精华内容
下载资源
问答
  • 数据库的安全性
    千次阅读
    2022-03-19 20:46:52

    事前防范,事中控制,事后审计。

    就整个信息系统的安全而言,数据的安全是最重要的。数据库系统的安全性在技术上依赖于两种方式:
    1)DBMS本身提供的用户身份识别、视图、权限控制和审计等管理措施
    2)由应用程序实现对数据库的访问控制和管理

    应用程序写代码来实现对数据的访问控制,不必多言,而数据库本身的安全性措施,如下所示

    1、用户标识和鉴别

    最外层的安全保护措施,即身份认证。常用方式有
    1)口令认证

    2)强身份认证
    口令方式可能容易被窃听,不够安全。强身份认证过程使认证可以结合信息安全领域一些更深入的技术保障措施来强化用户身份的鉴别,比如与数字证书、智能卡或用户指纹识别等多种身份识别技术相结合。

    2、存取控制(数据授权)

    对用户进行授权,包括操作类型(如查找、更新或删除)和数据对象的权限。

    用户通过身份认证以后,需要区分角色来区别对待。一般可以将权限角色分为三类:
    1)数据库登录权限类
    2)资源管理权限类
    除了拥有登录权限,还有创建和修改表、‘索引等权限
    3)DBA权限类

    DBMS除了提供基于功能角色的操作权限,还提供了对数据对象的访问控制。控制粒度从大到小,分别是 数据库级、关系级(表级)、元组级(行级)、属性级(列级)。

    3、密码存储和传输

    对远程终端信息加密传输。

    4、视图的保护

    通过视图的方式进行授权。

    视图是一个虚拟表,其内容由查询定义。 同真实的表一样,视图包含一系列带有名称的列和行数据,但并不存储数据,数据来自定义视图的查询所引用的表,并且在引用视图时动态生成。使用视图可以实现以下功能:

    1)将用户限定在关系中的特定元组上。即只能看到特定的数据行。

    2)将用户限定在特定属性上,即只能看到特定的列。

    3)将多个关系中的属性连接起来,使它们看起来像一个关系(即表)。

    4)聚合信息,比如显示一个属性的和,或者属性最大值,等等。

    【物化视图】
    特殊的物理表,“物化”(Materialized)视图是相对普通视图而言的。普通视图是虚拟表,本身只存储查询定义,并不存储数据。而物化视图是物理表,存储基于查询的数据,它可以理解为数据表的快照。

    5、审计

    使用一个专用文件或数据库,自动将用户对数据库的所有操作记录下来。

    如果身份认证是一种事前防范措施,审计则是一种事后监督手段。审计作为一种安全检查措施,会将系统的运行状况和用户访问数据库的行为以日志的形式记录并保存下来,作为稽查的证据。审计分为

    1)用户审计
    系统记录所有对表或视图进行访问的企图(包括成功或不成功的),以及相关的用户名、时间和操作代码等信息。这些信息通常记录在日志中。

    2)系统审计
    由DBA进行,审计内容主要为系统一级命令和数据对象的使用情况。

    更多相关内容
  • 密码系统的安全性

    千次阅读 2020-03-30 00:06:07
    (1)无条件安全性 这种评价方法考虑的是假定攻击者拥有无限的计算资源,但仍然无法破译该密码系统。 (2)计算安全性 这种方法是指使用目前最好的方法攻破它所需要的计算远远超出攻击者的计算资源水平,则可以定义...

    1,评估密码系统安全性主要有三种方法:

    (1)无条件安全性

    这种评价方法考虑的是假定攻击者拥有无限的计算资源,但仍然无法破译该密码系统。

    (2)计算安全性

    这种方法是指使用目前最好的方法攻破它所需要的计算远远超出攻击者的计算资源水平,则可以定义这个密码体制是安全的。

    (3)可证明安全性

    这种方法是将密码系统的安全性归结为某个经过深入研究的数学难题(如大整数素因子分解、计算离散对数等),数学难题被证明求解困难。这种评估方法存在的问题是它只说明了这个密码方法的安全性与某个困难问题相关,没有完全证明问题本身的安全性,并给出它们的等价性证明。

