您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 数据库实验 数据库的安全性控制

  2. • 理解数据库的安全性保护 • 掌握SQL Server 中有关用户登录认证以及管理的方法 • 理解数据库存取控制机制 • 熟练掌握T-SQL 的数据控制语言,能通过自主存取控制进行权限管理 • 熟悉SQL Server 中角色管理 • 熟悉视图机制在自主存取控制上的应用
  3. 所属分类:其它

    • 发布日期:2009-05-09
    • 文件大小:307200
    • 提供者:gaoshuaieei
  1. Oracle9i的数据库管理, Oracle9i数据库对象的管理,Oracle9i数据库的安全性,Oracle9i数据库的完整性和并发控制等

  2. Oracle9i的数据库管理, Oracle9i数据库对象的管理,Oracle9i数据库的安全性,Oracle9i数据库的完整性和并发控制等
  3. 所属分类:Oracle

    • 发布日期:2010-02-02
    • 文件大小:8388608
    • 提供者:simonku
  1. 数据库实验报告 SQL语言的DCL (详细版 含有截图的)

  2. 实验三(2) SQL语言的DCL 一、实验目的 SQL的数据控制通过DCL(数据控制语言) 实现。DCL通过对数据库用户的授权和收权命令来实现有关数据的存取控制,以保证数据库的安全性。 本次实验了解DCL语言的GRANT和REVOKE语句对数据库存取权限的控制,学会SQL Server 2000的查询分析器中用DCL语言对数据库存取权限进行设定。 本实验需要2学时。 二、实验内容 1.创建新的数据库用户 2.用GRANT语句对数据库存取权限进行授权操作,语法格式如下: GRANT To |P
  3. 所属分类:其它

    • 发布日期:2010-05-13
    • 文件大小:545792
    • 提供者:qq578659113
  1. 数据库系统概论 数据库安全性

  2. 9.1 计算机安全性概论 9.2 数据库安全性控制 9.3 统计数据库安全性 9.4 Oracle数据库的安全性措施 9.5 小结
  3. 所属分类:Oracle

    • 发布日期:2010-10-25
    • 文件大小:297984
    • 提供者:sarahlj1987
  1. 第11章-数据库的安全性和控制

  2. 对于数据库的安全性的介绍和进阶操作,适合初学者
  3. 所属分类:SQLServer

    • 发布日期:2011-09-06
    • 文件大小:50176
    • 提供者:rainyxiao11
  1. Oracle数据库的安全性提高策略

  2. 随着计算机技术和网络技术的发展,数据库系统越来越多的进入各行业各领域,成为各单位处理数据的重要工具,在众多的数据库系统中, ORACLE数据库以其强大的功能,有效的安全性和完整性控制、分布式数据处理模式等特点而被众多企业、部门所采用,作为一种大型数据库系统,ORACLE数据库 主要用在处理大批量数据和网络运用中,在数据库系统被大量采用的同时,数据库安全性问题也越来越突显在人们面前,数据库数据丢失或被非法入侵成为数据库 运用中最常见的安全性问题,在ORACLE数据库的实际运用基础上,详细探ORA
  3. 所属分类:其它

    • 发布日期:2011-12-29
    • 文件大小:1048576
    • 提供者:guangyu99
  1. 数据库综合实验之数据库的保护

  2. 数据库恢复、并发控制,数据库的安全性控制和完整性控制
  3. 所属分类:专业指导

    • 发布日期:2008-12-19
    • 文件大小:1048576
    • 提供者:raygrady886
  1. 实验三 数据库的安全性和完整性控制.doc

  2. 实验三 数据库的安全性和完整性控制 (1)通过本实验能够熟练应用sql语言进行用户权限的授予和回收。 (2) 熟练掌握实体完整性,参照完整性及用户定义的完整性的定义。 (3)体会oracle数据库系统在安全性和完整性保护方面的特性。
  3. 所属分类:Oracle

    • 发布日期:2019-05-21
    • 文件大小:4194304
    • 提供者:qq_30757161
  1. 基于信任的访问控制模型在煤矿企业管理系统中的应用

