数据库的安全访问控制机制和各自优缺点研究

合集下载

数据库设计的安全性保护措施

数据库设计的安全性保护措施

数据库设计的安全性保护措施数据库在现代信息系统中扮演着至关重要的角色,对于保护数据库的安全性,我们需要谨慎地进行设计和实施措施。

本文将介绍几种常见的数据库设计的安全性保护措施,以确保数据的机密性、完整性和可用性。

1. 访问控制访问控制是数据库安全的首要措施。

通过严格的身份认证和授权机制,只有经过授权的用户才能访问数据库。

其中包括以下几个方面:1.1 账户管理:管理员需要创建用户账户,并设置强密码策略。

此外,还需要定期审查和更新用户账户权限,及时删除不再需要的账户,以确保数据库只能被授权的用户访问。

1.2 角色管理:为了更好地管理用户权限,可以将用户分组并创建角色。

不同的角色可以有不同的权限和访问级别,以控制用户对数据库的访问范围。

1.3 权限控制:数据库管理系统提供了细粒度的权限控制机制,可以对表、视图、存储过程等数据库对象进行授权。

管理员可以根据用户的需求和责任将相应的权限授予不同的用户或用户组。

2. 数据加密数据加密是保护数据库机密性的重要手段。

通过对敏感数据进行加密,即使数据库被非法获取,数据也无法被解读。

以下是常用的数据加密措施:2.1 数据传输加密:通过使用安全传输协议(如SSL/TLS)对数据传输进行加密,避免网络拦截和窃听。

这可以通过配置数据库连接通道进行实现,增加了数据的保密性。

2.2 数据存储加密:对数据库中敏感数据的存储进行加密,在数据写入数据库之前进行加密,保护数据在存储介质上的安全性。

这可以是对整个数据库的加密,也可以是对个别表、字段的加密。

3. 审计与监控数据库的审计与监控是发现潜在威胁和及时采取措施的重要手段。

通过实施下面的措施,有助于保护数据库的安全性:3.1 日志审计:开启数据库的日志功能,并定期对日志进行审计和分析。

通过监控日志,可以了解数据库操作的变化和异常,及时发现潜在的攻击行为。

3.2 异常检测:建立数据库性能和活动的基准,通过监测异常行为(如异常登录尝试、大量数据查询等)来触发警报。

数据库安全性与访问控制策略

数据库安全性与访问控制策略

数据库安全性与访问控制策略数据库安全性和访问控制策略是在当今信息时代中极为重要的领域。

随着数据的快速增长和信息技术的发展,数据安全问题日益成为一个急需解决的挑战。

本文将重点探讨数据库安全性的概念、重要性以及常见的访问控制策略。

一、数据库安全性的概念与重要性数据库安全性是指保护数据库不受未经授权的访问、恶意攻击、数据泄露和损坏等威胁的安全措施。

随着数据的广泛应用和存储,数据库中存储了众多敏感信息,如个人身份、财务数据等,若这些信息被泄露或遭到破坏,将对个人和企业造成严重损失。

保障数据库安全性的重要性不言而喻。

首先,数据库中的信息对于企业而言是无价之宝,其中包括了企业的商业机密、客户信息等重要数据,一旦泄露将造成巨大损失。

其次,数据库的安全性直接关系到公司的声誉和信任度,如果客户的个人信息遭到泄露,将对企业形象产生负面影响。

此外,对于政府、金融机构等,数据库的安全性更是至关重要的,其中包括了国家安全和金融系统的正常运行。