    2,实际安全性

    对于实际应用中的密码系统而言,由于至少存在一种破译方法,即强力攻击法,因此都不能满足无条件安全性,只提供计算安全性。密码系统要达到实际安全性,就要满足以下准则:
    (1)破译该密码系统的实际计算量(包括计算时间或费用)十分巨大,以致于在实际上是无法实现的。
    (2)破译该密码系统所需要的计算时间超过被加密信息有用的生命周期。例如,战争中发起战斗攻击的作战命令只需要在战斗打响前需要保密;重要新闻消息在公开报道前需要保密的时间往往也只有几个小时。
    (3)破译该密码系统的费用超过被加密信息本身的价值。
    如果一个密码系统能够满足以上准则之一,就可以认为是满足实际安全性的。

    3,可证明安全性

    3.1 可证明安全性体系的三大要素

    在可证明安全体系中,有三大要素:安全模型,安全性定义和困难性问题。
    安全模型分为安全目标和敌手能力。安全目标描述了安全模型要达到什么程度的安全,例如,对于加密算法的不可区分性(Indistinguishablity 简称 IND)、对于签名算法的存在性不可伪造(Existable Unforgeble 简称 EU)等。

    其中不可区分性(IND)也称为语义安全(Semantic scurity),其定义如下。敌手即使获得了密文,也不能得到其对应明文的任何信息,哪怕是 1bit 的信息。其形式化的表示方法为:已知 m0,m1以及 Cb=Enc(pk,mb),其中 m0是 m0或 m1中的任意一个,即 Cb是 m0、m1其中之一的密文,敌手无法有效判断加密过程中 b 到底是 0 还是 1。

    3.2 安全性定义

    刻画敌手的能力,主要有四类,选择明文攻击(Chosen Plaintext Attacke 简称 CPA)、选择密文攻击(Chosen Ciphertext Attack 简称 CCA)、惟密文攻击(Ciphertext-Only Attack)、已知明文攻击(Known Plaintext Attack)。常用的刻画敌手能力是前面两类,选择明文攻击(CPA)是指由敌手选择明文并且可以得到对应的密文。选择密文攻击(CCA)是指敌手不仅可以选择明文获得密文,还能选择有限次的密文,获得对应的明文。CCA比 CPA 描述敌手的能力更强。

    下面介绍一下常用的安全性定义。

    CPA 安全。我们把选择明文攻击(CPA)描述成一个游戏以方便我们更好的理解。首先声明一点,这个游戏的目的是在选择明文攻击的前提下攻破系统的不可区分性(Indistinguishablity),所以下面简称这个游戏为 IND-CPA。其次,还要定义两个角色挑战者 C 和敌手 A。挑战者(challenger)的任务相当裁判,主持游戏并且对敌手的行为进行反馈。敌手顾名思义,就是去攻击当前系统,而且对于这个游戏来说是采用选择明文攻击的方法进行攻击。游戏的描述如下:

    A. 初始化:挑战者 C 创建 IND-CPA 系统,并且将公钥发送给敌手 A。

    B. 敌手 A 选择两个长度相同的明文 m0,m1发送给挑战者 C。挑战者 C 随机选择 b∈{0,1},并将 mb加密记作 cb,然后将密文cb发送给敌手 A。

    C. 敌手 A 猜测挑战者 C 上一步进行加密的明文是 m0还是 m1,并且将猜测结果输出,输出结果记为 b‘。若 b‘=b,那么敌手攻击成功。

    敌手攻击的优势可以定义为如下函数:

    在这里插入图片描述

    其中 w 是加密方案密钥的长度。因为随机猜测就有 1/2 的概率赢得 IND-CPA 游戏。所以

    在这里插入图片描述

    才是敌手经过努力得到的优势。如果对任何多项式时间的敌手 A,存在一个可忽略的优势σ,使得

    在这里插入图片描述

    那么就称这个加密算法在选择明文攻击下具有不可区分性,或者称为 IND-CPA 安全。

    3.3 困难问题

    有了安全模型和安全性定义,通常使用规约到困难问题的方法来进行安全性证明。密码学中常用的困难问题有离散对数困难问题(discrete logarithm problem,简称 DLP)、CDH 问题(Computational Diffie-Hellman) 、DDH 问题(Decisional Diffie-Hellman)以及 BDH 问题(Bilinear Diffie-Hellman)。