  2. 针对煤矿安全生产核心数据库的安全问题,结合传统的访问控制机制,提出了一种基于信任的访问控制模型。首先分析了当前煤矿企业管理系统中访问控制模型存在的不足,然后对现有的访问控制模型引入了信任的属性,将身份认证与用户行为认证结合起来,对登录系统的用户实行双重认证机制。实际应用和理论分析表明,该模型相比于传统的访问控制模型,通过引入用户信任属性,形成动态分配权限机制,符合访问控制模型中最小权限原则,可以有效维护煤矿企业管理系统的正常运行,提高核心数据的安全性和完整性。
  3. 所属分类:其它

    • 发布日期:2020-04-23
    • 文件大小:679936
    • 提供者:weixin_38621638
  1. 专家讲解分布式数据库的优劣说

  2. 分布式数据库的这种分布性不仅仅是要求物理上的分布,而且这种分布应该是面向应用的。分布式数据库系统是在集中式数据库系统的基础上发展起来的,但是分布式数据库系统并不是简单的将集中数据库分散到不同的场地,它的实现具有自己的特征。在实现数据库的独立性、数据共享、数据冗余、并发控制、完整性、安全性、事务处理等方面具有更加丰富的内容。总的看来,分布式数据库兴起于20世纪70年代,繁荣于80年代,而在90年代分布式数据库更是以其在分布性和开放性方面的优势又获得了青睐,进入21世纪之后,分布式数据库持续发展。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:103424
    • 提供者:weixin_38641339
  1. Sybase数据库安全性控制策略

  2. Sybase数据库为开发者提供了有效的安全性控制策略,既注重数据访问的安全性和监督用户的登录,又兼顾了用户在使用数据时对速度的要求。Sybase中的安全性是依靠分层解决的,它的安全措施也是一级一级层层设置的,真正做到了层层设防。第一层是注册和用户许可,保护对服务器的基本存取;第二层是存取控制,对不同用户设定不同的权限,使数据库得到最大限度的保护;第三层是增加限制数据存取的视图和存储过程,在数据库与用户之间建立一道屏障。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:29696
    • 提供者:weixin_38686187
  1. Sybase数据库的安全性控制策略

  2. Sybase数据库为开发者提供了有效的安全性控制策略,既注重数据访问的安全性和 监督用户的登录,又兼顾了用户在使用数据时对速度的要求。Sybase中的安全性是依靠分层解决的,它的安全措施也是一级一级层层设置的,真正做到了层层 设防。第一层是注册和用户许可,保护对服务器的基本存取;第二层是存取控制,对不同用户设定不同的权限,使数据库得到最大限度的保护;第三层是增加限制数 据存取的视图和存储过程,在数据库与用户之间建立一道屏障。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:31744
    • 提供者:weixin_38593723
  1. MySQL数据库的内部以及外部安全性简介

  2. 内部安全性关心文件系统级的问题,如保护MySQL数据目录免遭拥有运行服务器的机器账号的用户的攻击。但是,如果数据目录内容的文件许可权过分随意,有人可以将对应这些表的文件进行简单的替换的话,内部安全性就不能很好地确保适当建立对网络上客户机访问的授权表的控制。外部安全性关心客户机从外部连接的问题,如防止MySQL服务器免遭通过网络进来的通过服务器的连接请求对数据库内容访问的攻击。要建立MySQL授权表使得它们不允许对服务器所管理的数据库的访问(除非提供了有效的名字和口令)。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:67584
    • 提供者:weixin_38744526
  1. 第一章数据库的简介.docx

  2. 第一章数据库的简介 数据库 数据库(dataBase,DB)是指长期存储在计算机内的,有组织,可共享的数据的集合。 数据库中的数据按一定的数学模型组织、描述和存储,具有较小的冗余,较高的数据独立性和易扩展性,并可为各种用户共享。 数据库管理系统软件 数据库管理系统(Database Management System)是一种操纵和管理数据库的大型软件,用于建立、使用和维护数据库,简称DBMS。 它对数据库进行统一的管理和控制,以保证数据库的安全性和完整性。 用户通过DBM
  3. 所属分类:MySQL

    • 发布日期:2019-10-19
    • 文件大小:16384
    • 提供者:weixin_45749832
  1. 基于Spring框架应用的权限控制系统的研究和实现

  2. 摘要Spring框架是一个优秀的多层J2EE系统框架,Spring本身没有提供对系统的安全性支持。Acegi是基于SpringIOC和AOP机制实现的一个安全框架。本文探讨了Acegi安全框架中各部件之间的交互,并通过扩展Acegi数据库设计来实现基于Spring框架的应用的安全控制方法。 关键词Spring;Acegi;认证;授权1引言 近年来,随着Internet技术的迅猛发展,计算机网络已深入到了人们的工作、学习和日常生活中,于是,怎样构建安全的web应用也成为了当前最热门的话题。Spri
  3. 所属分类:其它

