数据库与安全课件一章 绪论.ppt

  1. 1、本文档共149页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
数据库与安全课件一章 绪论

数据库与安全 主讲教师:徐沛娟 教材及参考书 1. 指定教材 《数据库与安全》校内教材 2. 参考书目 数据库安全,张敏,徐震等编著.科学出版社 数据库安全, 刘晖, 彭智勇编著.武汉大学出版社 王珊 萨师煊《数据库系统概论》第4版 高等教育出版社 2006.5 杨冬青 唐世渭等译,《数据库系统概念》,机械工业出版社 2003.3 (原著:Database System Concepts,Fourth Edition,Abraham Silberschatz,Henry F.Korth, S.Sudarshan). 主要授课内容 绪论 数据管理基本原理与技术 数据库及其应用系统的安全语义 数据库的访问控制 数据库安全策略 多级数据库安全管理系统 数据挖掘及其安全问题 数据库其他安全问题 第 一 章 绪 论 本 章 概 要 1.1 数据库系统概述 1.2 数据模型 1.3 数据库系统结构 1.4 数据库安全概述 1.1.1 数据库技术的产生和发展 数据处理的中心问题是数据管理。 数据管理是指对数据的组织、分类、编码、存储、检索和维护。 随着计算机硬件和软件的发展,数据管理经历了人工管理、文件系统和数据库系统三个发展阶段。 一、人工管理阶段 背景: 时间:50年代中期以前 硬件:磁带、纸带, 软件:无操作系统和管理软件 数据的存储空间的分配都由用户完成 数据处理方式:批处理 人工管理阶段的特点如下: 数据不保存 应用程序管理数据 数据不共享 数据不具有独立性 数据处理方式:批处理 二、文件系统阶段 背景: 时间:50年代后期至60年代中期 软件:有了操作系统,提供了文件系统管理数据。 硬件:有了磁盘、磁鼓等存储设备,可以存储数据。 数据处理方式:批处理、实时处理。 文件管理数据的特点如下: 数据可以长期保存 由文件系统管理数据 文件形式多样化 程序与数据间有一定独立性 缺点: 数据文件是面向应用的 数据共享性差,冗余度大 数据独立性差 不支持并发访问、数据缺少统一管理 三、数据库系统阶段 背景: 时间:60年代后期 硬件:大容量磁盘,硬件价格下降 软件:软件价格上升,使开发和维护系统软件的成本增加。 数据处理方式:实时处理、批处理、分布式处理 数据库系统管理数据的特点如下: 1. 数据共享性高、冗余少 数据面向整个系统,当前所有用户可同时存取库中的数据。减少了数据冗余,节约存储空间,同时也避免了数据之间的不相容性与不一致性。 2. 数据结构化 按照某种数据模型,将全组织的各种数据组织到一个结构化的数据库中,整个组织的数据不是一盘散沙,可表示出数据之间的有机关联。 例如:学生人事记录,形式如下: 学号 姓名 性别 系别 年龄 政治面貌 家庭出身 籍贯 家庭成员 奖励情况 把定长的放在主记录里,不定长的形成明细记录。通过“学号”把他们关系起来,实现局部的系统结构化。 学生人事记录(学号 姓名 性别 系别 年 龄 政治面貌 家庭出身 籍贯) 家庭成员记录(学号 与本人关系 姓名 详细情况) 奖惩情况记录(学号 日期 奖惩条目) 为了实现整体数据的系统结构化,要在描述数据本身的同时,进一步描述数据间的联系。 例:学校的信息管理系统。 系统包括:学生的人事管理、学籍管理 、 选课管理等。 需要对整个应用的数据统一考虑。建立他们之间的联系,面向整个组织,实现整体的结构化。必须用数据库系统来实现,这是数据库系统与文件系统的根本区别。 例:学校的信息管理系统。 联系:用带箭头的线表示,从主记录指向明细记录或其他相关记录。 3. 数据独立性高 数据的独立性:是指逻辑独立性和物理独立性。 逻辑独立性:是指当数据的逻辑结构改变时,应用程序不修改,从而保证了数据与程序间的逻辑独立性。 物理独立性:是指当数据的存储结构改变时,数据的逻辑结构不变,从而应用程序也不必改变。 4. 有统一的数据控制功能 数据的安全性控制:防止不合法使用数据造成数据的泄露和破坏,保证数据的安全和机密; 措施:用户标识与鉴定,存取控制等。 数据的完整性控制:系统通过设置一些完整性规则以确保数据的正确性、有效性和相容性。 措施:完整性约束条件定义和检查。 并发控制:多用户同时存取或修改数据库时,防止相互干扰而提供给用户不正确的数据,并使数据库受到破坏。 措施:封锁。 数据恢复:当数据库被破坏或数据不可靠时,系统有能力将数据库从错误状态恢复到最近某一时刻的正确状态。 措施:

文档评论(0)

fangsheke66 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档