第7章 数据库安全技术

合集下载

数据库原理及应用第7章课后习题答案

数据库原理及应用第7章课后习题答案

习题71、试述事务的概念及事务的四个特性。

事务(Transaction)是用户定义的一个数据库操作序列,这些操作是一个完整的工作单元,一个事务内的所有语句被作为一个整体,这些操作要么全做,要么全不做。

事务是数据库环境的中的逻辑单元,相当于操作系统中的进程。

为了保证数据库中数据的正确性,一个事务具有四个特性:原子性(Atomicity)、一致性(Consistency)、隔离性(Isolation)和持续性(Durability )。

这四个特性简称ACID 特性。

2、试述事务的状态及转换。

3、在数据库中为什么要并发控制并发控制能保证事务的哪些特性数据库的一个明显的特点是多个用户共享数据库资源,尤其是多用户可以同时存取相同的数据。

在这样的系统中,在同一时刻并发运行的事务数可达数百个。

若对事务的并发操作不加以控制,就会造成数据存、取的错误,破坏了数据的一致性和完整性。

并发控制可以防止数据不一致性出现。

4、并发操作可能会产生哪几类数据不一致用什么方法可以避免不一致性的情况并发操作带来的数据不一致性分为四种情况:丢失数修改、读“脏”数据、不可重复读和产生“幽灵”数据。

在数据库环境下,进行并发控制的主要技术有封锁(Locking)、时间戳(Timestamp)和乐观控制法。

商用的DBMS一般都采用封锁方法。

5、什么是封锁基本的封锁类型有哪些试述它们的含义。

封锁机制,即加锁(Locking),是一种并发控制机制,是用来调整对共享目标的并行存取的技术。

事务通过向封锁管理程序的系统组成部分发出请求而对事务加锁。

基本封锁类型有两种:共享锁(Share Locks,简记为S锁或读锁)和排它锁(Exclusive Locks,简记为X锁或写锁)。

6、如何用封锁机制保证数据的一致性在运用X锁和S锁对数据对象加锁时,还需要约定一些规则,这些规则为封锁协议或加锁协议(Locking Protocol)。

对封锁方式加不同的规则,就形成了各种不同级别的封锁协议。

《数据库技术及应用》课程教学大纲精选全文

《数据库技术及应用》课程教学大纲精选全文

可编辑修改精选全文完整版《数据库技术及应用》课程教学大纲一、课程简介本课程是计算机类专业必修的专业课程。

关系数据库是当今数据库技术的主流,本课程以关系数据库为核心,全面概述了数据库系统的基本概念、基本原理和基本技术。

内容覆盖了数据管理技术的进展和特点、数据库系统的组成、数据库的三级模式结构、数据模型的组成和分类、关系模型、SQL语言(含数据库完整性的实现)、索引和视图、数据库安全性、事务的并发控制和恢复、规范化设计理论、ER模型和数据库设计等。

面对21世纪互联网应用所产生的海量数据和巨大点击量,关系型数据库技术显得有些力不从心,这助推了更注重大数据存储和高并发交互响应的NoSQL数据库技术的诞生。

本课程概要介绍NoSQL数据库技术的概念与特点、存储模式、基本操作和应用场景。

数据库技术是信息处理技术中的核心和关键技术,也是一切信息系统的基础。

本课程采用基本理论与实际应用相结合的原则,在注重理论性、系统性和科学性的同时,结合目前最流行的数据库管理系统(SQL Server 2014和MongoDB)对照讲述数据库的基本技术与应用。

通过Python数据处理技术的学习,训练运用数据库技术解决实际应用问题的知识、素质和能力,为后继课程的学习和今后的工作奠定重要基础。

二、课程目标1、掌握数据库技术的基本概念、原理、方法和技术;2、掌握SQL语言查询和编程的基本技术,具备SQL语言编程能力;3、掌握一个典型的RDBMS(如SQL Server)数据库安全性管理、事务并发控制以及数据库备份和恢复的基本技能;4、掌握关系数据库规范化设计理论和ER模型基本方法,具备独立思考设计数据库的能力;5、初步掌握使用Python语言连接SQL Server数据库的方法,培养学生应用数据库技术解决实际问题的思维方法与基本能力;6、初步掌握自主学习方法,能够阅读并理解数据库相关文献,不断拓展知识面,更新知识结构,从而了解数据库技术的最新发展。