    • 发布日期:2021-03-04
    • 文件大小:181248
    • 提供者:weixin_38663151
  1. PostgreSQL数据库的整体安全性

  2. 数据库安全性是如今基于Web的应用程序面对的最大挑战。如果不加以控制,您将面临公司敏感信息被曝光的风险,更糟糕的是,珍贵的客户信息也将面临被泄露的风险。在本文中,了解可以用来保护您的PostgreSQL数据库的安全措施。报纸上经常出现黑客袭击企业数据库的报道。大多数攻击由叛逆的未成年人发起的日子已经一去不复返。如今,数据收集成为了一项重要的事业,并且由在企业基础设施中工作的专家专门负责。问题已经不再是您如何阻止未授权的访问企图—您无法阻止—而在于您在发生这种情况时如何降低影响。本文讨论了在保护您
  3. 所属分类:其它

    • 发布日期:2021-03-01
    • 文件大小:262144
    • 提供者:weixin_38750829
  1. 实现基于Spring框架应用的权限控制系统

  2. 摘要Spring框架是一个优秀的多层J2EE系统框架,Spring本身没有提供对系统的安全性支持。Acegi是基于SpringIOC和AOP机制实现的一个安全框架。本文探讨了Acegi安全框架中各部件之间的交互,并通过扩展Acegi数据库设计来实现基于Spring框架的应用的安全控制方法。关键词Spring;Acegi;认证;授权引言近年来,随着Internet技术的迅猛发展,计算机网络已深入到了人们的工作、学习和日常生活中,于是,怎样构建安全的web应用也成为了当前最热门的话题。Spring是
  3. 所属分类:其它

    • 发布日期:2021-02-27
    • 文件大小:165888
    • 提供者:weixin_38500090
  1. 实现基于Spring框架应用的权限控制系统

  2. 摘要Spring框架是一个优秀的多层J2EE系统框架,Spring本身没有提供对系统的安全性支持。Acegi是基于SpringIOC和AOP机制实现的一个安全框架。本文探讨了Acegi安全框架中各部件之间的交互,并通过扩展Acegi数据库设计来实现基于Spring框架的应用的安全控制方法。关键词Spring;Acegi;认证;授权引言近年来,随着Internet技术的迅猛发展,计算机网络已深入到了人们的工作、学习和日常生活中,于是,怎样构建安全的web应用也成为了当前最热门的话题。Spring是
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:165888
    • 提供者:weixin_38704156
  1. 基于Spring框架应用的权限控制系统的研究和实现

  2. 摘要Spring框架是一个优秀的多层J2EE系统框架,Spring本身没有提供对系统的安全性支持。Acegi是基于SpringIOC和AOP机制实现的一个安全框架。本文探讨了Acegi安全框架中各部件之间的交互,并通过扩展Acegi数据库设计来实现基于Spring框架的应用的安全控制方法。 关键词Spring;Acegi;认证;授权1引言 近年来,随着Internet技术的迅猛发展,计算机网络已深入到了人们的工作、学习和日常生活中,于是,怎样构建安全的web应用也成为了当前最热门的话题。Spri
  3. 所属分类:其它

    • 发布日期:2021-02-04
    • 文件大小:181248
    • 提供者:weixin_38528086
  1. PostgreSQL数据库的整体安全性

  2. 数据库安全性是如今基于Web的应用程序面对的最大挑战。如果不加以控制,您将面临公司敏感信息被曝光的风险,更糟糕的是,珍贵的客户信息也将面临被泄露的风险。在本文中,了解可以用来保护您的 PostgreSQL数据库的安全措施。 报纸上经常出现黑客袭击企业数据库的报道。大多数攻击由叛逆的未成年人发起的日子已经一去不复返。如今,数据收集成为了一项重要的事业,并且由在企业基础设施中工作的专家专门负责。问题已经不再是您如何 阻止未授权
  3. 所属分类:其它

    • 发布日期:2021-01-30
    • 文件大小:262144
    • 提供者:weixin_38649315
« 12 3 4 5 6 7 8 9 10 ... 41 »