信息系统应用安全实验报告
管理信息系统实验报告范文

管理信息系统实验报告范文管理信息系统实验报告范文「篇一」一、实验目的1、能够正确运用系统分析的过程与方法,结合一个自选MIS项目,复习、巩固MIS分析的目的、MIS分析的内容、MIS分析方法和工具,提高系统分析实践能力。
2、熟悉业务流程图、数据流程图、数据字典的绘制。
3、熟悉Rational Rose工具的使用, 熟悉UML在MIS分析中的应用。
4、树立正确的系统分析思想,培养分析问题、解决问题的能力。
二、实验内容1、根据所述系统功能需求,开展实地调查或通过Internet查阅相关资料或结合个人经验,进行系统分析。
2、明确管理业务调查过程和方法,包括所选管理系统典型组织机构、管理功能及业务流程,优化并以图形建模。
3、明确数据流程的调查与分析过程,绘制数据流程图,编制数据字典。
4、学会使用Rational Rose软件来进行系统分析,使用UML描述分析系统的用例图、概念类图、顺序图、合作图、活动图和状态图。
三、操作步骤系统分析系统运行为C/S+B/S模式,包括图书的采访、编目、流通、查询、期刊管理、系统管理、字典管理、WEB检索与发布等八个子系统,内含操作员权限管理、读者管理、著者管理、出版社管理、图书分类管理、书商管理、订单管理,附带在线帮助系统和多媒体功效,具有技术先进、功能完备、用户友好、可靠性强、安全性高、扩展性强、适用于多操作系统和经济实用等特点。
系统同时支持Client/Server和Internet两种环境,能够适应图书馆自动化、网络化管理的需求。
图书馆管理系统系统特点:①系统采用客户机/服务器(Client/Server) + 浏览器/服务器(Browser/Server)模式,所有信息均存放在数据库服务器上,各客户机通过网络与数据库服务器通讯,WEB 服务通过ADO 模型访问数据库服务器,数据与应用安全地隔离,可确保数据存放的安全性。
② 开放的数据库结构,可让用户完成扩展功能,数据存储的可靠性和安全性提供了全面有效的保护。
山东大学信息安全实验报告

山东大学软件学院信息安全导论课程实验报告学号:201300301385 姓名:周强班级: 2013级八班实验题目:缓冲区溢出实验实验学时:日期:实验目的:(1)了解缓冲区溢出的原理(2)利用缓冲区溢出现象构造攻击场景(3)进一步思考如何防范基于缓冲区溢出的攻击硬件环境:软件环境:WindowsXP操作系统VS2008实验步骤与内容:(1)了解缓冲区溢出的原理缓冲区溢出简单来说就是计算机对接收的输入数据没有进行有效的检测(理情况下是程序检测数据长度并不允许输入超过缓冲区长度的字符),向缓冲区内填充数据时超过了缓冲区本身的容量,而导致数据溢出到被分配空间之外的内存空间,使得溢出的数据覆盖了其他内存空间的数据。
看一个代码实例,程序如下:void function(char *str) {char buffer[16];strcpy(buffer,str);}上面的strcpy()将直接把str中的内容copy到buffer中。
这样只要str的长度大于16,就会造成buffer的溢出,使程序运行出错。
(2)利用缓冲区溢出现象构造攻击场景首先打开Microsoft Visual C++,新建工程和cpp文件,复制实验指导书的代码进行编译连接:单击运行按钮,然后第1次输入“zhouqianga”,第2次输入2个“ga”,即可看到输出“correct”。
按F10开始进行逐步调试:当第一次执行gets()函数之前,内存情况如下图所示在最新的版本中gets被认为是不安全的,gets从标准输入设备读字符串函数。
可以无限读取,不会判断上限,以回车结束读取,所以程序员应该确保buffer的空间足够大,以便在执行读操作时不发生溢出。
现在都被要求改为get_s。
来防止溢出。
如下图所示。
(3)学习例子程序2:数据被执行在xp系统下,直接运行Exploit-1.1.exe,如下图所示:但是在计算器下输入数字后,将计算器关闭,会出现如下对话框:当程序返回时,改变了程序入口地址,让其跳转并且执行cmd.exe calc.exe两个程序(打开计算器)并执行abc.bat批处理程序。
管理信息系统实验报告分析