第7章 数据库的安全与保护

第7章 数据库的安全与保护

7.1.3 SQL Server的安全性控制
7.1.3.2设置身份验证模式 具体的过程如下:
在SQL Server Management Studio的【对象资源管 理器】中,右键单击服务器,在弹出的快捷菜单中 单击【属性】。 在“安全性“页上的“服务器身份验证”下,选择 新的服务器身份验证模式,再单击【确定】。 重新启动 SQL Server,使设置生效。
7.2.4 SQL Server的完整性控制
SQL Server 2008中数据完整性可分为四 种类型:
实体完整性 域完整性 引用完整性 用户定义完整性
1.实体完整性 实体完整性相关的约束如下:
PRIMARY KEY约束 UNIQUE 约束 IDENTITY属性
2.域完整性
域完整性是指给定列的输入正确性与有效性。SQL Server 2008中强制域有效性的方法有:
7.4.2 数据库恢复的基本原理 及其实现技术
3.登记日志文件(Logging) (1)以记录为单位的日志文件 (2)以数据块为单位的日志文件
7.4.2 数据库恢复的基本原理 及其实现技术
4.日志文件的作用
(1)事务故障恢复和系统故障恢复必须用日志文 件。 (2)在动态转储方式中必须建立日志文件,后备 副本和日志文件综合起来才能有效地恢复数据库。 (3)在静态转储方式中,也可以建立日志文件。 当数据库毁坏后可重新装入后援副本把数据库恢复 到转储结束时刻的正确状态,然后利用日志文件, 把已完成的事务进行重做处理,对故障发生时尚未 完成的事务进行撤销处理。
7.2.2 完整性约束条件
六类完整型约束条件分别为:
静态列级约束。 静态元组约束。 静态关系约束。 动态列级约束。 动态元组约束。 动态关系约束。

网络安全期末备考必备——选择题

网络安全期末备考必备——选择题

第1章网络安全概论(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。

A.机密性 B.抗攻击性C.网络服务管理性 D.控制安全性(2) 网络安全的实质和关键是保护网络的安全。

A.系统 B.软件C.信息 D.网站(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。

A.安全政策 B.可说明性C.安全保障 D.安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。

A.机密性 B.完整性C.可用性 D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。

A.破环数据完整性 B.非授权访问C.信息泄漏 D.拒绝服务攻击答案: (1) A (2) C (3) D (4) C (5) B第2章网络安全技术基础(1)SSL协议是()之间实现加密传输的协议。

A.物理层和网络层B.网络层和系统层C.传输层和应用层D.物理层和数据层(2)加密安全机制提供了数据的()。

A.可靠性和安全性B.保密性和可控性C.完整性和安全性D.保密性和完整性(3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在()层之上。

A.物理层B.网络层C.传输层D.应用层(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()。

A.认证服务B.数据保密性服务C.数据完整性服务D.访问控制服务(5)传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。

A.数据保密性B.数据完整性C.访问控制服务D.认证服务解答:(1)C (2)D (3)D (4)B (5)B第3章网络安全管理技术(1)计算机网络安全管理主要功能不包括()。

A.性能和配置管理功能B.安全和计费管理功能C.故障管理功能D.网络规划和网络管理者的管理功能(2)网络安全管理技术涉及网络安全技术和管理的很多方面,从广义的范围来看()是安全网络管理的一种手段。

数据库课后题答案第7章数据库设计

数据库课后题答案第7章数据库设计

第7章数据库设计1.试述数据库设计过程。

答:这里只概要列出数据库设计过程的六个阶段:( l )需求分析;( 2 )概念结构设计;( 3 )逻辑结构设计;( 4 )数据库物理设计;( 5 )数据库实施;( 6 )数据库运行和维护。