二、数据库安全性的主要威胁针对数据库的安全威胁主要包括以下几种情况:1. 未经授权的访问:黑客、内部人员的滥用权限等未经授权的访问是数据库安全的最大威胁之一。

黑客入侵数据库,可能窃取敏感数据或篡改数据,对企业和个人产生不可逆转的损失。

2. SQL注入攻击:SQL注入攻击是通过在用户输入中注入恶意代码,以破坏数据库的攻击方式。

攻击者可以通过SQL注入攻击绕过用户身份验证以及获取或篡改数据库中的数据。

3. 数据泄露:数据泄露是指未经授权的披露敏感数据,可能因原始数据存储不当、传输不加密、备份数据丢失或被盗等原因导致数据泄露。

4. 物理安全问题:数据库的物理安全性也是数据库安全的重要方面。

如果物理服务器被非法侵入,存储数据的磁盘可能会被窃取或破坏,导致数据丢失。

三、数据库访问控制策略为了保护数据库的安全性,需要制定合适的访问控制策略。

以下是常见的数据库访问控制策略:1. 用户身份验证和授权:建立用户身份验证机制,如用户名和密码、双因素认证等,确保只有经过授权的用户能够访问数据库。

访问控制机制在数据库中的应用研究

访问控制机制在数据库中的应用研究

访问控制机制在数据库中的应用研究摘要本文在明确信息安全重要性的基础上,阐述了访问控制机制的概念,分析了访问控制机制在数据库中的工作原理,并详细研究了访问控制机制在数据库中的应用。

关键词数据库;访问控制机制;数据安全中图分类号tp392 文献标识码a 文章编号1674-6708(2010)30-0188-01随着信息技术及网络技术的发展,数据库的应用越来越广。

如何保证数据库的安全已经成为迫切需要解决的问题。

通过有效的访问控制机制保证数据库的安全性是一个非常有效的手段,本文重点研究访问控制机制在数据库中的应用。

1 访问控制机制的概念界定访问控制机制是数据库系统安全性得到有效保障的重要机制,其本质就是按照系统权限,进行有效验证,实现授权用户才能进行相关的操作,而非授权用户视为非法用户,被禁止一切系统操作。

访问控制机制的任务主要包括:鉴定对数据库提出操作请求的用户身份的合法性;明确用户的操作权限及规则;授权合法用户对应的访问机制等。

可见,通过访问控制机制能有效保证数据的完整性及保密性。

2 访问控制机制在数据库中的工作原理访问控制机制的实现主要是通过解析器模块加以实现的。

解析器主要负责分析用户提出的数据库访问请求语句,根据该sql数据库访问语句,提取出其中涉及到的数据表名、字段名以及查询过滤条件等,然后生成一棵分析树。

最后,根据生成分析树,判定该用户是否有对该数据库相关数据操作的权限。

解决器模块的工作流程如下描述:首先进行参数初始化,并针对用户访问请求分配对应的子线程;其次在cache中搜索该访问请求是否存在;接着根据访问机制对请求语句进行分析;最后根据分析树去执行请求并返回结果。

其中,最关键点在于对请求语句进行分析,这主要借助于parse(thd)函数加以完成,也就是对sql语句进行词法及语法的分析。

此外,访问控制机制也定义了检查接口的相关语句,比如:bool mac_check_table_select ( ) ;bool mac_check_table_insert ( ) ;bool mac_check_table_update ( ) ;通过该3条语句,就能够对数据库常用的3个sql操作语句(select,insert,update)进行访问控制的检测。