管理信息系统实验报告分析一、引言管理信息系统(Management Information System,MIS)在企业管理中起着重要作用。
本实验旨在分析一个实验报告所涉及的管理信息系统内容及其对企业的重要性。
二、实验报告内容概述实验报告涉及的内容主要包括: - 系统分析和设计 - 数据管理- 系统部署 - 系统维护三、系统分析和设计在实验报告中,系统分析和设计部分对企业管理信息系统的建设起着关键作用。
通过对企业需求的分析和系统设计,可以帮助企业更好地管理信息资源,提高效率。
四、数据管理数据管理是管理信息系统中不可或缺的一环。
通过实验报告中的数据管理部分,可以了解到企业如何有效地收集、存储、处理和分析数据,以支持决策制定过程。
五、系统部署系统部署是指将设计好的管理信息系统实际应用于企业运营中的过程。
实验报告中的系统部署部分将展示系统如何部署到实际运行环境中,并对应用效果进行评估。
六、系统维护系统维护是管理信息系统生命周期中持续不断的关键活动。
通过实验报告中的系统维护部分,可以了解到企业如何采取措施保证系统的稳定性和持续运行。
七、实验报告对企业的影响通过对实验报告中所涉及内容的分析与探讨,我们可以看出管理信息系统对企业管理的重要性。
优秀的管理信息系统能够提高企业的决策效率、优化资源配置,以及增强企业竞争力。
八、结论本实验报告分析了一个涉及管理信息系统的实验报告,从系统分析和设计、数据管理、系统部署和系统维护等方面进行了探讨。
通过对实验报告的分析,可以看出管理信息系统对企业的重要性,有助于企业提高管理效率和决策能力。
以上是关于管理信息系统实验报告的分析,希望可以对读者对管理信息系统有更深入的了解。
信息基础论实验报告

一、实验目的1. 理解信息的基本概念和特征。
2. 掌握信息系统的基本组成和功能。
3. 了解信息处理的基本方法和技术。
4. 培养运用信息理论分析和解决实际问题的能力。
二、实验内容1. 信息的基本概念和特征2. 信息系统的组成和功能3. 信息处理的基本方法和技术4. 信息安全与伦理三、实验步骤1. 信息的基本概念和特征(1)查阅资料,了解信息的基本概念和特征。
(2)通过实例分析,加深对信息概念的理解。
(3)讨论信息在日常生活、工作中的应用。
2. 信息系统的组成和功能(1)学习信息系统组成的基本要素,如硬件、软件、数据等。
(2)了解信息系统的功能,包括信息收集、处理、存储、传输、检索等。
(3)分析信息系统在各个领域的应用。
3. 信息处理的基本方法和技术(1)学习信息处理的基本方法,如编码、解码、压缩、解压缩等。
(2)了解信息处理技术的应用,如数字信号处理、图像处理、语音处理等。
(3)通过实例分析,掌握信息处理技术在实际问题中的应用。
4. 信息安全与伦理(1)学习信息安全的基本概念和重要性。
(2)了解信息安全的技术手段,如加密、认证、防火墙等。
(3)讨论信息伦理问题,如隐私保护、知识产权等。
四、实验结果与分析1. 信息的基本概念和特征通过查阅资料和实例分析,我们了解到信息是反映客观事物属性和运动状态的知识,具有客观性、普遍性、传递性、共享性、时效性等特征。
信息在日常生活、工作中的应用十分广泛,如天气预报、电子商务、社交网络等。
2. 信息系统的组成和功能通过学习,我们了解到信息系统由硬件、软件、数据、人员等要素组成。
信息系统的功能包括信息收集、处理、存储、传输、检索等。
在各个领域,如政府、企业、教育等,信息系统都发挥着重要作用。
3. 信息处理的基本方法和技术通过学习,我们掌握了信息处理的基本方法,如编码、解码、压缩、解压缩等。
同时,我们了解到信息处理技术在数字信号处理、图像处理、语音处理等领域的应用,为解决实际问题提供了有力支持。
信息安全专业实验报告

一、实验背景随着信息技术的飞速发展,信息安全已经成为国家安全和社会稳定的重要组成部分。
为了提高学生对信息安全技术的理解和应用能力,我们开展了本次信息安全专业实验。
二、实验目的1. 理解并掌握信息安全的基本概念和原理。
2. 掌握常见信息安全攻击和防御技术。
3. 培养学生实际操作和问题解决能力。
三、实验内容本次实验共分为五个部分,分别为:1. 密码学实验2. 网络攻防实验3. 操作系统安全实验4. 应用安全实验5. 安全审计实验四、实验步骤及结果1. 密码学实验实验目的:掌握常用密码算法的原理和应用。