这是一个完整的实际数据库及其应用系统的设计过程。

不仅包括设计数据库本身,还包括数据库的实施、运行和维护。

设计一个完善的数据库应用系统往往是上述六个阶段的不断反复。

2 .试述数据库设计过程各个阶段上的设计描述。

答:各阶段的设计要点如下:( l )需求分析:准确了解与分析用户需求(包括数据与处理)。

( 2 )概念结构设计:通过对用户需求进行综合、归纳与抽象,形成一个独立于具体DBMS 的概念模型。

( 3 )逻辑结构设计:将概念结构转换为某个DBMS 所支持的数据模型,并对其进行优化。

( 4 )数据库物理设计:为逻辑数据模型选取一个最适合应用环境的物理结构(包括存储结构和存取方法)。

( 5 )数据库实施:设计人员运用DBMS 提供的数据语言、工具及宿主语言,根据逻辑设计和物理设计的结果建立数据库,编制与调试应用程序,组织数据入库,并进行试运行。

( 6 )数据库运行和维护:在数据库系统运行过程中对其进行评价、调整与修改。

3 .试述数据库设计过程中结构设计部分形成的数据库模式。

答:数据库结构设计的不同阶段形成数据库的各级模式,即:( l )在概念设计阶段形成独立于机器特点,独立于各个DBMS 产品的概念模式,在本篇中就是 E 一R 图;( 2 )在逻辑设计阶段将 E 一R 图转换成具体的数据库产品支持的数据模型,如关系模型,形成数据库逻辑模式,然后在基本表的基础上再建立必要的视图( Vi 娜),形成数据的外模式;( 3 )在物理设计阶段,根据DBMS 特点和处理的需要,进行物理存储安排,建立索引,形成数据库内模式。

4 .试述数据库设计的特点。

答:数据库设计既是一项涉及多学科的综合性技术又是一项庞大的工程项目。

网络安全期末备考必备——填空题-打印

网络安全期末备考必备——填空题-打印

第1章网络安全概论(1) 计算机网络安全是一门涉及、、、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。

答案: 计算机科学、网络技术、信息安全技术(2) 网络安全的5 大要素和技术特征,分别是 ______、______、______、______、______。

答案: 机密性、完整性、可用性、可控性、不可否认性(3) 计算机网络安全所涉及的内容包括是、、、、等五个方面。

答案: 实体安全、运行安全、系统安全、应用安全、管理安全(4) 网络信息安全保障包括、、和四个方面。

(5) 网络安全关键技术分为、、、、、、和八大类。

(6) 网络安全技术的发展具有、、、的特点。

(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为、、和文档四个方面。

(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、、。

答案:(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力第2章网络安全技术基础2. 填空题(1)应用层安全分解成、、的安全,利用各种协议运行和管理。

解答:(1)网络层、操作系统、数据库、TCP/IP(2)安全套层SSL协议是在网络传输过程中,提供通信双方网络信息的性和性,由和两层组成。

解答:(2)保密性、可靠性、SSL 记录协议、SSL握手协议(3)OSI/RM开放式系统互连参考模型七层协议是、、、、、、。

解答:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层(4)ISO对OSI规定了、、、、五种级别的安全服务。

解答: 对象认证、访问控制、数据保密性、数据完整性、防抵赖(5)一个VPN连接由、和三部分组成。

一个高效、成功的VPN 具有、、、四个特点。

网络安全期末备考必备——填空题 打印

网络安全期末备考必备——填空题 打印

第1章网络安全概论(1) 计算机网络安全是一门涉及、、、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。

答案: 计算机科学、网络技术、信息安全技术(2) 网络安全的 5 大要素和技术特征,分别是 ______、______、______、______、______。

答案: 机密性、完整性、可用性、可控性、不可否认性(3) 计算机网络安全所涉及的内容包括是、、、、等五个方面。

答案: 实体安全、运行安全、系统安全、应用安全、管理安全(4) 网络信息安全保障包括、、和四个方面。

(5) 网络安全关键技术分为、、、、、、和八大类。

(6) 网络安全技术的发展具有、、、的特点。

(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为、、和文档四个方面。

(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、、。

答案:(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力第2章网络安全技术基础2. 填空题(1)应用层安全分解成、、的安全,利用各种协议运行和管理。