数据库安全与访问控制

数据库安全与访问控制

数据库安全与访问控制数据是企业和个人的重要资产之一,而数据库作为数据的存储和管理平台,在现代信息化社会中扮演着至关重要的角色。

然而,随着互联网的发展和普及,数据库面临着越来越严峻的安全威胁。

因此,数据库安全与访问控制成为了重中之重的问题。

一、数据库安全的意义数据库安全是指保护数据库免遭未经授权的访问、恶意攻击和数据泄露等威胁的一种综合性措施。

数据库安全的意义不仅仅在于维护用户数据的完整性和机密性,更重要的是维护企业的声誉和客户的信任。

因此,建立健全的数据库安全机制是企业信息化建设的必要条件。

二、数据库安全的主要威胁1. 数据库攻击数据库攻击是指攻击者通过各种手段获取数据库中的敏感信息,进行数据篡改、伪造和删除等破坏行为。

常见的数据库攻击手段包括SQL注入、拒绝服务攻击和暴力破解等。

2. 数据泄露数据泄露是指数据库中存储的敏感信息被攻击者获取并传播或滥用的情况。

数据泄露可能导致客户隐私泄露、商业机密泄露等严重后果,对于企业来说损失不可估量。

3. 内部威胁内部威胁是指企业内部员工恶意行为或疏忽而导致的数据库安全问题。

员工可能通过滥用权限、非法访问和数据篡改等手段对数据库进行攻击,造成巨大损失。

三、数据库访问控制的重要性数据库访问控制是指通过设置合理的权限和访问控制策略,确保只有授权用户能够访问数据库,并对所访问的数据进行有效的控制和保护。

数据库访问控制的重要性主要体现在以下几个方面:1. 保护数据的机密性通过数据库访问控制,可以限制未经授权用户的访问权限,确保数据的机密性。

只有经过严格认证的用户才能够访问敏感数据,有效保护企业和个人的隐私。

2. 维护数据的完整性数据库访问控制可以避免非法用户对数据进行篡改和删除,有效维护数据的完整性。

通过设置访问权限和操作限制,可以防止恶意用户对数据进行破坏和篡改。

3. 控制数据的可用性合理的数据库访问控制可以确保数据的可用性。

通过细粒度的权限设置和访问控制策略,可以防止非授权用户对数据库进行滥用,保证数据库的稳定和正常运行。

数据库安全性控制与保护技术

数据库安全性控制与保护技术

数据库安全性控制与保护技术数据库安全性是在数据库中保护敏感数据免受未经授权访问、意外数据损坏或丢失的一种方法。

随着信息技术的飞速发展和网络的普及,数据库已成为包含大量企业和个人重要数据的重要组成部分。

因此,数据库的安全性变得尤为重要,保护数据库中的数据不受损害或泄露对于组织和个人的长期利益至关重要。

为了确保数据库的安全性,采取一系列的安全性控制和保护技术是必不可少的。

下面将介绍一些常见的数据库安全性控制与保护技术。

1. 访问控制访问控制是数据库安全的基础,它限制了对数据库的访问。

这包括定义用户的权限、用户身份验证和用户认证等。

在数据库中,每个用户都应被授予适当的访问权限,以便控制他们能够进行的操作。

同时,需要确保用户提供的用户名和密码的安全性,以免发生身份被盗用的情况。

2. 数据加密数据加密是一种将数据转化为密文的技术,以防止未经授权的访问者从数据库中获取有用的信息。

对于敏感数据,可以采用对称加密或非对称加密等方法,将数据转化为不易被破解的形式。

这样,即使数据库被攻击或泄露,攻击者也无法获取到明文信息。

3. 数据备份与恢复数据备份与恢复是保护数据库安全性的重要技术。

定期将数据库备份存储到安全的位置,并建立恢复计划能够在数据丢失或损坏时及时恢复数据。

备份数据需要加密保护,以防止数据泄露和未授权访问。

4. 强密码策略为了保护数据库的安全,采用强密码策略是非常重要的。

强密码应该包含大小写字母、数字和特殊字符,并且长度足够长。

此外,密码的周期更换和限制同一密码在多个账户之间的共享也是重要的安全做法。

5. 异地灾备异地灾备是指将数据库备份存储在不同地理位置的技术。

这种方式能够保证即使发生灾难性事件,如地震、火灾等导致破坏或停电,数据库的数据仍然能够完全或部分恢复。

6. 安全审计安全审计是追踪和记录数据库操作的技术。

通过收集和分析操作日志,可以及时发现异常操作和潜在攻击。

安全审计还可以帮助调查和定位数据库安全事件,以便采取合适的措施进行应对和预防。

