国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

數(shù)據(jù)庫——安全性

這篇具有很好參考價值的文章主要介紹了數(shù)據(jù)庫——安全性。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

智能2112楊陽

一、目的與要求:

1、設(shè)計用戶子模式

2、根據(jù)實際需要創(chuàng)建用戶角色用戶,授權(quán)

3、針對不同級別的用戶定義不同的視圖,以保證系統(tǒng)的安全性

二、內(nèi)容:

  1. 先創(chuàng)建四類用戶角色

管理員角色Cusm客戶角色Supp、供貨商角色Admin、商家銷售工作人員角色Salor。

源碼:

create role 'Cusm';

create role 'Supp';

create role 'Admin';

create role 'Salor';

數(shù)據(jù)庫——安全性,數(shù)據(jù)庫,oracle,服務(wù)器

  1. 創(chuàng)建客戶視圖、供貨商視圖

(1)客戶視圖要求顯示所有客戶號及對應(yīng)客戶下的所有訂單及每個訂單的價格

源碼:

create view view_Supp as select customers.c_id,orders.o_num,orderitems.item_price from customers,orders,orderitems where customers.c_id=orders.c_id and orderitems.o_num=orders.o_num;

效果:

數(shù)據(jù)庫——安全性,數(shù)據(jù)庫,oracle,服務(wù)器

2供貨商視圖要求顯示所有供貨商號及供貨商所供水果信息

源碼:

create view view_Admin as select suppliers.s_id,fruits.f_id,fruits.f_name,fruits.f_price from suppliers,fruits where fruits.s_id=suppliers.s_id;

效果:

數(shù)據(jù)庫——安全性,數(shù)據(jù)庫,oracle,服務(wù)器

3.為以上四類用戶角色授予合適的權(quán)限,要求:

(1)管理員擁有所有權(quán)限:

源碼:

grant all on fruitshop.* to 'Cusm';

數(shù)據(jù)庫——安全性,數(shù)據(jù)庫,oracle,服務(wù)器

數(shù)據(jù)庫——安全性,數(shù)據(jù)庫,oracle,服務(wù)器?

(2)客戶只能查看與之相關(guān)的信息(基本信息,購買信息)

源碼:

grant select on view_Supp to 'Supp';

數(shù)據(jù)庫——安全性,數(shù)據(jù)庫,oracle,服務(wù)器

(3)供貨商只能查看與之相關(guān)的信息(可以查看自己供貨的水果信息)。

源碼:

grant select on view_Admin to 'Admin';

數(shù)據(jù)庫——安全性,數(shù)據(jù)庫,oracle,服務(wù)器

(4)商家銷售工作人員可以查看數(shù)據(jù)庫并錄入信息,但不能修改、刪除;

源碼:

????? grant select,insert on fruitshop.* to 'Salor';

數(shù)據(jù)庫——安全性,數(shù)據(jù)庫,oracle,服務(wù)器

???????

?????

  1. 為每類用戶角色至少創(chuàng)建一個用戶(新建用戶并分配對應(yīng)的角色,統(tǒng)一設(shè)置初始密碼為’123456’)

注意:附上源碼,創(chuàng)建用戶并授權(quán)成功后在交互式運行狀態(tài)下查看每個用戶權(quán)限并截圖

客戶用戶:C001,任意主機(jī)地址,授權(quán)為客戶角色的所有權(quán)限;

供貨商用戶:S001,任意主機(jī)地址,授權(quán)為供貨商角色的所有權(quán)限;;

商家銷售工作人員用戶:B001,任意主機(jī)地址,授權(quán)為銷售工作人員角色的所有權(quán)限;;

管理員用戶:A001,本機(jī),擁有所有權(quán)限

源碼:

create user 'C001'@'%' identified by '123456';

grant Supp to 'C001';

create user 'S001'@'%' identified by '123456';

grant Admin to 'S001';

create user 'B001'@'%' identified by '123456';

grant Salor to 'B001';

create user 'A001'@'localhost' identified by '123456';

grant all on fruitshop.* to 'A001'@'localhost'

數(shù)據(jù)庫——安全性,數(shù)據(jù)庫,oracle,服務(wù)器

數(shù)據(jù)庫——安全性,數(shù)據(jù)庫,oracle,服務(wù)器?

