精华内容
下载资源
问答
  • 数据安全-访问控制

    千次阅读 2018-10-17 16:14:44
    数据安全-访问控制访问控制的应用场景访问控制的概念访问控制的三要素访问控制与身份认证的关系访问控制的类型自主访问控制强制访问控制常用安全模型-BLP安全模型(Bell-Lapadula security model)安全模型-BLP安全...


    数据安全是现在业界比较热门的话题。除了国家法规、行业监督等方面的要求,目前普遍数据泄露、敲诈问题将数据安全推向一个高潮。本文主要分析目前数据安全的一个非常重要的概念-访问控制。

    访问控制的应用场景

    访问控制的应用场景在我们现在使用计算机、手机等各种电子设备都有很丰富的例子。比如手机淘宝的登录、公司办公系统登录。

    访问控制的概念

    访问控制(Access Control)指系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段。通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制是系统保密性、完整性、可用性和合法使用性的重要基础,是网络安全防范和资源保护的关键策略之一,也是主体依据某些控制策略或权限对客体本身或其资源进行的不同授权访问。
    从概念上可以到访问控制涉及到三个概念用户身份、策略组、数据资源,这也构成访问控制的三个要素。

    访问控制的三要素

    访问控制包括三个要素:主体、客体和控制策略。
    (1)主体S(Subject)。是指提出访问资源具体请求。是某一操作动作的发起者,但不一定是动作的执行者,可能是某一用户,也可以是用户启动的进程、服务和设备等。
    (2)客体O(Object)。是指被访问资源的实体。所有可以被操作的信息、资源、对象都可以是客体。客体可以是信息、文件、记录等集合体,也可以是网络上硬件设施、无限通信中的终端,甚至可以包含另外一个客体。
    (3)控制策略A(Attribution)。是主体对客体的相关访问规则集合,即属性集合。访问策略体现了一种授权行为,也是客体对主体某些操作行为的默认。

    访问控制与身份认证的关系

    在一个系统中访问控制与身份认证是密不可分的,很多时候访问控制已经涵盖了身份认证的概念,所以在概念定义上,不用强制性区分。

    访问控制的类型

    访问控制有三个模式,自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC)。

    自主访问控制

    自主访问控制(Discretionary Access Control,DAC)是一种接入控制服务,通过执行基于系统实体身份及其到系统资源的接入授权。包括在文件,文件夹和共享资源中设置许可。用户有权对自身所创建的文件、数据表等访问对象进行访问,并可将其访问权授予其他用户或收回其访问权限。允许访问对象的属主制定针对该对象访问的控制策略,通常,可通过访问控制列表来限定针对客体可执行的操作。
    简单来说,自己创建的实体不仅拥有访问修改的权限,同样能把这种权利分配给别人。但是这种控制的安全性比较低,由于权限分配出现链式传递,导致数据泄露问题。

    强制访问控制

    强制访问控制(MAC)是系统强制主体服从访问控制策略。是由系统对用户所创建的对象,按照规定的规则控制用户权限及操作对象的访问。主要特征是对所有主体及其所控制的进程、文件、段、设备等客体实施强制访问控制。在MAC中,每个用户及文件都被赋予一定的安全级别,只有系统管理员才可确定用户和组的访问权限,用户不能改变自身或任何客体的安全级别。系统通过比较用户和访问文件的安全级别,决定用户是否可以访问该文件。此外,MAC不允许通过进程生成共享文件,以通过共享文件将信息在进程中传递。MAC可通过使用敏感标签对所有用户和资源强制执行安全策略,一般采用3种方法:限制访问控制、过程控制和系统限制。MAC常用于多级安全军事系统,对专用或简单系统较有效,但对通用或大型系统并不太有效。
    MAC的安全级别有多种定义方式,常用的分为4级:绝密级(Top Secret)、秘密级(Secret)、机密级(Confidential)和无级别级(Unclas sified),其中T>S>C>U。所有系统中的主体(用户,进程)和客体(文件,数据)都分配安全标签,以标识安全等级。

    常用安全模型-BLP安全模型(Bell-Lapadula security model)