数据库安全性实验报告

数据库安全性实验报告

数据库安全性实验报告1. 简介数据库是现代信息系统中不可或缺的组成部分,而数据库安全性是确保数据的机密性、完整性和可用性的重要问题。

本实验旨在评估数据库在不同安全性方面的表现,并提供相应的解决方案。

2. 实验目的本实验的主要目的是评估数据库在以下几个方面的安全性:•访问控制:是否能够限制只有授权用户能够访问数据库。

•数据加密:是否能够对敏感数据进行加密,以防止未经授权的访问。

•完整性保护:是否能够防止非法修改数据库中的数据。

•日志记录:是否能够记录数据库的操作日志,以便追踪和审计。

•备份和恢复:是否能够定期备份数据库,并能够快速恢复数据。

3. 实验步骤3.1 访问控制在这一部分,我们将评估数据库的访问控制机制。

首先,我们创建一个新用户,并限制其对数据库的访问权限。

然后,我们尝试使用该用户登录数据库,并验证是否能够成功登录。

如果登录失败,说明访问控制机制有效。

3.2 数据加密在这一部分,我们将评估数据库的数据加密机制。

我们选择一些敏感数据,并对其进行加密处理。

然后,我们尝试从数据库中读取这些数据,并验证是否能够成功解密。

如果解密失败,说明数据加密机制有效。

3.3 完整性保护在这一部分,我们将评估数据库的完整性保护机制。

我们尝试修改数据库中的一些数据,并验证是否能够成功提交修改。

然后,我们检查数据库中的数据是否被正确保护,是否存在异常修改。

如果修改失败或存在异常修改,说明完整性保护机制有效。

3.4 日志记录在这一部分,我们将评估数据库的日志记录功能。

我们进行一系列数据库操作,并检查是否能够正确记录这些操作。

然后,我们尝试查询数据库的操作日志,并验证是否能够成功获取操作记录。

如果记录失败或无法获取操作记录,说明日志记录功能有效。

3.5 备份和恢复在这一部分,我们将评估数据库的备份和恢复机制。

首先,我们定期进行数据库备份,并检查备份文件是否能够正常生成。

然后,我们模拟数据丢失的情况,并尝试使用备份文件进行数据恢复。

数据库安全性与权限管理的研究与实践

数据库安全性与权限管理的研究与实践

数据库安全性与权限管理的研究与实践数据库在现代组织和企业管理中扮演着至关重要的角色,它们存储和管理着大量的敏感数据。

数据安全性和权限管理是确保数据库的机密性、完整性和可用性的关键因素。

本文将探讨数据库的安全性和权限管理的重要性,研究当前的最佳实践,并提供一些实施建议。

数据库安全性是指保护数据库免受未经授权访问、恶意攻击和数据泄露的能力。

对数据进行基于角色的访问控制和权限管理是保护数据库安全性的关键。

对于任何组织来说,数据泄露和未经授权访问可能导致重大的财务损失、声誉受损以及合规性问题。

因此,建立并实施有效的数据库安全性策略和权限管理是至关重要的。

首先,确保数据库的机密性是保护数据安全性的基本要求之一。

机密性指的是只有经过授权的用户能够访问和查看数据库中的敏感信息。

为了实现这一目标,数据库管理员应该实施加密技术,使用安全密码和身份验证措施。

例如,使用强密码,更新密码定期更换,限制失败登录尝试次数等。

其次,维护数据库的完整性是防止未经授权的更改和篡改的关键。

完整性可以通过实施访问控制和审计机制来保护数据库,例如,仅允许授权用户进行特定修改操作,并定期审计和监测数据变更情况。

此外,备份和还原措施也是重要的,以确保在数据损坏或意外删除时能够迅速恢复数据库到正常状态。

除了机密性和完整性,确保数据库的可用性也是数据安全性的重要方面之一。

可用性指的是数据库对授权用户的正常访问和使用。

为了保障数据库的可用性,数据库管理员应采取适当的备份和紧急恢复策略。

此外,监测数据库性能、扩展和容量规划也有助于保障数据库的可用性。

权限管理是实施数据库安全性的关键措施之一。

通过使用基于角色的访问控制,可以确保只有授权用户在特定条件下访问和修改数据库。

角色是一种对用户授权进行集中管理的方式,角色可以根据用户的职责或地位进行设置,并具有不同级别的权限。

将用户分配到适当的角色可以最大限度减少错误授权和未经授权访问的风险。