    The Discrete Logarithm Problem(DLP)
    在这里插入图片描述

    The Computational Diffie-Hellman Problem(CDH)
    在这里插入图片描述

    The Decisional Diffie-Hellman Problem (DDH)
    在这里插入图片描述

    3.4 可证明安全性理论

    有了前面叙述了安全模型,安全性定义,困难性问题,可证有了前面叙述了安全模型,安全性定义,困难性问题,可证明安全体系也变得可行。可证明安全性是指利用“规约”的方法,将攻击密码算法或安全协议的方法规约到一个攻击困难问题上。首先确定加密体制的安全目标,如签名体制的安全目标是签名的不可伪造性(Existable Unforgeble),加密体制的安全目标是信息的不可区分性(Indistinguishablity)。然后根据安全性定义确定敌手的能力构建一个安全性模型。

    规约是复杂性理论中的概念, 一个问题P1规约到问题P2是指,已知解决问题 P1的算法 M1,我们能构造另一算法 M2,M2可以以 M1作为子程序,用来解决问题 P2。

    将规约的方法应用在密码算法或安全协议的安全性证明上,例如,可以将敌手对密码算法或安全协议(P1)的攻击规约到一些已经得到深入研究的困难问题(P2)。即若敌手能够对算法或协议发起有效的攻击,就可以利用敌手构建一个算法来攻破困难问题,然而困难问题是已经被证明无法攻破的,这样就出现矛盾。根据反证法,敌手可以攻破算法或协议假设不成立,证明完毕。

    一般来说,为了证明方案 1 的安全性,我们可以将方案 1 规约到方案 2,即如果敌手 A 可以攻破方案 1,那么敌手 B 同样也可以攻击方案 2,而方案 2 已经被证明是安全的,或者是一个难题。

    证明过程通过一个思维游戏来描述。首先,挑战者创建方案2,B 表示方案 2 中的敌手,A 表示方案 1 中的敌手。B 为了攻破方案 2,利用 A 作为子程序来攻击方案 1。B 想要利用 A,就需要对 A 进行训练,所以 B 模拟了 A 的挑战者。

    在这里插入图片描述
    例如,如果要对加密算法进行安全性证明,那么方案 1 就是具 体 的 加 密 算 法 。 假 设 安 全 目 标 是 信 息 的 不 可 区 分 性(Indistinguishablity),敌手 A 的能力是可以选择明文攻击,即 CPA。敌手 B 模拟敌手 A 的挑战者,与 A 进行 IND-CPA 游戏。在游戏过程中,B 为了实现自己的目的利用 A。如果 A 无法判断自己是与 B 还是与挑战者做游戏,那么称 B 的模拟是完备的。

    对于其他加密算法或加密协议,我们必须首先确定它想要实现的安全目标,例如签名方案的不可伪造性,然后根据安全性定义确定敌手的能力构建一个安全性模型,再把对加密算法或加密协议的攻击规约到已被证明的困难问题上。 这就是可证明安全性。

    结语:可证明安全性理论是密码学理论与计算复杂性理论的一次完美结合,也是现代密码学的基石。在过去的 30 年终,现代密码学最大的突破就是把密码学体系建立在计算复杂理论上,这使得密码学从一门艺术发展成为一门严谨的学科。

    转载链接:https://www.cnblogs.com/xdyixia/p/11610091.html
    参考链接:https://www.cnblogs.com/zhuowangy2k/p/11901028.html

    展开全文
  • EBS-安全性配置文件的作用、定义及使用 1、路径:HRMS->安全性->配置文件 在MOAC中主要是使用按组织限制访问,在按组织访问设置的过程中该处定义的OU既是多OU的根本。 安全性配置文件的类型如下图所示,...

    EBS-安全性配置文件的作用、定义及使用

     

    1、路径:HRMS->安全性->配置文件 

    MOAC中主要是使用按组织限制访问,在按组织访问设置的过程中该处定义的OU既是多OU的根本。

    安全性配置文件的类型如下图所示,按组织层次结构和(或)组织列表列出的安全组织,就能实现多OU操作。

    按组织层次结构和(或)组织列表列出的安全组织:

    1.1通过预定义组织层次结构,来定义安全性配置文件。每次新增组织的时候,不需修改已有的安全性配置文件,只需要在组织层次结构里面新增组织即可。

    组织层次结构里面可选择已经定义好的组织层次。

     

    1.2组织层次结构的定义 HRMS->工作结构->组织->层次结构

     