    Bell-lapadula是保密性访问控制模型,该模型主要用于防止保密信息被未授权的主体访问。
    使用Bell-lapadula模型的系统会对系统的用户(主体)和数据(客体)做相应的安全标记,因此这种系统又被称为多级安全系统,级别和模型用于限制主体对客体的访问操作,该模型用于加强访问控制的信息保密性。
    Bell-lapadula使用主体,客体,访问操作(读,写,读/写)以及安全级别这些概念,当主体和客体位于不同的安全级别时,主体对客体就存在一定的访问限制。实现该模型后,它能保证信息不被不安全的主体所访问。
    Bell-lapadula有三条强制的访问规则:简单安全规则(simple security rule),星属性安全规则(star property),强星属性安全规则(strong star property).简单安全规则表示低安全级别的主体不能从高安全级别客体读取数据。星属性安全规则表示高安全级别的主体不能对低安全级别的客体写数据。强星属性安全规则表示一个主体可以对相同安全级别的客体进行读和写操作。
    所有的MAC系统都是基于BELL-LAPADULA模型,因为它允许在代码里面整合多级安全规则,主体和客体会被设置安全级别,当主体试图访问一个客体,系统比较主体和客体的安全级别,然后在模型里检查操作是否合法和安全。下图是对bell-lapadula模型的简要描述:
    Subject(主体) Object(客体)
    1. 当安全级别为Secret的主体访问安全级别为Top Secret的客体时,简单安全规则(simple security rule)生效,此时主体对客体可写不可读(no read up);
    2. 当安全级别为Secret的主体访问安全级别为Secret的客体时,强星属性安全规则(strong star property)生效,此时主体对客体可写可读;
    3. 当安全级别为Secret的主体访问安全级别为Confidential的客体时,星属性安全规则( star property)生效,此时主体对客体可读不可写(no write down);

    安全模型-BLP安全模型(Bell-Lapadula security model)

    毕巴模型是的完整性访问控制模型。毕巴模型使用完整性级别来对完整性进行量化描述。完整性级别是有序的,可以进行比较。
    总结:一般当我们提及毕巴模型,一般都是指毕巴严格完整性模型,总结来说是上写、下读。目前接触的不多。

    MAC与DAC的结合

    通常MAC与DAC结合使用,并实施一些附加的、更强的访问限制。一个主体只有通过自主与强制性访问限制检查后,才能访问其客体。用户可利用DAC来防范其他用户对自己客体的攻击,由于用户不能直接改变强制访问控制属性,所以强制访问控制提供了一个不可逾越的、更强的安全保护层,以防范偶然或故意地滥用DAC。

    基于角色的访问控制

    基于角色的访问控制(Role-Based Access Control,RBAC)是通过对角色的访问所进行的控制。使权限与角色相关联,用户通过成为适当角色的成员而得到其角色的权限。可极大地简化权限管理。为了完成某项工作创建角色,用户可依其责任和资格分派相应的角色,角色可依新需求和系统合并赋予新权限,而权限也可根据需要从某角色中收回。减小了授权管理的复杂性,降低管理开销,提高企业安全策略的灵活性。
    RBAC模型的授权管理方法,主要有3种:
    ①根据任务需要定义具体不同的角色。
    ②为不同角色分配资源和操作权限。
    ③给一个用户组(Group,权限分配的单位与载体)指定一个角色。

    展开全文
  • 数据访问安全代理 CASB

    千次阅读 2019-03-16 21:13:24
    访问安全代理(CASB)技术是个快速成长的市场,该技术旨在帮助公司企业在云端应用各种安全策略。 万里长城曾是抵御侵略的坚实基础,是以城墙为主体,同大量城、障、亭、标相结合的中国古代第一军事工程,赋予了...