解答:(1)网络层、操作系统、数据库、TCP/IP(2)安全套层SSL协议是在网络传输过程中,提供通信双方网络信息的性和性,由和两层组成。

解答:(2)保密性、可靠性、SSL 记录协议、SSL握手协议(3)OSI/RM开放式系统互连参考模型七层协议是、、、、、、。

解答:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层(4)ISO对OSI规定了、、、、五种级别的安全服务。

解答: 对象认证、访问控制、数据保密性、数据完整性、防抵赖(5)一个VPN连接由、和三部分组成。

一个高效、成功的VPN具有、、、四个特点。

数据库系统原理教程(第七章)清华大学

数据库系统原理教程(第七章)清华大学

SYBASE关系数据库产品(续)
Sybase System 11.5 – SQLServer,关系数据库管理系统,专门负 责高速计算、数据管理、事务管理
ORACLE的Internet解决方案(续)
Oracle WebServer 2.0 增加了JAVA解释器和
LiveHTML解释器,使其能支持多种语言 由Web Request Broker(WRB), WebServer SDK 和 Webserver管理工具组成 – WRB是一个多线索多进程的HTTP服务器 – WebServer SDK 是一个开放的应用开发环境, 封装了WRB应用编程接口,允许用户使用 JAVA, LiveHTML, C++等web应用开发工 具
ORACLE工具(续)
Designer/2000 – CASE工具,帮助用户对复杂系统进行建模、 分析和设计 – 完成概要设计后,可以用来帮助绘制E-R 图、功能分层图、数据流图和方阵图,自动 生成数据字典、数据库表、应用代码和文档 – 由BPR, Modellers, Generators等组成
ORACLE工具(续)
Developer/2000(续) – ORACLE Forms 是快速生成基于屏幕的复 杂应用的工具,所生产的应用程序具有查询 和操纵数据的功能,可以现实多媒体信息, 具有GUI界面 – ORACLE Reprots是快速生产报表工具,如 普通报表、主从式报表、矩阵报表 – ORACLE Graphics是快速生产图形应用的 工具 – ORACLE Books用于生成联机文档
7. ORACLE的Internet解决方案
Oracle WebServer 1.0 主要由Oracle
WebListener, Oracle WebAgent和ORACLE7 服务器部分组成
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。


