版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
1、數(shù)據(jù)庫系統(tǒng)概論An Introduction to Database System,第九章 數(shù)據(jù)庫安全性,第九章 數(shù)據(jù)庫安全性,9.1 計算機安全性概論 9.2 數(shù)據(jù)庫安全性控制 9.3 統(tǒng)計數(shù)據(jù)庫安全性 9.4 小結,9.1 計算機安全性概論,9.1.1 計算機系統(tǒng)的三類安全性問題 9.1.2 可信計算機系統(tǒng)評測標準,9.1.1 計算機系統(tǒng)的三類安全性問題,什么是計算機系統(tǒng)安全性? 為計算機系統(tǒng)建立和采取的各種安全保護措施,以保護計算機系統(tǒng)中的硬件、軟件及數(shù)據(jù),防止其因偶然或惡意的原因使系統(tǒng)遭到破壞,數(shù)據(jù)遭到更改或泄露等。,9.1.1 計算機系統(tǒng)的三類安全性問題,計算機安全涉及問題 計算機系
2、統(tǒng)本身的技術問題 計算機安全理論與策略 計算機安全技術 管理問題 安全管理 安全評價 安全產(chǎn)品,9.1.1 計算機系統(tǒng)的三類安全性問題,計算機安全涉及問題 法學 計算機安全法律 犯罪學 計算機犯罪與偵察 安全監(jiān)察 心理學,9.1.1 計算機系統(tǒng)的三類安全性問題,三類計算機系統(tǒng)安全性問題 技術安全類 管理安全類 政策法律類,9.1.1 計算機系統(tǒng)的三類安全性問題,技術安全 指計算機系統(tǒng)中采用具有一定安全性的硬件、軟件來實現(xiàn)對計算機系統(tǒng)及其所存數(shù)據(jù)的安全保護,當計算機系統(tǒng)受到無意或惡意的攻擊時仍能保證系統(tǒng)正常運行,保證系統(tǒng)內(nèi)的數(shù)據(jù)不增加、不丟失、不泄露。,9.1.1 計算機系統(tǒng)的三類安全性問題,管
3、理安全 軟硬件意外故障、場地的意外事故、管理不善導致的計算機設備和數(shù)據(jù)介質(zhì)的物理破壞、丟失等安全問題,9.1.1 計算機系統(tǒng)的三類安全性問題,政策法律類 政府部門建立的有關計算機犯罪、數(shù)據(jù)安全保密的法律道德準則和政策法規(guī)、法令,9.1 計算機安全性概論,9.1.1 計算機系統(tǒng)的三類安全性問題 9.1.2 可信計算機系統(tǒng)評測標準,9.1.2 可信計算機系統(tǒng)評測標準,為降低進而消除對系統(tǒng)的安全攻擊,各國引用或制定了一系列安全標準 TCSEC (桔皮書) TDI (紫皮書),9.1.2 可信計算機系統(tǒng)評測標準,1985年美國國防部(DoD)正式頒布 DoD可信計算機系統(tǒng)評估標準(簡稱TCSEC或Do
4、D85) TCSEC又稱桔皮書 TCSEC標準的目的 提供一種標準,使用戶可以對其計算機系統(tǒng)內(nèi)敏感信息安全操作的可信程度做評估。 給計算機行業(yè)的制造商提供一種可循的指導規(guī)則,使其產(chǎn)品能夠更好地滿足敏感應用的安全需求。,9.1.2 可信計算機系統(tǒng)評測標準,1991年4月美國NCSC(國家計算機安全中心)頒布了可信計算機系統(tǒng)評估標準關于可信數(shù)據(jù)庫系統(tǒng)的解釋( Trusted Database Interpretation 簡稱TDI) TDI又稱紫皮書。它將TCSEC擴展到數(shù)據(jù)庫管理系統(tǒng)。 TDI中定義了數(shù)據(jù)庫管理系統(tǒng)的設計與實現(xiàn)中需滿足和用以進行安全性級別評估的標準。,9.1.2 可信計算機系統(tǒng)
5、評測標準,TDI/TCSEC標準的基本內(nèi)容 TDI與TCSEC一樣,從四個方面來描述安全性級別劃分的指標 安全策略 責任 保證 文檔,9.1.2 可信計算機系統(tǒng)評測標準,R1 安全策略(Security Policy) R1.1 自主存取控制 (Discretionary Access Control,簡記為DAC) R1.2 客體重用(Object Reuse) R1.3 標記(Labels) R1.4 強制存取控制(Mandatory Access Control,簡記為MAC),9.1.2 可信計算機系統(tǒng)評測標準,R2 責任(Accountability) R2.1 標識與鑒別(Iden
6、tification & Authentication) R2.2 審計(Audit) R3 保證(Assurance) R3.1 操作保證(Operational Assurance) R3.2 生命周期保證(Life Cycle Assurance),9.1.2 可信計算機系統(tǒng)評測標準,R4 文檔(Documentation) R4.1 安全特性用戶指南(Security Features Users Guide) R4.2 可信設施手冊(Trusted Facility Manual) R4.3 測試文檔(Test Documentation) R4.4 設計文檔(Design Docu