         云访问安全代理(CASB)技术是个快速成长的市场,该技术旨在帮助公司企业在云端应用各种安全策略。

        万里长城曾是抵御侵略的坚实基础,是以城墙为主体,同大量城、障、亭、标相结合的中国古代第一军事工程,赋予了中华先民莫大的安全感。如今,长城的防御作用消退,城墙也演变成了历史遗迹、旅游胜地。这种边界防御控制力消退的感觉,技术主管们应该不会陌生。

        在云技术诞生前,公司企业以边界圈住自身资产加以控制和保护。边界之内皆我所有,边界之外非我族类。在边界内实施安全策略,确保没有任何恼人的东西翻墙而过,安全人员的工作就算完美搞定。

        云技术落地开花的当下,公司数据和系统分布各地,往往技术主管自己都不知道他们的数据存放在哪儿,也不知道是跟谁共享自身关键系统所依托的服务器。

    如此离散的系统,要怎么应用公司的安全原则呢?

        答案之一,就是云访问安全代理(CASB)。

        CASB是帮助公司企业在云端实现安全策略的系统,位于云服务提供商和消费云服务的公司企业之间。CASB概念近几年逐渐引人瞩目,很多咨询公司都预测,到2020年其市场将达75亿美元规模。

        市面上的CASB提供商很多,迈克菲(2018年1月并购 SkyHigh Networks)和赛门铁克这种传统安全供应商、微软和Oracle这样的软件巨兽,以及Netskope和Okta之类新兴专业CASB提供商都在场中竞争。

    何处着手?

        技术主管实现CASB时要跨越的第一道障碍,就是理解从何处着手。

        要考虑终端用户将会怎样与云服务交互,与何种设备交互:CASB能为托管设备和非托管设备提供不同的SaaS功能。

        这有助于终端用户从个人设备访问公司敏感数据。CASB解决方案能将信息转换为更安全的只读格式,比完全禁止访问更利于公司业务开展。

        可以多设想一些员工与数据互动的场景和对公司而言非常重要的云服务的种类。然后你就能理出一套概念验证,大幅减轻CASB实现的难度。

    CASB的三种主要模式

        CASB解决方案主要有三种:仅API、仅代理,或多模式(即有API也有代理)。

        基于API的CASB为企业用户定义出可以访问的一些云应用。举例来讲的话,CASB会接管其客户 Office 365 (O365)用户的管理权限。用户登录后,该应用的流量会被转移到CASB提供商处,由CASB提供商负责在发往O365前检查所有数据。

        “数据不在网上,而是发给应用,我们在那儿查看所有文件,扫描任何恶意软件迹象。”

        仅代理CASB模式下,所有流量先流经该安全提供商的云,在其上经受企业策略合规检测,然后再发往互联网或本应发往的云应用。

    这两种模式的区别在于,基于代理的CASB能处理经批准的和未经批准的应用,来自任意类型设备的所有流量都转发到提供商的云。

    第三种模式——多模式,则根据用例为终端用户提供API和代理选项。

    那么,有没有明确的“最佳”选择呢?

        这就要看具体用例是什么了。最终选择要根据企业的云应用和连接来做出。因为能处理任意应用而不仅仅是IT部门单列出的那些,基于代理的架构更为全面一些。但是,特别注重安全的企业,或者监管超严的行业,会想要限制云流量仅发往他们认为合适的应用。于是,所选为何,还是要落实到具体用例上。

    CASB是干什么的?

        CASB主要做4件事:发现公司在用哪些云应用;保护数据;抵御威胁;确保合规。

        CASB市场竞争激烈,供应商都想在这4个方面脱颖而出。有些供应商这4个方面均衡发展,有些则重点发展其中几个方面但仍保持全部4个方面的基本功能都有。最初,CASB要么专注可见性,要么重在加密。随着产品日渐成熟,可见性继续保持重要用例地位,但新增用例也达到了相同甚至有过之而无不及的重要程度。

        虽然没有任何一种CASB产品能完美贴合每个用例,但专业独立CASB平台(未必总是来自独立CASB供应商)正推出更多功能,覆盖更多云服务,支持更多企业用例。

        其敏捷性远胜云服务提供商交付服务的速度,也远远超出在已有安全技术上将部分CASB功能作为插件提供的其他厂商。而且,主流CASB供应商的平台根植于云,为云而生,对用户、设备、应用、交易和敏感数据的理解比传统网络安全产品及服务的CASB插件强的不是一点半点。

    一些案例

        于是,供应商选择再次归结到用例上。但是,到底该看哪些用例?公司企业决定部署CASB解决方案的最常见原因是什么呢?