5.測試

退出已用root賬號登陸的MySQL服務(wù)器,用這四類用戶帳號分別登陸MySQL服務(wù)器并測試其功能(在交互式運行狀態(tài)下測試,先附上測試源碼,關(guān)鍵結(jié)果截圖)。

測試要求:退出root帳號,重新登陸指定帳號,顯示當(dāng)前數(shù)據(jù)庫中所有表,查看權(quán)限內(nèi)某張表內(nèi)的所有信息,權(quán)限內(nèi)某張表進(jìn)行增、刪、改、查操作并查看能否正確執(zhí)行這些操作,如果執(zhí)行錯誤請說明導(dǎo)致此錯誤的原因。

注意:每次登錄后先設(shè)置當(dāng)前角色,否則無效果:set role 角色名;

測試客戶用戶:

mysql -uC001 -p123456;

set role Supp;

use fruitshop;

show tables;

slect* from `view_supp`;

update view_supp set c_address="第五社區(qū)",c_city="廈門",c_zip=111000,c_contact="cxr",c_email="123@678" where c_id=10000;

insert into view_supp values(01,"AAA","BBB","CCC",111,"123@321");

delete from view_supp.c_zip;

顯示表:

數(shù)據(jù)庫——安全性,數(shù)據(jù)庫,oracle,服務(wù)器

Select操作:

數(shù)據(jù)庫——安全性,數(shù)據(jù)庫,oracle,服務(wù)器

Update操作:

數(shù)據(jù)庫——安全性,數(shù)據(jù)庫,oracle,服務(wù)器

原因:無權(quán)限

Insert操作:

數(shù)據(jù)庫——安全性,數(shù)據(jù)庫,oracle,服務(wù)器

原因:無權(quán)限

Delete操作:

數(shù)據(jù)庫——安全性,數(shù)據(jù)庫,oracle,服務(wù)器

原因:無權(quán)限

測試供貨商用戶:

mysql -uS001 -p123456

se role Admin;

use fruitshop;

show tables;

select* from `view_Admin`;

update view_Admin set s_city="Beijing",s_zip=111000,s_call=23333 where s_id=100;

insert into view_Admin values(01,"AAA","BBB",111,222);

delete from view_Admin.s_zip;

顯示表:

數(shù)據(jù)庫——安全性,數(shù)據(jù)庫,oracle,服務(wù)器

Select操作:

數(shù)據(jù)庫——安全性,數(shù)據(jù)庫,oracle,服務(wù)器

Update操作:

數(shù)據(jù)庫——安全性,數(shù)據(jù)庫,oracle,服務(wù)器

原因:無權(quán)限

Insert操作:

數(shù)據(jù)庫——安全性,數(shù)據(jù)庫,oracle,服務(wù)器

原因:無權(quán)限

Delete操作:

數(shù)據(jù)庫——安全性,數(shù)據(jù)庫,oracle,服務(wù)器

原因:無權(quán)限

測試商家銷售工作人員用戶:

mysql -uB001 -p123456

set role Salor;

use fruitshop;

show tables;

select* from suppliers;

update suppliers SET s_name="Sariel",s_city="Shanghai",s_zip=520000,s_call=777777 where s_id=107;

insert into suppliers values(108,"Sariel","GQ City",520000,777777);

delete from suppliers.s_name;

顯示表:

數(shù)據(jù)庫——安全性,數(shù)據(jù)庫,oracle,服務(wù)器

Select操作:

數(shù)據(jù)庫——安全性,數(shù)據(jù)庫,oracle,服務(wù)器

Update操作:

數(shù)據(jù)庫——安全性,數(shù)據(jù)庫,oracle,服務(wù)器

原因:無權(quán)限

Insert操作:

數(shù)據(jù)庫——安全性,數(shù)據(jù)庫,oracle,服務(wù)器

Delete操作:

數(shù)據(jù)庫——安全性,數(shù)據(jù)庫,oracle,服務(wù)器

原因:無權(quán)限

測試管理員用戶:

mysql -uA001 -p123456

use fruitshop;

show tables;

select* from customers;

update customers set c_name="Evan",c_address="WZ Mall",c_city="Shenzhen",c_zip=521000,c_contact=666666,c_email="LU@666" where c_id=10003;

insert into customers values(10005,"Charlie","NOVATEN INC","GQ City",233333,555555,"love@sweety");

delete from customers where c_id=10000;

顯示表:

數(shù)據(jù)庫——安全性,數(shù)據(jù)庫,oracle,服務(wù)器

Select操作:

數(shù)據(jù)庫——安全性,數(shù)據(jù)庫,oracle,服務(wù)器

Update操作:

數(shù)據(jù)庫——安全性,數(shù)據(jù)庫,oracle,服務(wù)器

Insert操作:

數(shù)據(jù)庫——安全性,數(shù)據(jù)庫,oracle,服務(wù)器

Delete操作:

數(shù)據(jù)庫——安全性,數(shù)據(jù)庫,oracle,服務(wù)器

原因:c_id具有外鍵約束

三、小結(jié)

1.遇到的問題及解決過程

a. 用戶權(quán)限設(shè)置問題:通過創(chuàng)建視圖,讓用戶獲得部分對視圖操作的權(quán)限

b. 用戶賬號切換問題:命令行quit退出,重新輸入賬號密碼進(jìn)行登錄

c. 角色與用戶權(quán)限問題:學(xué)習(xí)相關(guān)語法,讓用戶獲得角色的權(quán)限

  1. 產(chǎn)生的錯誤及原因分析

??? 在測試用戶的增刪改查時,不能完成增刪改查功能

??? 原因:未授權(quán),c_id的相關(guān)語句具有外鍵約束

  1. 體會和收獲。

通過本次博客,對數(shù)據(jù)庫進(jìn)行一些列操作,掌握參照完整性約束、設(shè)計用戶子模式等功能,并且根據(jù)實際需要創(chuàng)建了不同的用戶授以不同的權(quán)限,以此來針對不同級別的用戶定義不同的視圖,保證了系統(tǒng)的安全性。同時在這個過程中有遇到很多的問題與錯誤,但是都在不斷的實驗與互聯(lián)網(wǎng)的幫助下解決了出現(xiàn)的問題與錯誤。感受到即使是表面上看上去很簡單的題目,要去實踐也會遇到很多不容易解決的問題與錯誤。總的來說收獲滿滿。文章來源地址http://www.zghlxwxcb.cn/news/detail-759226.html

到了這里,關(guān)于數(shù)據(jù)庫——安全性的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 實驗四 數(shù)據(jù)庫安全性和完整性

    實驗四 數(shù)據(jù)庫安全性和完整性

    一.實驗?zāi)康?1.加深對數(shù)據(jù)庫安全性和完整性理解; 2.學(xué)會授權(quán)與回收; 4.理解并體會數(shù)據(jù)庫實體完整性、參照完整性、用戶定義的完整性約束條件的作用。 二. 實驗內(nèi)容 對已建好的各表和用戶進(jìn)行權(quán)限的授權(quán)和回收操作,進(jìn)行完操作之后檢查授權(quán)過的用戶是否真正具有授予

    2024年02月08日
    瀏覽(23)
  • 【MySQL】數(shù)據(jù)庫完整性和安全性

    【MySQL】數(shù)據(jù)庫完整性和安全性

    目錄 ? 一、完整性 1.概念 2.sql語言支持的兩種約束 ? ??2.1靜態(tài)約束 ? ? ? ? ?撤銷追加約束 ? ? ? ? ?斷言 ? ??2.3動態(tài)約束 ? ? ? ? ??觸發(fā)器 二、安全性 用DBMS對數(shù)據(jù)庫實現(xiàn)的兩個特性? 1.概念 指dbms保證的db的一種特性,在任何情況下的正確性、有效性、一致性 原理圖

    2023年04月24日
    瀏覽(30)
  • 五、C#與數(shù)據(jù)庫交互( SQL注入與安全性)

    在C#與數(shù)據(jù)庫交互時,安全性是非常重要的一部分,特別是要防止SQL注入攻擊。SQL注入是一種常見的網(wǎng)絡(luò)攻擊手段,攻擊者通過在輸入字段中注入惡意SQL代碼來操縱數(shù)據(jù)庫查詢。以下是一些關(guān)于如何防止SQL注入的建議: 使用參數(shù)化查詢 : 這是防止SQL注入的最有效方法。參數(shù)化

    2024年02月02日
    瀏覽(29)
  • 【數(shù)據(jù)庫 Microsoft SQL Server】實驗五 數(shù)據(jù)庫安全性與完整性實驗