    1.3通过安全性配置文件的组织列表进行组织隔离,对下面列表的组织进行选择,并进行区分是要包括还是要排除,来限制组织的安全性。这种方法也可以针对一个组织,下面的列表里面只填写一个组织既可。

     

     

     

     

     

     

    2、安全性配置文件定义或者修改后,需要运行以下请求,新的安全性配置文件才会生效。

    路径:HRMS->[查看]-请求 

    在定义好安全性控制文件后需要在HRMS职责下运行请求维护安全性清单请求,否则在打开业务实体首选项页面时会出现如下错误:APP-FND-02901: 您没有访问任何业务实体的权限。请检查您的配置文件选项“MO:安全性配置文件是否包括任何业务实体,或是否设置了配置文件选项“MO:业务实体

     

    3、安全性配置文件生效之后,可以根据职责或者用户等维度,进行分配。

    系统管理员->配置文件->系统

     如下图示例:将能看到所有组织的安全性配置文件1000-XX分配给所有地点,然后再根据责任进行区分。

    系统管理员的责任给与能查到所有组织的安全性配置文件,单个组织的责任,分配给只能查看这个组织的安全性配置文件。

     

     

    展开全文
  • 二是将安全性定义由definer设置为invoker。因为是生产环境,不能随便搞,所以采用的是第一种方法,第二种方法没有再试。 原理 definer和invoker的区别 在创建视图或者是存储过程的时候,是需要定义安全...

    最近服务器迁移,同时关闭了mysql数据库远程访问,就是root只能本地访问,但是同事在访问一个视图的时候一直报错

    The user specified as a definer('root'@'%') does not exist

     

     

    原本只想打开访问权限,后面是想办法把%改为localhost,一种方法是直右键视图名,点击设计选择高级把%改为localhost就可以

    或者是直接用SQL语句修改:

     ALTER  ALGORITHM=UNDEFINED  DEFINER=`root`@`localhost`  SQL SECURITY DEFINER  VIEW `view_all_aa` AS ………………………………………………………………;
     

    参考文档:http://pdf.us/2018/02/24/679.html

    昨天在做MySQL数据库用户权限规范的时候,将原来业务帐号'user'@'%'修改为'user'@'192.168.1.%'时,忽然发现业务系统部分业务报404错误,后面找到程序员排查原因,发现是因为报错的业务在调用数据库时,使用了视图,而视图的定义者是原来的'user'@'%',并且安全性设置的是definer,现在这个用户不存在了,虽然新用户'user'@'192.168.1.%’拥有和原来相同的数据库权限,但是依然不能使用这些视图。

    找到了原因,那么解决办法也就出来了:一是将所有视图的定义者修改为'user'@'192.168.1.%';二是将安全性定义由definer设置为invoker。因为是生产环境,不能随便搞,所以采用的是第一种方法,第二种方法没有再试。

    原理

    definer和invoker的区别

    在创建视图或者是存储过程的时候,是需要定义安全验证方式的(也就是安全性SQL SECURITY),其值可以为definer或invoker,表示在执行过程中,使用谁的权限来执行。

    definer:由definer(定义者)指定的用户的权限来执行

    invoker:由调用这个视图(存储过程)的用户的权限来执行


    definer

    当定义为DEFINER时,必须数据库中存在DEFINER指定的用户,并且该用户拥有对应的操作权限,才能成功执行。与当前用户是否有权限无关。

    示例:

    CREATE DEFINER=dev@% PROCEDURE p_user_login(IN u_name VARCHAR(25), IN u_password VARCHAR(100))
    BEGIN
    SELECT u.id, u.name, u.tid, u.status, u.is_report FROM v_user u WHERE u.name=u_name AND u.password=u_password AND u.status=1;
    END;


    invoker

    当定义为INVOKER时,只要执行者有执行权限,就可以成功执行。

    示例:

    CREATE DEFINER=dev@% PROCEDURE p_user_login(IN u_name VARCHAR(25), IN u_password VARCHAR(100))
    SQL SECURITY INVOKER
    BEGIN
    SELECT u.id, u.name, u.tid, u.status, u.is_report FROM v_user u WHERE u.name=u_name AND u.password=u_password AND u.status=1;
    END;