        通常,尝试解决云安全问题的终端用户有两种。一种是向云端迁移或意识到自己大半数据已经在云端的传统大型企业。另一种是几乎没有什么现场基础设施的云优先企业。CASB供应商视线所及更多的是前者。

        前者想要知道自己的数据都在哪儿。因为他们的影子IT往往会催生出可见性用例。

        这种企业中的各种业务会不断引入新AWS实例,或者在云端为HR部署各种应用,而IT部门就试图确定自家公司的云应用规模到底有多大。

        大多数IT主管都会被审计结果大为震惊,惊讶于自家员工使用的云应用数量,只有极少数CIO会在被问及影子IT问题时表示自家公司对此牢牢把控。《Computing》最新的调查研究揭示,8%的欧洲公司在公共云服务使用上完全是个人用户的自主行为。

        公司规模越大,情况越糟糕。拥有5万以上员工的大企业,通常会发现自家员工在用的云应用有3000-5000个之多。

        仅云存储应用,大多数大企业就在用Box、DropBox、WeTransfer等等。专业CASB供应商Netskope分析过的某公司甚至在用40多个未经批准的云存储应用。

        有些人可能会觉得这么做挺好的:然而,只要我们知道云提供商在确定用户身份上的孜孜不倦,我们就会意识到这么做是短视而危险的。

    公司企业往往不知道其员工使用这些服务时都签下了哪些条款,有时候这意味着他们甚至都不再拥有自己的数据了。

        以上便是发现用例存在的原因了。接下来,公司企业还想对所用数据施加一定的控制。当公司发现员工在用3种不同HR工具做同样的事时,就会想要整合这些工具,封掉那些有风险的,教导用户使用经过批准的那些。 

        而一旦有了“合法”应用列表,比如说,把原来的40多种云存储应用整合成仅能使用Box、OneDrive和DropBox,公司企业就会想要对这些云存储服务中的数据加以控制——不同等级的访问权限之类的。之后,公司就能控制哪些数据可以公开共享,哪些需要应用数据丢失防护(DLP)规则了。这样一来,在遭遇恶意软件攻击时,至少云端数据还是干净而安全的。

        很多公司开始云业务迁移时考虑部署CASB,作为传统现场办公套件的微软Office,如今正将其部分客户推向云端。

        另外,随着BYOD的逐渐深化,甚至核心业务过程也开始有员工用自己的智能手机和平板处理,这就让设备控制也成为了颇具吸引力的想法。

        GDPR是推动公司企业迈向CASB的另一个原因。在数据发往云端之前就加密,能降低个人可识别信息(PII)泄露的风险。更不用说高达至多4%年总营业额的巨额罚款对CASB采纳的推动作用了。

        最后,DLP也是常见的用例。

        关键是要确保机密信息只能被正确的人访问而不会公开共享。有些公司特别担忧自己的数据会流向哪里,应用CASB就能设置合理的过滤,只要数据去往不该去的地方,就能立即追踪并加以处理。

        即便是故意忽略了有效用例的情况,供应商们也会敦促公司企业部署CASB的。大多数大型企业软件提供商就正在将现有客户迁往云服务,无论愿不愿意,软件更新周期最终都会落到云端。安全团队不得不求助于CASB功能来应对新的环境。

    小心陷阱

        接受了CASB概念,通过了商业案例,下拨了购置预算后,CASB购买就成了顺理成章的下一步举动。与很多服务协商类似,购买中需要注意的是许可条款,否则很容易掉进“坑”里。

        这是因为CASB供应商使用的许可模式在复杂度和细节方面区别很大。如果可以的话,尽量选择简单许可模式。Gartner建议采用基于2个简单指标的模式:云服务数量和用户数量

        CASB定价通常按每个受保护云服务所用的功能(或功能集)来算。如果DLP是关键CASB用例,很多供应商会要求每个云服务都购买一份。Salesforce买一份,O365再买一份,ServiceNow还得另买。好的许可模式应能在当前预算周期内覆盖所有云服务和用户所需的CASB功能。新云应用的上线使用,不应造成需得根据预算在哪些应用和数据可享受CASB保护上做出取舍。

