- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第四章 数据库安全性;第四章 数据库安全性;信息安全保护的脆弱性;从技术上看,究其原因,这些防护技术现阶段是在出现了矛之后,再针对矛的特性造盾,而攻击手段是不断变化的,所以是脆弱的被动防御。而根本原因还在于网络管理系统和数据库管理系统等核心软件的脆弱性。;第四章 数据库安全性;数据库安全性;数据库安全性;大多数攻击行为发生在内部;4.1.1 计算机系统的三类安全性问题;为降低进而消除对系统的安全攻击,各国引用或制定了一系列安全标准
TCSEC (桔皮书)
TDI (紫皮书)
;4.1.2安全标准简介;4.1.2安全标准简介;4.1.2安全标准简介;4.1.2安全标准简介;第四章 数据库安全性;4.2 数据库安全性控制;4.2 数据库安全性控制;4.2.1 用户标识与鉴别;4.2.1 用户标识与鉴别;4.2.1 用户标识与鉴别;4.2.2 存取控制;4.2.2 存取控制;4.2.2 存取控制;(一)自主存取控制方法;(二)强制存取控制方法;4.2.3 自主存取控制方法;4.2.3 自主存取控制方法;4.2.3 自主存取控制方法;4.2.3 自主存取控制方法;4.2.3 自主存取控制方法;4.2.3 自主存取控制方法;4.2.3 自主存取控制方法;4.2.3 自主存取控制方法;4.2.4 强制存取控制方法;4.2.4 强制存取控制方法;4.2.4 强制存取控制方法;4.2.4 强制存取控制方法;4.2.4 强制存取控制方法;4.2.4 强制存取控制方法;4.2.4 强制存取控制方法;4.2.4 强制存取控制方法;DAC与MAC共同构成DBMS的安全机制;4.2.5 数据库角色;4.1 计算机安全性概论
4.2 数据库安全性控制
4.3 视图机制
4.4 审计
4.5 数据加密
4.6 统计数据库安全性;4.3 视图机制;4.3 视图机制;4.3 视图机制;第四章 数据库安全性;4.4 审计;审计功能的可选性
审计很费时间和空间
DBA可以根据应用对安全性的要求,灵活地打开或关闭审计功能。
SQL Server2000 的事件探查器;第四章 数据库安全性; 两种非法使用数据库的情况:
用户编写一段合法的程序绕过DBMS及其授权机制,通过操作系统直接存取、修改或备份数据库中的数据;(内部人员)
直接或编写应用程序执行非授权操作;
(熟悉DBMS的人员);4.5 数据加密;4.5 数据加密;4.5 数据加密;第四章 数据库安全性;4.6 统计数据库安全性;4.6 统计数据库安全性;4.6 统计数据库安全性;4.6 统计数据库安全性;4.6 统计数据库安全性;第五章 数据库完整性;回忆: 什么是数据库的完整性?
数据的正确性和相容性
防止不合语义的数据进入数据库。
完整性所关注的是:数据库是否真实地反映现实世界;完整性控制机制,由DBMS
1.提供定义完整性约束条件的机制
2.提供完整性检查的方法
3.违约处理;实体完整性 PRIMARY KEY
参照完整性 FOREIGN KEY
用户定义的完整性 CHECK、NOT NULL等
完整性约束子句 CONSTRAINT
触发器 CREATE TRIGGER;SQL Server 2000提供多种强制数据完整性的机制:
? PRIMARY KEY约束
? FOREIGN KEY约束
? UNIQUE约束
? CHECK约束
? NOT NULL(为空性);1.PRIMARY KEY约束
一个PRIMARY KEY约束可以:
? 作为表定义的一部分在创建表时创建。
? 添加到还没有PRIMARY KEY约束的表中。
? 如果已有PRIMARY KEY约束,则可对其进行修改或删除。;2.FOREIGN KEY约束
FOREIGN KEY约束可以在下面情况下使用:
? 作为表定义的一部分在创建表时创建。
? 如果FOREIGN KEY约束与另一个表(或同一表)已有的PRIMARY KEY约束或UNIQUE约束相关联,则可向现有表添加FOREIGN KEY约束。一个表可以有多个FOREIGN KEY约束。
? 对已有的FOREIGN KEY约束进行修改或删除。
;3.UNIQUE约束
UNIQUE约束在列集内强制执行值的惟一性。
SQL Server自动创建UNIQUE索引来强制UNIQUE约束的唯一性要求。
;4.CHECK约束
CHECK约束通过限制用户输入的值来加强域完整性。
它指定应用于列中输入的所有值的布尔(取值为TRUE或FALSE)搜索条件,拒绝所有不取值为TRUE的值。
;5.列约束和表约束
约束可以是列约束或表约束:
您可能关注的文档
最近下载
- americanculture小学英语美国文化专题.pptx VIP
- 中国珠宝首饰传统文化 夏商周 中国古代夏商周(商)首饰种类2.pptx VIP
- 大学生科技创新课程之中美青年创客大赛(西南交通大学)中国大学MOOC 慕课 章节测验 期末考试答案.docx VIP
- 中国珠宝首饰传统文化 夏商周 中国古代夏商周(夏)首饰种类1.pptx VIP
- 【课程思政案例】《机械设计基础》.docx VIP
- 2025中级注册安全工程师《安全生产技术基础》考前密训10页纸.docx VIP
- 科研伦理与学术规范期末考试答案.docx VIP
- 检验科重点专科汇报.pptx VIP
- 重大社2024《财务实训教程—智能财务共享》教学课件-费用共享.pptx VIP
- AmericanCulture.ppt VIP
文档评论(0)