网络安全管理的概念、目标及内容 网络面临的威胁及不安全因素 网络安全管理技术概念与模型 构建虚拟局域网VLAN实验 重点 教学目标 ● 理解数据库安全的概念及安全威胁 ● 掌握数据库的安全特性 ● 了解数据库的安全机制和策略 ● 理解数据库安全体系与防护技术 ● 掌握SQL Server2008用户安全管理实验
7.2 数据库安全威胁及隐患
2.数据库系统缺陷及隐患
数据库的安全缺陷和隐患要素包括: (1)DB应用程序的研发、管理和维护等人为因 素疏忽; (2)用户对数据库安全的忽视,安全设置和管理 失当; (3)部分数据库机制威胁网络低层安全; (4)系统安全特性自身存在的缺陷; (5)数据库账号、密码容易泄漏和破译; (6)操作系统后门及漏洞隐患; (7)网络病毒及运行环境等其他威胁。
7.1 数据库安全概述
3. 数据库管理系统的特性
数据库管理系统(DBMS)是建立、运用和维护数据库, 并进行统一管理和控制数据的系统。便于用户定义和操纵 数据,并保证数据的安全性、完整性、多用户对数据的并 发使用及发生故障后的数据库恢复等。DBMS由数据库和一 组管理数据的程序构成,是数据库系统的核心。 DBMS功能:提供数据访问与存取,并具有对数据库进 行建立、管理、维护等。可为用户或应用程序提供了访问 数据库中的数据和对数据的安全性、完整性、保密性、并 发性等进行统一控制的方法。特性:数据的安全性、结构 化、共享、独立性和可控冗余度。
7.2 数据库安全威胁及隐患
课堂讨论 1.威胁数据库安全的因素有哪些?缺陷和隐患主 要是什么? 2.攻击数据库的手段主要有哪些? 3.我国数据库安全的研究概况如何?
7.3 数据库的安全特性
7.3.1 数据库的安全性
1.数据库的安全性含义 数据库的安全性是指数据库中数据的保护措施,一 般包括用户的身份认证管理数据库的使用权限管理和数 据库中对象的使用权限管理三种安全性保护措施。 保障Web数据库的安全,构建一套安全的访问控 制模式,如图7-4所示。
7.2 数据库安全威胁及隐患
7.2.2 攻击数据库的常用手段
1.对本地数据库的攻击 利用本地数据库下载数据文件,然后利用此文件窃 取用户帐号、密码和其他重要信息。 以abcd网站为例。通过扫描得 知此网站使用的是虚拟主机及Windows NT+IIS4.0。利用 对IIS攻击可发现此站点存在ASP源代码及漏洞。经过分 析后即可发现存储数据库的网址,并可下载相关数据库。 然后进行攻击:建立连接对象,设置数据库路径,打开 数据库,设置记录对象,窃取重要信息。由代码可知其 数据库的类型、名称和路径,以及数据库的表名和字段 名称。
7.3 数据库的安全特性
2.数据完整性 数据完整性(Data Integrity)是指数据的精确性和可 靠性。主要包括数据的正确性、有效性和一致性。正确性是 指数据的输入值与数据表对应域的类型一样;有效性是指数 据库中的理论数值满足现实应用中对该数值段的约束;一致 性是指不同用户使用的同一数据是一样的。 数据完整性分为以下4类:
7.1 数据库安全概述
数据库系统(DataBase System,DBS)是以数据库方 式管理大量共享数据的计算机系统。主要特性为:实现数据 共享,减少数据冗余度;保持数据一致性和数据独立性;提 高系统的安全保密性,并发控制及故障恢复。数据库系统由 数据库、DBMS、应用系统、数据库管理员(DBA)和用户 5个主要部分组成,如图7-1所示。
(4)对数据库留后门。
7.2 数据库安全威胁及隐患
7.2.3 数据库安全研究概况
20世纪70年代初,美军开始对多级安全数据库管理系统 进行研究,之后提出了一系列数据库安全模型。80年代通过 制定《可信计算机系统安全评估标准》,构建了最早的信息 安全及数据库安全评估体系。90年代后期,ISO将CC确立为 国际标准,为数据库系统的安全研究发提供了重要依据。 我国从80年代开始研发。数据安全涉及国家高度核心机 密,只能自主研发.2001年提出第一个数据库安全标准《军用 数据库安全评估准则》,2002年发布了《计算机信息系统安 全等级保护/数据库管理系统技术要求》A/T389—2002)。 我国非常重视数据库安全研究,起步晚发展快,已纳入国家 “863”“973”等重点研究项目,部分已达到国际领先水平。
7.2 数据库安全威胁及隐患
(2)对SQL的注入。也称SQL突破。主要利用程序员 对用户输入数据的合法性不检测或检测不严的疏忽,从 客户端提交特殊的SQL查询代码,收集窃取有关信息。 3. 利用数据库漏洞 (1)利用多语句执行漏洞。 (2)攻击系统帐号。 (3)利用权限等管理漏洞。
7.2 数Leabharlann 库安全威胁及隐患案例7-3