        部署之后也有陷阱,有些陷阱是加密环节上的。如果你的CASB解决方案会加密数据,那你的故障恢复、云应用访问很有可能马上无法使用。

        同理,如果CASB对云服务功能的映射因某个云服务更新而过时,CASB可能会中断该云服务。更重要的是,数据加密或数据令牌化往往会影响SaaS应用的终端用户功能,尤其是搜索、索引、排序、现场级数字运算和企业文件同步共享(EFSS)中文档预览一类的功能——如果对象级附件被加密的话。鉴于此,除非是监管有要求,否则任何时候就不要考虑采用外部云数据防护。

        有些公司企业甚至会被其SaaS供应商建议不要安装CASB解决方案。比如说,微软就不喜欢代理、缓存和WAN优化器这样的产品部署在他们的服务之前。微软的考虑是,这些产品会引入延迟或其他问题,而微软服务本身就成了代罪羔羊。当然,客户没必要取悦自己的供应商,该怎么办还怎么办就好。

        CASB部署后也不可急功冒进,妄想瞬间掌控一切。

        CASB项目不应试图从一开始就控制和监视所有可能的云应用。云使用可见性基线建立起来后,最好是基于风险给所有云服务排个序,确定出最先进行监视和控制的云服务。

        可以考虑定出一两个托管了公司最敏感信息的云服务,以此为起点,逐步扩展到所有云服务。

        比如说,很多企业从单个最重要云应用开始——通常是Salesforce或O365。CASB项目还应包括从一开始就为关键服务启动DLP的计划。另一个扩展CASB项目的方法是先从仅限制托管设备访问开始,再慢慢覆盖到非托管设备。因为未来总会增加新的云服务,所以CASB合同中要为将来的扩充留有余地。

    还有个常见问题是,买了全能型CASB解决方案,却只使用其中某几个功能。

        确保用好用全自己的CASB。功能那么多,你可以控制下载到非托管设备上的数据,查找可能昭示着非法用户或凭证窃取的流量异常,还可以用上数据丢失防护。CASB是有多种功能选项的工具集,然而有些客户却只使用其中少数功能,这是个令人伤心的景象。

        CASB解决方案不保证比其他产品更能提供安全,理智的供应商都不会夸口说自己的产品包治百病,但疯狂的供应商营销方式也确实存在。但是,随着核心企业应用往云端的迁移,越来越多的公司企业会发现自己需要什么东西来监管愈趋分散的各类资产。

        城墙虽然不再是趋势,但这并不意味着城里秩序井然的街道布局就可以被打乱。

        黄金原野区块链致力于用户数据安全,为数字化未来提供坚实的基础平台。

    展开全文
  • 当您尝试配置 Microsoft Access 2010 数据库用户数据源时,您可能会收到以下错误消息: Microsoft ODBC 管理器: 找不到 Microsoft 访问驱动程序 (*.mdb、 *.accdb) ODBC 驱动程序的安装程序例程。请重新...
    当您尝试配置 Microsoft Access 2010 数据库用户数据源时,您可能会收到以下错误消息:
    

    Microsoft ODBC 管理器: 找不到 Microsoft 访问驱动程序 (*.mdb、 *.accdb) ODBC 驱动程序的安装程序例程。请重新安装驱动程序。

    如果您试图在 32 位客户端应用程序在 Windows 64 位操作系统上创建 Microsoft Access 2010 数据库用户数据源,使用 32 位 ODBC 管理器。您可以启动 32 位 ODBC 管理器从以下位置:

    C:\Windows\SysWOW64\odbcad32.exe

    如果您已经安装了 Microsoft Office 2010,您应在 32 位 ODBC 数据源列表中找到的 Microsoft Access 数据库引擎驱动程序。

    如果您的客户端是一个 64 x 客户端,您可以使用 64 位 ODBC 管理器。从控制窗格中的管理工具在 64 位计算机上启动数据源 (ODBC)。


    对于 64 位客户端应用程序,您可以从下载并安装 Microsoft Access 数据库引擎 2010年可再发行组件 64 位版本以下 Web 页:

    http://www.microsoft.com/downloads/en/details.aspx?displaylang=en&FamilyID=c06b8369-60dd-4b64-a44b-84b371ede16d

