标识与鉴别;4.2.1 用户标识与鉴别;4.2.2 存取控制;4.2.2 存取控制;4.2.2 存取控制;(一)自主存取控制方法;(二)强制存取控制方法;4.2.3 自主存取控制方法;4.2.3 自主存取控制方法;4.2.3 自主存取控制方法;4.2.3 自主存取控制方法;4.2.3 自主存取控制方法;4.2.3 自主存取控制方法;4.2.3 自主存取控制方法;4.2.3 自主存取控制方法;4.2.4 强制存取控制方法;4.2.4 强制存取控制方法;4.2.4
原创力文档

文档评论(0)