实验步骤:(1)实现对称加密算法(如DES、AES)和非对称加密算法(如RSA)的加解密过程。
(2)分析不同加密算法的优缺点。
实验结果:(1)成功实现了对称加密算法和非对称加密算法的加解密过程。
(2)掌握了不同加密算法的原理和应用。
2. 网络攻防实验实验目的:了解网络攻击方法,掌握网络安全防御技术。
实验步骤:(1)使用网络扫描工具(如Nmap)扫描目标主机。
(2)利用漏洞扫描工具(如Metasploit)对目标主机进行漏洞扫描。
(3)针对发现的漏洞,进行攻击和防御实验。
实验结果:(1)成功扫描到目标主机,并发现其存在的漏洞。
(2)掌握了常见的网络攻击方法。
(3)学习了针对漏洞的防御措施。
3. 操作系统安全实验实验目的:了解操作系统安全机制,掌握安全配置方法。
实验步骤:(1)分析Linux和Windows操作系统的安全机制。
(2)对操作系统进行安全配置,如设置用户权限、安装安全补丁等。
实验结果:(1)掌握了操作系统安全机制。
(2)学会了操作系统安全配置方法。
4. 应用安全实验实验目的:了解应用层安全机制,掌握安全配置方法。
实验步骤:(1)分析Web应用安全机制。
(2)对Web应用进行安全配置,如使用HTTPS、防止SQL注入等。
实验结果:(1)掌握了Web应用安全机制。
(2)学会了Web应用安全配置方法。
信息安全实验报告

信息安全实验报告
一、实验目的
本次实验是为了研究信息安全的基本概念,建立一个简单的安全模型,探讨信息安全的模型,并对其进行实验测试,了解信息安全的相关技术,
以及如何保护敏感信息。
二、实验内容
1.定义信息安全
信息安全是指保护敏感信息不被未经授权的人访问、使用或篡改的过程。
2.研究信息安全模型
信息安全模型是一个有机的概念,它包括防御、检测、响应、应急和
恢复5个基本组成部分,旨在保护敏感信息免受未经授权的访问、使用和
篡改。
3.研究信息系统安全技术
为了增强信息安全,引入了一系列安全技术来防止未经授权的访问、
使用或篡改敏感信息,这些技术包括访问控制、身份验证、数据加密和远
程登录安全。
4.建立模型实验
为了检验信息安全模型,本次实验采用Kali Linux作为实验环境,Kali Linux设有访问控制、身份验证、数据加密和远程登录安全等安全
技术,以阻止非法的访问和操纵。
三、实验结果
1.安全技术实施完毕
在实验中,实施了访问控制、身份验证、数据加密和远程登录安全等安全技术,保证了正常的服务器运行。
2.平台安全性测试
采用Metasploit框架进行安全测试。
《信息安全》实验报告3MD5的计算和破解

《信息安全》实验报告3MD5的计算和破解1.引言信息安全是一个重要的领域,加密算法是其中的核心技术之一、MD5(Message Digest Algorithm 5)是一种常用的哈希算法,广泛应用于文件校验、数据完整性验证等等领域。
本实验旨在通过计算和破解MD5,深入了解MD5的工作原理和安全性。
2.实验目的(1)了解MD5算法的基本原理;(2)掌握MD5算法的计算过程;(3)通过破解MD5,了解其安全性问题。
3.实验过程3.1MD5算法的基本原理MD5算法通过对输入的字符串进行分组,然后对每个分组进行一系列的位运算和逻辑运算,最终生成一个128位(16字节)的哈希值。
MD5算法的基本原理如下:(1)填充:在输入字符串的末尾填充一些字节,使得输入字符串的长度能被64整除。
(2)初始化:将16进制的常数赋给4个32位寄存器A、B、C、D。
(3)分组:将填充后的输入字符串分为若干个512位的分组。
(4)处理:对每个分组进行一系列的位运算和逻辑运算。
(5)生成哈希值:将处理后的结果按一定顺序连接起来,得到一个128位的哈希值。
3.2MD5的计算过程通过Python编程语言实现MD5算法的计算过程如下:(1)初始化四个32位寄存器A、B、C、D,并赋初值。
(2)将待计算的字符串分组,每个分组512位。
(3)对每个分组进行一系列的位运算和逻辑运算,生成一个128位的哈希值。
(4)将生成的哈希值转换为16进制字符串。