    请注意 Microsoft Access 数据库引擎 2010年的 64 位版本不支持 32 位版本的 Microsoft Office 2010 的计算机上。 

    展开全文
  • 作为保证项目质量的重要工具持续集成一直是一个热议的话题,也被业界积极采用。我也试图记录自己在尝试过程中遇到的点点滴滴。...这些问题萦绕心头已久,现在从数据访问层入手,逐步深入,记录所思所为。

            翻看之前的文章才发现,最近一次记录持续集成竟然是3年前,并且只记录了两篇,实在是惭愧。不过,持续集成的这团火焰却始终在心中燃烧,希望这次的开始可以有些突破。

             测试是持续集成的基石,没有测试的集成基本上是毫无意义的。如何写好测试就是横亘在我面前的第一个问题。那就从数据访问层开始吧。说起来可笑,从3年前第一次准备做持续集成式,就开始考虑测试数据访问层的一些问题:

    1. 难道我要在测试服务器上装一个MySQL?
    2. 数据库结构发生了变化怎么办?
    3. 怎么样才能消除测试间的依赖?
    4. 测试数据怎么管理?何况测试数据间还有那么多的逻辑?
    5. 结果如何验证?
    6. ……

            这些问题在我脑海萦绕很久,《一代宗师》里说“宁在一思进,莫在一思停”,及时想破脑袋,不如直接实践。那就一个个问题来。

            在继续之前,先交代一下当前程序的架构,很经典的Spring + Spring Data + Hibernate + MySQL,所以下面的解决方案都是基于这个架构。另外,程序是通过Maven构建。

            一、用内存数据库替代MySQL

            我选择了HSQLDB,官网上有很多示例可以参考。HSQLDB提供几种不同的使用模式,这里只选用内存模式。Spring通过<jdbc:embedded-database>标签提供对了嵌入式数据库的支持,在applicationContext-test.xml中对数据源的配置十分简单:

    <jdbc:embedded-database id="dataSource" type="HSQL"/>

           HSQL不需要安装,在pom.xml将jar包作为依赖引入即可:

            <dependency>
                <groupId>org.hsqldb</groupId>
                <artifactId>hsqldb</artifactId>
                <version>2.2.8</version>
                <scope>test</scope>
            </dependency>

           二、数据库结构的维护

            在项目的开发过程中,一直使用flyway维护数据库结构变化。虽然Spring也通过<jdbc:initialize-database>提供了执行SQL的机会,但是经过测试发现并且不能完成flyway完成的任务。这个就开始思考:是否一定要选用flyway,并且通过SQL来控制结构改变?flyway主要是参考了ruby的db migration机制,每次修改都是上一次版本的基础进行的,从而不会影响正在运行的逻辑。可是在开发阶段并没有必要使用flyway来控制,并且对SQL的维护也是要花费精力。于是就把目光转向了Hibernate对DDL的支持,便有了下面的配置:

    	<!-- Jpa Entity Manager 配置 -->
    	<bean id="entityManagerFactory"
    		class="org.springframework.orm.jpa.LocalContainerEntityManagerFactoryBean">
    		<property name="dataSource" ref="dataSource" />
    		<property name="jpaVendorAdapter" ref="hibernateJpaVendorAdapter"></property>
    		<property name="packagesToScan" value="com.noyaxe.myapp" />
    		<property name="jpaProperties">
    			<props>
    				<!-- 命名规则 My_NAME->MyName -->
    				<prop key="hibernate.ejb.naming_strategy">org.hibernate.cfg.ImprovedNamingStrategy</prop>
    				<prop key="hibernate.show.sql">true</prop>
                                    <prop key="hibernate.hbm2ddl.auto">update</prop>
    			</props>
    		</property>
    	</bean>

            可是对于Hibernate的DDL支持,我还是心存疑虑:1. 如果数据库中已经存在数据,那么字段类型改变会如何处理?2. 如何才能更好维护DDL的变化?