    一、實驗?zāi)康?1、掌握數(shù)據(jù)庫的自主存取控制方法,學(xué)會使用SQL數(shù)據(jù)控制語句來進(jìn)行授權(quán)控制和權(quán)限回收,理解視圖安全機(jī)制。 2、掌握數(shù)據(jù)庫的三類完整性約束,定義數(shù)據(jù)庫完整性及違約處理,通過違約操作實驗來理解數(shù)據(jù)庫完整性機(jī)制。 二、實驗環(huán)境與實驗準(zhǔn)備工作 實驗

    2024年02月08日
    瀏覽(32)
  • Oracle DB 安全性 : TDE HSM TCPS Wallet Imperva

    ? 配置口令文件以使用區(qū)分大小寫的口令 ? 對表空間進(jìn)行加密 ? 配置對網(wǎng)絡(luò)服務(wù)的細(xì)粒度訪問 ?TCPS 安全口令支持 Oracle Database 11g中的口令: ? 區(qū)分大小寫 ? 包含更多的字符 ? 使用更安全的散列算法 ? 在散列算法中使用salt? 用戶名仍是Oracle 標(biāo)識符(最多30 個字符,不

    2024年02月13日
    瀏覽(22)
  • 服務(wù)器安全性漏洞和常見攻擊方式解析

    服務(wù)器安全性是當(dāng)今互聯(lián)網(wǎng)信息安全的重要組成部分。在網(wǎng)絡(luò)安全領(lǐng)域中,常見的威脅之-就是服務(wù)器安全性漏洞。本文將深入探討服務(wù)器安全性漏洞的本質(zhì),并分析常見的攻擊方式并提供一些建議以加強(qiáng)服務(wù)器的安全性。 一、服務(wù)器安全性漏洞的本質(zhì) 服務(wù)器安全性漏洞指的

    2024年01月17日
    瀏覽(22)
  • 為獨立服務(wù)器增加安全性的簡單步驟

    為獨立服務(wù)器增加安全性的簡單步驟 馬上注冊成為ROSABC會員,隨時發(fā)帖回復(fù)。 您需要 登錄 才可以下載或查看,沒有賬號?會員注冊? x 獨立服務(wù)器是您業(yè)務(wù)的中心,它需要盡可能的安全。對企業(yè)中心的攻擊可能會導(dǎo)致您失去知識產(chǎn)權(quán),可能會讓您損失大量資金,并且總是難

    2024年02月14日
    瀏覽(35)
  • 阿里云國際站:阿里云服務(wù)器安全性如何?有哪些安全措施和防護(hù)機(jī)制?

    阿里云國際站:阿里云服務(wù)器安全性如何?有哪些安全措施和防護(hù)機(jī)制?

    阿里云國際站:阿里云服務(wù)器安全性如何?有哪些安全措施和防護(hù)機(jī)制? 阿里云服務(wù)器安全性簡介 作為全球領(lǐng)先的云計算服務(wù)提供商,阿里云始終注重保障用戶數(shù)據(jù)安全。在面對各種網(wǎng)絡(luò)攻擊和安全威脅時,阿里云積極構(gòu)建完善的安全體系,為用戶提供專業(yè)、可靠的安全防

    2024年02月10日
    瀏覽(19)
  • Ubuntu服務(wù)器安全性提升:修改SSH默認(rèn)端口號

    Ubuntu服務(wù)器安全性提升:修改SSH默認(rèn)端口號

    在Ubuntu服務(wù)器上,SSH(Secure Shell)是一種至關(guān)重要的遠(yuǎn)程連接工具。它提供了一種安全的方式來遠(yuǎn)程連接和管理計算機(jī)系統(tǒng),通過加密通信來確保數(shù)據(jù)的保密性和完整性。SSH協(xié)議廣泛用于計算機(jī)網(wǎng)絡(luò)中,用于遠(yuǎn)程管理、文件傳輸和安全通信等任務(wù)。然而,SSH默認(rèn)使用的端口號

    2024年02月08日
    瀏覽(25)
  • 加密數(shù)據(jù)安全性的兩大安全護(hù)盾-前向安全性與后向安全性詳解

    在數(shù)字安全的世界里,加密技術(shù)是用來保護(hù)數(shù)據(jù)不被未經(jīng)授權(quán)訪問的重要機(jī)制。然而,即使使用了最強(qiáng)的加密算法,也不能保證永遠(yuǎn)是安全的。攻擊者可能會在未來某個時間點獲得了解密密鑰,從而能夠解密攔截的密文。為了解決這個問題,密碼學(xué)引入了前向安全性(Forwar

    2024年02月04日
    瀏覽(22)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包