3.3MD5的破解MD5算法虽然被广泛应用,但是也存在一定的安全性问题。
MD5哈希值是固定长度的,而输入字符串的长度可以是任意长度的,这就导致了哈希碰撞(hash collision)的概率增加。
哈希碰撞是指不同的输入字符串可以生成相同的哈希值,从而破解MD5密码。
破解MD5密码一般采用暴力破解和字典攻击两种方式。
4.实验结果通过编程计算MD5并破解一个MD5密码,结果如下:5.实验总结通过本次实验,我们了解了MD5算法的基本原理和计算过程。
信息技术安全应用专业实训报告

信息技术安全应用专业实训报告一、实习目的本次实习的主要目的是为了提高我在信息技术安全应用方面的实践能力和专业素养,增强我对实际工作的了解和认识,为未来的职业发展做好准备。
二、实习岗位的认识和见解在实习期间,我深刻认识到信息技术安全应用的重要性,以及在实际工作中所扮演的关键角色。
作为一个信息安全工程师,不仅需要具备扎实的专业知识,还需要良好的沟通协作能力,以应对不断变化的网络环境。
三、实习过程中发现的问题和解决问题的方法在实习过程中,我遇到了一些问题。
例如,在面对复杂的网络环境时,如何快速准确地定位并解决安全问题。
针对这个问题,我通过查阅相关资料、请教同事以及实践操作等方式,逐渐掌握了解决这类问题的技巧和方法。
四、对实习过程的总结和收获通过这次实习,我不仅提高了自己的专业技能,还增强了对实际工作的了解和认识。
我深刻认识到,只有将理论知识与实践相结合,才能更好地理解和掌握专业知识。
此外,我也学会了如何更好地与同事沟通协作,以应对工作中的挑战。
五、对实习过程中不足之处的建议在实习过程中,我认为自己在某些方面还有待提高。
例如,在面对复杂问题时,我需要进一步提高自己的分析问题和解决问题的能力。
此外,我也希望在未来的实习中,能够有更多机会参与到项目的整体规划和实施中,以提升自己的综合素质。
六、个人对实习过程中的体会和收获通过这次实习,我深刻体会到了信息技术安全应用的重要性和实际工作的复杂性。
在这个过程中,我不仅提高了自己的专业技能,还学会了如何更好地与同事沟通协作。
同时,我也认识到了自己的不足之处,将在未来的学习和工作中更加努力地提高自己。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
课程设计报告课程名称:信息系统应用安全专业班级:学号:姓名:指导教师:报告日期:2016年5月26日计算机科学与技术学院目录实验 1 SQL Server安全 (1)1. SQL Server安全配置 (1)1.1 实验目的 (1)1.2 实验原理 (1)1.3 实验环境 (1)1.4 实验内容 (1)1.5 实验步骤 (2)2. SQL Server数据库备份与恢复 (10)2.1 实验目的 (10)2.2 实验原理 (10)2.3 实验环境 (10)2.4 实验内容 (10)2.5 实验步骤 (11)3. SQL Server安全审计 (15)3.1 实验目的 (15)3.2 实验原理 (15)3.3 实验环境 (16)3.4 实验内容 (16)3.5 实验步骤 (16)实验2 MySQL安全 (26)1. MySQL安全配置 (26)1.1 实验目的 (26)1.2 实验原理 (26)1.3 实验环境 (27)1.4 实验内容 (27)1.5 实验步骤 (27)2. MySQL数据库备份与恢复 (32)2.1 实验目的 (32)2.2 实验原理 (32)2.3 实验环境 (32)2.4 实验内容 (32)2.5 实验步骤 (32)3. MySQL安全审计 (37)3.1 实验目的 (37)3.2 实验原理 (37)3.3 实验环境 (38)3.4 实验内容 (39)3.5 实验步骤 (39)实验总结 (46)实验1 SQL Server安全SQL Server 是一个关系数据库管理系统。
它最初是由Microsoft Sybase 和Ashton-Tate 三家公司共同开发的,于1988 年推出了第一个OS/2 版本。
在Windows NT 推出后,Microsoft与Sybase 在SQL Server 的开发上就分道扬镳了。
Microsoft 将SQL Server 移植到Windows NT 系统上,专注于开发推广SQL Server 的Windows NT 版本。