在实践中,有几个建议有助于加强数据库的安全性和权限管理。

数据库安全访问控制的方法与策略

数据库安全访问控制的方法与策略

数据库安全访问控制的方法与策略概述随着企业信息化水平的提高和大数据时代的到来,数据库安全访问控制成为了保护敏感数据的重要手段和许多机构和企业的关注焦点。

数据库安全访问控制的主要目标是确保只有授权的用户和应用程序可以访问数据库,并对其进行必要的权限管理,从而保护敏感数据的完整性和保密性。

本文将概述数据库安全访问控制的方法与策略,以帮助企业建立高效可靠的数据库安全体系。

方法与策略1. 强密码策略一个安全数据库的基础是具备密码安全的用户账号和角色。

采用强密码策略是防止恶意攻击者通过猜测用户密码进行非法访问的一种有效方式。

强密码应该具备足够的复杂度,包括大写字母、小写字母、数字和特殊字符,并且密码长度限制不低于8位数。

此外,密码规则应定期更换,推行多因素认证,如可结合手机短信、指纹等额外验证因素,以提高账号安全性。

2. 最小特权原则最小特权原则是数据库安全访问控制的关键基础之一。

它要求在给予用户访问数据库的权限时,只给予其所需的最小权限以完成其任务,而不是给予所有权限。

通过遵守最小特权原则,可以最大程度地减少错误操作、数据泄漏和内部威胁。

实践中,可以根据职责分级设立不同的角色,限制用户的访问权限。

同时,对于一些高风险操作,如数据删除或修改,可进行二次验证或审批,提高安全性。

3. 审计和日志监控为了便于追踪、监控和调查数据库的访问行为,采用审计和日志监控策略是非常关键的。

数据库管理系统(DBMS)应该具备完善的审计机制,实时记录用户的登录、查询、修改和删除等操作,并存储为不可篡改的日志文件。

通过定期对日志文件进行审计,并使用专业的日志审计工具进行分析,可以及时发现异常行为和不当访问,并采取相应的应对措施,保障数据库的安全。

4. 加密技术加密是保护数据库敏感数据的重要手段之一。

通过在数据库管理系统中使用加密技术,可以确保在数据传输、数据存储以及数据备份等环节中,数据始终处于加密状态。

常用的加密方式包括对称加密和非对称加密。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

数据库的安全访问控制机制和各自优缺点研究
作者:高鹏宋丽芳
来源:《电子技术与软件工程》2015年第20期
摘要
信息技术发展取得了突破性发展,数据库技术具有宽广的使用范围,人们普遍担忧数据库的安全问题关注。

文章主要探讨了数据库的安全访问控制机制和各自的优缺点,对访问控制机制未来的发展方向提出了指导性见解。

【关键词】数据库安全访问控制机制优缺点
随着社会的发展,信息技术已经成为了一种重要的战略资源。

信息技术能够维护国家安全,促进社会稳定,保障经济的快速发展,起着十分重要的作用。

网络技术在发展的同时,也使信息系统呈现出开放性和复杂性等特征,信息体统的互联性和项目依赖性也显得尤为突出,信息技术的安全十分薄弱,无法有效得到保障。

传统的安全机制是一种以预防为主的预防机制,同时,也是一种十分被动的预防机制,对非法攻击行为,无法实现有效防止。

一些关键系统的安全性如果得不到有效保障,将会造成无法挽回的损失。

数据库的安全性是信息系统要担负的重要责任,也是新时期,综合国力和竞争力的重要构成成分。

1 探讨数据库安全访问控制机制的重要性
随着数据库技术的广泛应用,数据库的安全越来越受到重视。

数据库技术引起了世界范围内的普遍关注,数据库安全问题也是人们比较关心的问题之一。

要想保障数据库的安全有效,就必须建立数据库安全访问控制机制。

数据库的安全访问能够保障数据信息的安全有效,起着十分重要的作用,保障数据信息的完整性和保密性。

在保护计算机数据信息的安全工作中,需要设置防卫权限,控制访问主体对访问客体使用的访问权限。

访问机制能够保障和代表用户的利益,在很大程度上保障数据信息的安全性。

2 不同种类的数据库安全访问控制
数据库安全运行是在保障信息的安全性,数据库的安全需要引入访问控制机制,借助控制手段对以下几种行为进行控制,这些行为有发起网络连接、运行可执行文件、读取数据等等。