    转载请注明:轻风博客 » MySQL视图定义者和安全性definer/invoker的一次踩坑经历

    展开全文
  • oracle ebs应用产品安全性-安全性规则

    千次阅读 2014-09-02 12:08:06
    通过为段指定包括下限值与上限值的值范围,可以定义安全性规则要素。安全性规则要素适用于包括在指定值范围内的所有段值。 可以将每个安全性规则要素标识为“包括”或“排除”,“包括”包括指定范围内的全部值,...
  • 第一章 软件安全概述

    千次阅读 2022-03-21 10:29:45
    1.1.1 信息的定义 信息论的创始人 香农 指出:信息是用来消除随机不定性的东西。 信息(Information)是物质运动规律总和,信息不是物质,也不是能量。 信息的重要特征:价值,即可用来消除不确定。 信息有多种...
  • 网络安全定义安全威胁

    千次阅读 2021-07-23 10:15:11
    我们会不定期的发布网络安全知识,这一期将要讲述网络安全定义以及安全威胁 定义: 网络安全具有信息安全的属性,属于信息安全的一个分支;计算机安全负责信息存储和处理过程的安全。 网络安全负责信息传输...
  • 如何分析软件安全性需求

    千次阅读 2021-02-20 14:33:31
    软件安全性需求是指系统可靠地控制、监控和审计谁能够在哪种资源上执行哪种动作的能力,以及检测安全漏洞并从中恢复的能力。
  • 数据库题目之数据库安全性

    千次阅读 2019-01-10 15:11:46
    安全性 B.可移植性 C.完整性 D.并发控制 【答案:】B 2、保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏。这是指数据的 。 A.安全性 B.完整性 C.并发控制 D.恢复 【答案:】A 3...
  • 实验题目:数据库的安全性 2.实验目的和要求: 掌握SQL Server 2005的安全控制机制 掌握SQL Server2005的身份验证模式 理解数据库用户帐户的基本概念 理解角色的概念 3.实验步骤: 按实验内容...
  • 功能安全学习笔记002-功能安全定义

    万次阅读 多人点赞 2018-04-07 21:52:59
    1,功能安全定义1.1 本质安全与功能安全为了了解功能安全的概念,先得熟悉下 和“本质安全”和“功能安全”的概念。假如以铁道的路口为例,比较一下基于两种安全概念的避免路口事故的方法。这里避免路口事故就是...
  • 网络安全定义:在分布式网络环境中对信息载体和信息的处理、传输、存储、访问、提供安全保护,以防止数据和信息内容遭到破坏、更改和泄露、或网络服务中断、或拒绝服务、或被非授权使用和篡改。 网络安全具有信息...
  • 系统安全性综述

    千次阅读 2021-11-04 19:21:03
    系统安全性的内容和性质 系统安全性的内容 系统安全性包括三个方面的内容,即物理安全、逻辑安全和安全管理。物理安全是指系统设备及相关设施受到物理保护,使之免遭破坏或丢失;安全管理包括各种安全管理的政策和...
  • 密码学之前后向安全性

    千次阅读 2022-02-25 13:51:29
    本文将讨论密码学中的 前向安全性(Forward Security) 与 后向安全性(Backward Security) ,希望读完本文后,你再也不会混淆这两个概念。 在开始本文之前,希望你有如下预备知识: 密码学(Cryptography)是一门...
  • 软件定义安全的一点点理解

    千次阅读 2019-01-15 10:39:17
    文章内容部分来源绿盟的《软件定义下的新型安全架构和实践》、《软件定义安全》以及《软件定义安全:SDN/NFV新型网络的安全揭秘》这本书。 1.SDN/NFV 软件定义网络(SDN),是网络一种新型网络创新架构,是网络...
  • IPv6的安全性

    千次阅读 2019-09-25 14:29:55
    IPv6的安全性 IPv6的优势及特点 扩展地址空间及应用。IPv6设计之初主要是解决互联网迅速发展使IPv4地址空间将被耗尽问题,以免影响整个互联网的进一步扩展。由于IPv4采用32位地址长度,大约只有43亿个地址,而...
  • 【数据库系统设计】数据库安全性

    千次阅读 2020-04-04 22:46:24
    数据库安全性4.1 数据库安全性概述4.1.1 数据库的不安全因素4.2 数据库安全性控制4.2.1 用户身份鉴别4.2.2 存取控制4.2.3 自主存取控制方法4.2.4 授权:授予与回收4.2.5 数据库角色4.2.6 强制存取控制方法4.3 视图...
  • 【吐血整理】数据库的安全性