Sybase 则较专注于SQL Server在UNIX 操作系统上的应用。
SQL Server 2000,是Microsoft 公司推出的SQL Server 数据库管理系统的新版本。
该版本继承了SQL Server 7.0 版本的优点,同时又比它增加了许多更先进的功能,具有使用方便、可伸缩性好、与相关软件集成程度高等优点。
可跨越从运行Microsoft Windows 98 的膝上型电脑,到运行Microsoft Windows 2000 的大型多处理器的服务器等多种平台使用。
1. SQL Server安全配置1.1实验目的掌握SQL Server 2000 数据库的安全配置1.2 实验原理SQL Server 2000 数据库中存在着账号和密码过于简单的现象,为了数据的安全,应该对其进行一定的设定,养成查看日志的习惯。
1.3 实验环境⑴操作系统:Windows 实验台⑵实验软件:SQL Server 20001.4 实验内容⑴使用安全的密码策略⑵使用安全的账号策略⑶查看数据库日志⑷管理SQL Server 内置存储过程xp_cmdshell控制系统1.5 实验步骤打开Windows 实验台,运行Windows 2003 系统;运行SQL Server 2000 的“查询分析器”和“企业管理器”。
1.5.1 使用安全的密码策略(1) 查看不符合密码要求的账号很多数据库账号的密码过于简单,同系统密码过于简单是一个道理。
对于sa更应该注意,同时不要让sa账号的密码写于应用程序或者脚本中。
健壮的密码是安全的第一步。
同时养成定期修改密码的好习惯。
数据库管理员应该定期查看是否有不符合密码要求的账号。
在如下图1.1所示,“查询分析器”窗口使用下面的SQL 语句:Use masterSelect name,PassWord from syslogins where passWord is null图1.1 查询结果图(2) 设置SA 用户的密码打开企业管理器,展开服务器组,然后展开服务器,如下图1.2所示。
图1.2展开结果图展开安全性,然后点击登录,如下图1.3所示。
图1.3展开结果图在细节窗格中,右键点击SA,然后点击属性,如下图1.4所示。
图1.4展开结果图在密码方框中,输入新的密码,如下图1.5所示。
图1.5修改sa的密码1.5.2 使用安全的账号策略由于SQL Server 不能更改sa用户名称,也不能删除这个超级用户,所以,我们必须对这个账号进行最强的保护,当然,包括使用一个非常强壮的密码,最好不要在数据库应用中使用sa账号,只有当没有其它方法登录到SQL Server 实例(例如,当其它系统管理员不可用或忘记了密码)时才使用sa。
建议数据库管理员新建立一个拥有与sa一样权限的超级用户来管理数据库。
安全的账号策略还包括不要让管理员权限的账号泛滥。
SQL Server 的认证模式有Windows 身份认证和混合身份认证两种。
如果数据库管理员不希望操作系统管理员通过操作系统登录来接触数据库的话,可以在账号管理中把系统账号“BUILTIN\Administrators”删除,如下图1.6所示。
不过这样做的结果是一旦sa账号忘记密码的话,就没有办法来恢复了。
很多主机使用数据库应用只是用来做查询、修改等简单功能的,请根据实际需要分配账号,并赋予仅仅能够满足应用要求和需要的权限。
比如,只要查询功能的,那么就使用一个简单的public 账号能够select 就可以了。
图1.6 删除账号1.5.3 查看数据库日志定期查看SQL Server 日志检查是否有可疑的登录事件发生,如下图1.7所示:图1.7 查看日志1.5.4 管理SQL Server 内置存储过程xp_cmdshell控制系统(一)建立连接打开sql查询分析器,输入要访问的数据库地址(如实验台IP 地址),然后点击确定。
如下图1.8所示;利用SA 弱口令登录SQLServer 服务。
图1.8 弱口令登录(二) 执行查询并查看结果在新开的窗口中输入:xp_cmdshell“dir c:”;并按F5 执行查询。
如下图1.9所示。