当前,从研究中发现,存在的访问控制机制主要有以下几种类型:
2.1 强制访问控制
强制访问控制称为MAC。

数据管理员负责具体的工作,提供一种共享服务,实现主体和客体资源的共享,系统的安全决策很大程度上影响安全性。

不可否认,DAC在体统当中,是其组成的一部分,但是并不拥有决定权,决定权取决于客体的拥有者。

从原则立场出发,系统安全管理员并没有干预授权的转让和传递的权利。

可能的一种情况:客体的拥有者会改变DAC的方式,当时客体的MAC方式不能被客体的拥有者改变。

MAC方式的发展,有一定的构建模型,这种模型是BLP模型,主体有安全级,客体同样有安全级,安全级元素一个是密级,另一个是范围。

客体的安全级代表客体涉及的信息,主体的可信度能够在主体的安全级中得到体现。

在安全访问控制过程中,需要遵循两个规则:不能上读规则和不能下读规则。

不能上读规则:在主体支配范围之内,主体方能读客体。

另外一种需要遵循的原则:不能下读:主体所写的安全级别的客体也是处于其安全级别支配之下的。

在安全等级的基础之上,MAC实施访问控制,面临病毒的挑战,能够有效避免攻击。

2.2 自主访问控制
自主访问控制又称DAC,认同客体和主体之间的关系,在此基础上生成的一种访问控制机制。

只要具备了这个基础性条件,主体能够拥有客体的所有访问特权,另外,主体还可以通过转让的方式将这些权限的全部或者部分给转让出去。

当主体需要对其它用户访问的时候,需要通过搜索检查的方式才能实现。

2.3 基于角色访问控制
Ravi Sandu最早提出基于角色的访问控制,是美国著名的大学教授。

面临很多复杂的问题,该机制能够有效进行解决。

基于角色访问控制机制设计概念较多,不仅有角色、许可,而且还有会话、用户。

其中,访问权的集合是角色。

当用户拥有某个角色时候,同时也具备了该角色所有的访问权。

用户和角色之间存在一种关系,确切的说是一种多对多的关系,当然,角色和许可之间也是这种关系。

一旦进入RBAC构建模式,用户将面临一场对话,激活其中一个角色,用户激活角色后,获得了访问权。

角色激活是访问控制实现最大优势,最小特权原则能够轻松实现。

应用层下角色有直接和明显的逻辑意义,RBAC是一种比较理性的安全模型,能够很好的应用到数据库层面。

3 数据库的安全访问控制机制优缺点
自主访问控制策略,又简称为DAC,有较早的数据库系统访问控制时间。

在自主访问控制中,该控制策略是一种比较常见的系统访问控制策略。

但是不可否认,在使用过程中,自身存在一定缺陷:数据资源不能实现有效管理,数据信息比较分散;不能将用户间的关系很好体现出来,管理工作相当困难,有最为突出的一个缺陷,就是无法对系统中的数据信息实行很好的保护,导致数据信息暴露出来,面临来自病毒的威胁,变得束手无策。

针对以上出现的问题,强制访问控制系统,能够很好的解决这些突出的问题,但是同样也存在一定缺陷,有狭窄的应用领域,具体的控制过程中,无法保障完整性。

当前有一种控制方式是比较先进的-基于
角色的控制访问,该访问技术和策略没有必然,具备自我管理能力。

其中有一点缺陷是值得注意的,目前,该技术尚未成熟,处于发展阶段。

4 前景眺望
社会在前进过程中,技术相互交融和渗透现象较为普遍,也是一种发展趋势。

其中,网络通讯技术和数据库机制之间的渗透、融合就是这种情形。

相对过去,用户对数据库的安全提出了更高要求,同时,面临许多突出性问题,数据库安全问题一直是一个十分重要的话题。

数据库安全访问机制在未来发展过程中,将会朝着以下拓展性方向发展,DAC的授权表示能力竟会进一步拓展,实现描述安全策略语言的开发的通用性,保障DAC能够担负各种安全策略问题,在进一步的研究和应用过程中,RBAC将会使用到实际中的DBMS。

不可否认,目前存在的一种状况是:基于角色策略下的DBMS,没有实现对RBAC潜力的开发,需要注意:分离角色需求能够在角色策略中得到解决,但是,DBMS并未做到这一点。

5 结束语
计算机技术与网络技术的发展,使数据库系统广泛的应用于企业管理、政府办公以及军事等多个领域。

数据表明:数据库的安全问题需要被重视起来。

网络技术发展迅速,网络数据库安全机制出现了新问题。

在新情况下,研究者在研究数据库的时候,需要重新树立研究工作的重要性意识,确保在改变传统技术的基础上,开展数据库安全机制研究问题。

从宏观视域上来看,出现的新问题需要我们根据实际需要,拓宽我们的思维,实现技术的创新性突破。

参考文献
[1]赵登峰,许英杰,王诤.浅析数据库的安全访问控制机制[J].价值工程,2014,(33):225-226.
[2]樊宁.数据库安全机制探析[J].电脑编程技巧与维护,2015,(12):66-67+85.
作者简介
高鹏,工程硕士学位,现为北京农业职业学院讲师。

主要研究方向为计算机应用技术。

宋丽芳,工程硕士学位,现为北京农业职业学院讲师。

主要研究方向为电子商务、网络营销。

作者单位
北京农业职业学院北京市 102442。

相关文档
最新文档