SQL 默认端口号是1433,可用telnet试连服务 器,若连接则安装SQL。若对方数据直接存储在Web服 务器中且知端口号,以帐号即可用SQL直接连接数据库, 并可执行语句。常用的是一个扩展存储过程 master.dbo.XP_cmdshell,将仅有的一个参数作为系 统命令执行。管理用户有权执行此存储过程,可执行更 多操作,如用ipconfig查看ip设置,用net user查看系 统用户。若无此权限,可利用SQL漏洞创建一个临时存 储过程执行即可绕过。可反复用echo创建一个FTP脚本, 将木马传到一个FTP站点,并用存储过程调用ftp以脚本 下载并安装。
案例7-1
7.2 数据库安全威胁及隐患
2. 突破有关限制 (1)突破Script的限制
多数网页都带有脚本程序,用于语法和功能验证或权限限制 或提高页面效果。攻击者可能利用某种方式来突破Script的限 制进入系统。
案例7-2
某网页有一允许用户输入用户名和密码的文本框, 且限制用户只能输入6个字符。许多程序都是在客户端限 制,然后用msgbox弹出错误提示。黑客攻击时只需要在本 地做一个同样的主页并取消此限制,通常是去掉 JavaScrip等限制程序即可突破。
7.1 数据库安全概述
2.网络数据库的特点
网络数据库具有以下特点:
(1)以网络操作系统为运行环境; (2)分布式管理,前端开发工具和后台数据库可独立分; (3)强大网络功能,可根据软硬件和网络环境差异,组成多种 工作模式; (4)支持超大规模DB技术、Internet并行在线查询、多线程服 务器等; (5)集成网络信息资源。 (6)以网络聚集的数据,量庞类杂、分布广泛; (7)连续的在线服务。 (8)提供完备的数据安全性方案,并可提供完善的数据库备份 和恢复手段。
(1)实体完整性。 (2)域完整性。 (3)参照完整性。 (4)用户定义完整性。
数据库采用多种方法来保证数据完整性,包括外键、约 束、规则和触发器。
SQL提供一些工具帮助用户实现数据完整性, 主要包括:规则(Rule)、默认值(Default)、约束 (Constraint)和触发器(Trigger)。
7.3 数据库的安全特性
7.3.2 数据库的完整性
1.数据库完整性
数据库完整性(Database Integrity)是指DB中数据 的正确性和相容性。对于DB应用系统至关重要,主要作用 体现在: (1)防止合法用户向数据库中添加不合语义的数据. (2)利用基于DBMS的完整性控制机制实现业务规则, 易于定义和理解,且可降低应用程序的复杂性,提高运行 效率。 (3)合理的DB完整性设计,可协调兼顾DB完整性和 系统效能。 (4)在应用软件的功能测试中,有助于发现软件错误. DB完整性约束可分为六类:列级静态约束、元组级静 态约束、关系级静态约束、列级动态约束、元组级动态约 束、关系级动态约束。动态约束通常由应用软件实现。
图7-4 数据库系统安全控制模式
7.3 数据库的安全特性
1.数据库的安全性含义 1)身份认证管理与安全机制 2)权限管理 授权、角色管理。 3)视图访问 4)审计管理 2.数据安全性 1)保密性 (1)用户标识与鉴别。 (2)存取控制。 (3)数据库加密。 (4)审计。 (5)备份与恢复。 (6)推理控制与隐私保护。
7.1 数据库安全概述
7.1.3 数据库安全的层次与结构
1. 数据库安全的层次分布
数据库安全涉及5个层次。 (1)用户层 (2)物理层 (3)网络层 (4)操作系统层 (5)数据库系统层。 为了确保数据库安全,必须在所有层次上进行安 全性保护措施。
7.1 数据库安全概述
2. 可信DBMS体系结构
课堂讨论 1.数据库系统由哪几部分组成?以哪部分为核心? 2.数据库的安全性的概念是什么?如何进行实施? 3.数据库安全的层次分布有哪几个方面?
7.2 数据库安全威胁及隐患
7.2.1 威胁数据库安全的要素 1.威胁数据库安全的要素
威胁数据库安全的要素包括以下7种: (1)法律法规、社会伦理道德和宣传教育等问题. (2)政策、制度及管理问题。 (3)硬件系统控制问题。 (4)实体安全。 (5)操作系统安全性问题。 (6)可操作性问题。 (7)DBS本身的缺陷和隐患带来的安全性问题。
高等院校计算机与 信息类规划教材
清华大学出版社
第7章 数据库安全技术

1 2 3 4 5 6 7

7.1 数据库安全概述 7.2 数据库安全威胁及隐患 7.3 数据库的安全特性 7.4 数据库安全策略和机制 7.5 数据库安全体系与防护技术 7.6 用户安全管理与SQL实例 1.9 本章小结

本章要点
● ● ● ●
7.1 数据库安全概述
7.1 数据库安全概述
7.1.1 网络数据库及其特点 1.网络数据库的概念 数据库(DB)是结构化的数据集合。具有集成性、 共享性、海量性和持久性等特点。 网络数据库(Network Database)是指通过计算机 网络以特定结构进行组织、存储、检索和管理相关数据 的集合。其含义:一是在网络上运行的数据库;二是在 网络上包含其它用户地址的数据库;三是在信息管理中, 数据记录是可以以多种形式相互关联的一种数据库
相关文档
最新文档