1.9 查询图(三) 试图建立新用户输入:“xp_cmdshell "net user mytest 123456/add"”后将添加一个mytest用户,密码为123456,如下图1.10所示。
图 1.10建立新用户输入“xp_cmdshell"net user mytest"”查看用户列表,如下图1.11所示。
图1.11查看用户列表输入“xp_cmdshell“net user mytest /delete””删除新添加的用户mytest,如下图1.12所示:图1.12除新用户(四) 将新用户加入管理员组输入“xp_cmdshell "net localgroup administrators mytest/add"”,然后按F5 执行查询,如下图1.13所示。
图1.13将新用户加入管理员组输入“xp_cmdshell "net user mytest"”,检查修改结果,如下图1.14所示。
图1.14将新用户加入管理员组(五) 删除xp_cmdshell数据库用户通过存储过程xp_cmdshell,能调用到Windows 系统的内置命令,对系统安全是极大的威胁。
向数据库提交如下图1.16所示的sql语句,将xp_cmdshell存储过程从系统中删除。
图1.15从系统中删除xp_cmdshell存储过程验证是否删除成功,通过xp_cmdshell存储过程调用系统命令,看看是否删除成功。
恢复删除操作exec sp_addextendedprocxp_cmdshell ,@dllname =‘xplog70.dll'。
如图1.16所示:图1.16恢复删除xp_cmdshell存储过程2. SQL Server数据库备份与恢复2.1 实验目的⑴掌握数据的备份与恢复⑵了解数据备份的重要性2.2 实验原理数据库的建立和使用极大的方便了人们对数据的管理和应用,数据的稳定性和可恢复至关重要,因此要定期对数据库的数据进行备份。
2.3 实验环境⑴操作系统:Windows 实验台⑵实验软件:SQL Server 20002.4 实验内容⑴通过SQL Server 自带的备份功能备份数据库⑵利用SQL Server 自带的还原功能还原数据库2.5 实验步骤打开Windows 实验台,运行Windows 2003 系统;运行SQL Server 2000 的“查询分析器”和“企业管理器”。
2.5.1 SQL Server数据库备份(1) 打开企业管理器,展开服务器组,然后展开服务器,如下图2.1所示。
图2.1 展开服务器(2) 展开数据库,选中所要备份的数据库,单击鼠标右键,依次选择“所有任务”,“备份数据库”,如下图2.2所示。
图2.2 备份数据库(3) 在弹出的对话框中,依次修改:“名称”、“备份方式”、“目的”、“重写方式”,最后点“确定”,如下图2.3所示。
图2.3 备份数据库(4) 最后备份完成。
如下图2.4所示。
图2.4 备份数据库2.5.2 SQL Server数据库还原(1) 打开企业管理器,展开服务器组,然后展开服务器,如下图2.5所示。
图2.5 展开服务器(2) 展开数据库,选中所要还原的数据库,单击鼠标右键,依次选择“所有任务”,“还原数据库”,如下图2.6所示。
图2.6 还原数据库(3) 在弹出的对话框中,依次修改:“还原后的数据名”、“要还原的备份文件”,如下图2.7所示。
图2.7 还原数据库(4) 然后选择“选项”标签卡,选中“在现有数据库上强制还原”多选项,如下图2.8所示。
图2.8 还原数据库(5) 点击“确定”按钮开始还原最后还原完成,如下图2.9所示。
图2.9 还原数据库3.SQL Server安全审计3.1 实验目的掌握SQL Server 2000 数据库的安全审计设置和管理3.2 实验原理SQL Server 是一个关系数据库管理系统,是Microsoft 推出新一代数据管理与分析软件。
SQL Server 是一个全面的、集成的、端到端的数据解决方案,它为企业中的用户提供了一个安全、可靠和高效的平台用于企业数据管理和商业智能应用。
数据库的建立和使用极大的方便了人们对数据的管理和应用,同时数据的稳定性和可恢复至关重要。
而日志是数据库结构中非常重要但又经常被忽略的部分;它可以记录针对数据库的任何操作,并将记录结果保存在独立文件中。