            (待续)


           补记:

           首先十分感谢csfreebird的指教,让我停下来思考为什么要选用HSQLDB背后的问题。下面几篇文章供大家参考,尤其是最后一篇文章值得仔细思考:

           Testing Databases with JUnit and Hibernate Part 1: One to Rule them

           Database unit testing with DBUnit, Spring and TestNG

           Basic Mistakes in Database Testing

    <script type="text/javascript">var _bdhmProtocol = (("https:" == document.location.protocol) ? " https://" : " http://"); document.write(unescape("%3Cscript src='" + _bdhmProtocol + "hm.baidu.com/h.js%3F94beed115f7adca9895daf1cc025ad4f' type='text/javascript'%3E%3C/script%3E"));</script>
    展开全文
  • ReentrantReadWriteLock详解:缓存和大量数据并发访问
  • 数据链路层的介质访问控制协议

    千次阅读 2016-09-29 21:42:47
    介质控制访问指代的是:广播信道中信道分配的协议属于数据链路的一个子层,即MAC层。换句话说,介质访问控制就是对信道访问的一种规定。 介质,是什么?小学时候就说空气,水,任何物体都可以当做介质。介:通过的...
  • 响应式编程之数据访问:ADBA与R2DBC

    千次阅读 2019-04-30 22:19:47
    这个世界在变,技术也一直在变化着。JDBC具有阻塞性 - 没有什么可以减轻JDBC的阻塞性质,什么时候...最终目标是试图影响 ADBA规范。 R2DBC的设计原则是基于以下四个原则: 利用反应式流类型和模式 访问数据库的...
  • 数据访问安全性

    万次阅读 2005-02-22 18:53:00
    利用调用进程的进程标识、一个或多个服务标识或者原调用方的标识(使用模拟/委派)可以执行数据访问。选择什么样的标识由数据访问模型确定–受信任的子系统或模拟/委派。 • 保护通过网络传递的数据的安全 。例如,...
  • 执行:awk '{print $(NF-2)}' aa.log出现错误:awk: (FILENAME=aa.log FNR=1) 致命错误: 试图访问字段 -2可能和aa.log中数据有关系:改为: awk 'NF>1{print $(NF-2)}' aa.log 转载于:...
  • DataDictionary and Dynamic Performance Views(数据字典和动态性能试图) 这一章介绍了每个数据库的具有的只读参考表(视图)的最重要部分,统称为数据字典。这张还介绍了动态性能试图,它们是一些在数据库打开状态...
  • 数据挖掘与数据分析

    万次阅读 多人点赞 2018-05-28 13:58:14
    一、数据挖掘和数据分析概述 数据挖掘和数据分析都是从数据中提取一些有价值的信息,二者有很多联系,但是二者的侧重点和实现手法有所区分。 数据挖掘和数据分析的不同之处: 1、在应用工具上,数据挖掘一般要通过...
  • 遇到的错误 叙述 使用matlab R2014b 做仿真,在原有的程序基础上,添加了若干行代码,尝试运行遇到错误。 HopInumber=zeros(); %add%添加的代码 HopMatriax=zeros(); for i=1:13 ...试图访问 HopInumber(2
  • 链接服务器 OLE DB 访问接口 'SQLNCLI10' 返回的数据与列 '[LINK_SCT1].[SCT].[dbo].[v_Employee_Company].empname' 所需的数据长度不匹配。所需的(最大)数据长度为 10,但返回的数据长度为 11。 异构数据库中...
  • 并发问题:大数据量的访问

    千次阅读 2014-11-01 13:37:51
    试图将记录写回数据源时,数据行中的初始值将与数据源中的记录进行比较。如果它们匹配,则表明数据库记录在被读取后尚未经过更改。在这种情况下,数据集中已更改的值将成功地写入数据库。 对于数据适配器的四...
  • 一天的数据量也就4000-5000条,但是取数据时很慢,通过sql2008通过oracle客户端访问oracle的视图取数据 单从语句上看,日期写成between and是否好点? 用普通视图有个缺点,来源表里建的索引失去作用了,如果...
  • 数据集成