    万次阅读 多人点赞 2020-04-05 12:10:02
    本文主讲 数据库的安全性,欢迎阅读~ ????目录一、数据库安全性概述二、数据库安全性控制1. 用户标识与鉴别2. 存取控制3. 自主存取控制方法4. 授权与回收5. 数据库角色6. 强制存取控制方法三、视图机制四、审计...
  • 数据库实验五 数据库的安全性

    千次阅读 2020-12-16 16:50:40
    文章目录实验五 数据库的安全性一、实验目的二、实验内容和要求三、实验过程四、实验总结(遇到的问题及解决方法) 实验五 数据库的安全性 一、实验目的 掌握自主存取控制权限的定义和维护方法。 二、实验内容和要求 ...
  • 实验三 数据库的安全性和完整性控制 实验教室 913 实验日期 2018年10月22日 学 号 2016214220 姓 名 ** 专.....
  • 前向安全性(转)

    千次阅读 2018-08-07 16:06:49
    1997年,Anderson提出了前向安全数字签名的概念。前向安全的签名把公钥的生存期...前向安全(forward security)该定义最早是由Mihir Bellare和Sara K. Miner在 CRYPTO’99上提出的关于数字签名的性质,而perfect fo...
  • 数据库安全性

    万次阅读 多人点赞 2018-05-19 19:24:10
    数据库的数据保护主要包括数据的安全性和完整性。 一、安全性概述 数据库的安全性是指保护数据库以防止不合法使用所造成的数据泄露、更改或损坏。系统安全保护措施是否有效是数据库系统的主要技术指标之一。 ...
  • 银行家算法和安全性算法笔记

    万次阅读 多人点赞 2018-07-01 15:57:55
    condition: 资源请求合法检查 op1=>operation: 进行尝试的资源分配 op2=>operation: 不合法处理 st->cond1 cond1(no)->op2
  • 安全多方计算总结

    万次阅读 2018-03-19 10:35:03
    定义安全多方计算(SMC)是解决一组互不信任的参与方之间保护隐私的协同计算问题,SMC要确保输入的独立,计算的正确,同时不泄露各输入值给参与计算的其他成员。主要是针对无可信第三方的情况下,如何安全地...
  • 软件安全性与软件可靠性

    千次阅读 2020-06-25 21:57:35
    在功能安全强调软件安全性的时候,往往与软件可靠性密不可分,航空领域一般讲究可靠性,而轨道交通领域和汽车领域通常讲究安全性,那么对于软件而言,安全性与可靠性到底是怎么的关系与区别,很多人存在这方面的疑惑...
  • 定义访问权限集是一项分配至责任层的可选的安全功能,是对Oracle 11i应用产品弹性域安全性定义的功能扩展,对总帐管理模块的一些内容进行安全性定义和权限分配的集合,以控制不同的责任对一些内容的访问权限,如成批...
  • 2、 掌握实体完整、参照完整和用户自定义完整定义和维护方法; 3、 掌握数据库触发器的设计和使用方法。 二、 实验内容 3.2数据库完整实验 打开ScoreDB数据库,完成以下操作: (1)分别定义ScoreDB数据库...
  • 理解什么是线程安全性、原子性

    万次阅读 2019-12-29 11:56:30
    •原子 加锁机制 •写在前面 进程想要执行任务需要依赖线程,换句话说就是进程中的最小执行单位就是线程,并且一个进程中至少有一个线程。提到多线程这里要说两个概念,就是串行和并行,搞清楚这个我们才能更好...
  • 数据库安全性控制及控制流程和常用方法

    千次阅读 多人点赞 2020-04-25 14:34:09
    数据库的安全在当今社会是非常重要的,数据库存储了很多数据,一旦数据库的安全性发生了差错,就会导致数据的丢失,或是被不法分子盗取数据
  • 数据库-数据库安全性

    千次阅读 多人点赞 2019-09-02 23:46:10
    这篇博客内容有些琐碎繁杂,我整理的时候有很多上课时老师没有讲的,但我自己在看的时候看了看...数据库安全性 1、数据库安全性概述 1)、数据库的不完全因素 2)、安全标准简介 2、数据库安全性控制 1)、用户...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,086,386
精华内容 434,554
关键字:

安全性 定义