    万次阅读 2018-05-13 21:16:32
    数据集成内容定义:数据集成是要将互相关联的分布式异构数据源集成到一起, 使用户能够以透明的方式访问这些数据源。 集成是指维护数据源整体上的数据一致性、提高信息共享利用的效率; 透明的方式是指用户无需关心...
  • 浅析数据一致性

    万次阅读 2016-02-19 15:27:38
    什么是数据一致性?  在数据有多分副本的情况下,如果网络、服务器或者软件出现故障,会导致部分副本写入成功,部分副本写入失败。这就造成各个副本之间的数据不一致,数据内容冲突。 实践中,导致数据不一致的情况...
  • 使用java访问Access数据库,如果抛出“由于您和其他用户试图同时改变同一数据,导致 microsoft jet 数据库引擎停止进程。”这种异常,主要是由于如下的原因引起的: 一般根据这个异常来看,从字面意义上来看,是...
  • 本文解决了这个具有挑战性的开放问题,一方面,基于数据属性定义和执行访问策略,另一方面,允许数据拥有者代理大多数涉及细颗度数据访问控制到不可信的云服务器的计算任务。并且不可以将底层数据透漏给云服务器. 我们...
  • 数据结构与算法学习笔记

    万次阅读 多人点赞 2018-09-25 13:55:49
    本文是王争老师的《算法与数据结构之美》的学习笔记,详细内容请看王争的专栏。有不懂的地方指出来,我做修改。 数据结构与算法思维导图 数据结构指的是“一组数据的存储结构”,算法指的是“操作数据的一组...
  • 攻击者可能会试图从 XX.XX.XX.XX 窃取您的信息(例如:密码、通讯内容或信用卡信息)。了解详情 NET::ERR_CERT_INVALID 将您访问的部分网页的网址、有限的系统信息以及部分网页内容发送给 Google,以帮助我们提升 ...
  • ​点击关注 异步图书,置顶公众号每天与你分享 IT好书 技术干货 职场知识​参与文末话题讨论,每日赠送异步图书——异步小编每个数据科学家都需要处理存储在磁盘中的数据,这些数据涉及的格式有ASCII文本、PDF、XML...
  • 本地的电脑以及公司的电脑部署了应用程序(.net core),做了前后端分离,然后使用post的方式进行获取数据,正常情况是不会报错误。 但是将应用程序发布到客户的服务器,就会出现状态码403,然后页面提示如下错误:...
  • 挖掘的数据类型:时间序列,序列,数据流,时间空间数据,多媒体数据,文本数据,图,社会网络和web数据;  挖掘:知识类型、使用的技术、目标应用的技术、挖掘任务分类。 衡量取样数据质量的标准: 资料完整无缺...
  • Oracle 数据字典和数据字典视图

    万次阅读 2010-07-03 22:43:00
    本文介绍了Oracle数据字典和数据字典视图。
  • 一、什么是数据挖掘 数据挖掘(Data Mining),也叫数据开采、数据采掘等,是从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中,自动提取隐含在其中的、人们事先不知道的,但又是潜在有用的信息的过程...
  • 数据预处理_数据清理

    万次阅读 多人点赞 2018-01-11 15:40:53
    1、概述 实际的数据库极易受噪声、缺失值和不一致数据...- - 数据集成:将数据由多个数据源合并成一个一致的数据存储,如数据仓库。 - - 数据归约:可以通过如聚集、删除冗余特征或聚类来降低数据的规模。 - - 数
  • 图解!24张图彻底弄懂九大常见数据结构!

    万次阅读 多人点赞 2020-05-24 22:23:36
    常用的数据结构可根据数据访问的特点分为线性结构和非线性结构。线性结构包括常见的链表、栈、队列等,非线性结构包括树、图等。数据结构种类繁多,本文将通过图解的方式对常用的数据结构进行理论上的介绍和讲解,以...
  • 数据预处理总结

    万次阅读 2017-11-12 15:24:50
    数据挖掘概念与技术定义挖掘目标–>数据取样–>数据探索–>数据预处理–>挖掘建模–>模型评价 第一章、数据挖掘的数据类型:时间序列,序列,数据流,时间空间数据,多媒体数据,文本数据,图,社会网络和web数据;...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 267,350
精华内容 106,940
关键字:

数据访问试图