7、mentation),9.1.2 可信計算機系統(tǒng)評測標準,TCSEC/TDI安全級別劃分,9.1.2 可信計算機系統(tǒng)評測標準,四組(division)七個等級 D C(C1,C2) B(B1,B2,B3) A(A1) 按系統(tǒng)可靠或可信程度逐漸增高 各安全級別之間具有一種偏序向下兼容的關系,即較高安全性級別提供的安全保護要包含較低級別的所有保護要求,同時提供更多或更完善的保護能力。,9.1.2 可信計算機系統(tǒng)評測標準,D級 將一切不符合更高標準的系統(tǒng)均歸于D組 典型例子:DOS是安全標準為D的操作系統(tǒng) DOS在安全性方面幾乎沒有什么專門的機制來保障,9.1.2 可信計算機系統(tǒng)評測標準,C1級 非
8、常初級的自主安全保護 能夠?qū)崿F(xiàn)對用戶和數(shù)據(jù)的分離,進行自主存取控制(DAC),保護或限制用戶權限的傳播。,9.1.2 可信計算機系統(tǒng)評測標準,C2級 安全產(chǎn)品的最低檔次 提供受控的存取保護,將C1級的DAC進一步細化,以個人身份注冊負責,并實施審計和資源隔離 達到C2級的產(chǎn)品在其名稱中往往不突出“安全”(Security)這一特色,9.1.2 可信計算機系統(tǒng)評測標準,典型例子 操作系統(tǒng) Microsoft的Windows NT 3.5, 數(shù)字設備公司的Open VMS VAX 6.0和6.1 數(shù)據(jù)庫 Oracle公司的Oracle 7 Sybase公司的 SQL Server 11.0.6,9
9、.1.2 可信計算機系統(tǒng)評測標準,B1級 標記安全保護?!鞍踩?Security)或“可信的”(Trusted)產(chǎn)品。 對系統(tǒng)的數(shù)據(jù)加以標記,對標記的主體和客體實施強制存取控制(MAC)、審計等安全機制,9.1.2 可信計算機系統(tǒng)評測標準,典型例子 操作系統(tǒng) 數(shù)字設備公司的SEVMS VAX Version 6.0 惠普公司的HP-UX BLS release 9.0.9+ 數(shù)據(jù)庫 Oracle公司的Trusted Oracle 7 Sybase公司的Secure SQL Server version 11.0.6 Informix公司的Incorporated INFORMIX-OnLin
10、e / Secure 5.0,9.1.2 可信計算機系統(tǒng)評測標準,B2級 結構化保護 建立形式化的安全策略模型并對系統(tǒng)內(nèi)的所有主體和客體實施DAC和MAC。 經(jīng)過認證的B2級以上的安全系統(tǒng)非常稀少,9.1.2 可信計算機系統(tǒng)評測標準,典型例子 操作系統(tǒng) 只有Trusted Information Systems公司的Trusted XENIX一種產(chǎn)品 標準的網(wǎng)絡產(chǎn)品 只有Cryptek Secure Communications公司的LLC VSLAN一種產(chǎn)品 數(shù)據(jù)庫 沒有符合B2標準的產(chǎn)品,9.1.2 可信計算機系統(tǒng)評測標準,B3級 安全域。 該級的TCB必須滿足訪問監(jiān)控器的要求,審計跟蹤能
11、力更強,并提供系統(tǒng)恢復過程。,9.1.2 可信計算機系統(tǒng)評測標準,A1級 驗證設計,即提供B3級保護的同時給出系統(tǒng)的形式化設計說明和驗證以確信各安全保護真正實現(xiàn)。,9.1.2 可信計算機系統(tǒng)評測標準,B2以上的系統(tǒng) 還處于理論研究階段 應用多限于一些特殊的部門如軍隊等 美國正在大力發(fā)展安全產(chǎn)品,試圖將目前僅限于少數(shù)領域應用的B2安全級別下放到商業(yè)應用中來,并逐步成為新的商業(yè)標準。,9.1.2 可信計算機系統(tǒng)評測標準,9.1.2 可信計算機系統(tǒng)評測標準,表示該級不提供對該指標的支持; 表示該級新增的對該指標的支持; 表示該級對該指標的支持與相鄰低一級的等級一樣; 表示該級對該指標的支持較下一級有
12、所增加或改動。,第九章 數(shù)據(jù)庫安全性,9.1 計算機安全性概論 9.2 數(shù)據(jù)庫安全性控制 9.3 統(tǒng)計數(shù)據(jù)庫安全性 9.4 小結,9.2 數(shù)據(jù)庫安全性控制,9.2.1 數(shù)據(jù)庫安全性控制概述 9.2.2 用戶標識與鑒別 9.2.3 存取控制 9.2.4 自主存取控制方法 9.2.5 強制存取控制方法 9.2.6 視圖機制 9.2.7 審計 9.2.8 數(shù)據(jù)加密,9.2.1 數(shù)據(jù)庫安全性控制概述,非法使用數(shù)據(jù)庫的情況 用戶編寫一段合法的程序繞過DBMS及其授權機制,通過操作系統(tǒng)直接存取、修改或備份數(shù)據(jù)庫中的數(shù)據(jù); 直接或編寫應用程序執(zhí)行非授權操作;,9.2.1 數(shù)據(jù)庫安全性控制概述,通過多次合法查
13、詢數(shù)據(jù)庫從中推導出一些保密數(shù)據(jù) 例:某數(shù)據(jù)庫應用系統(tǒng)禁止查詢單個人的工資,但允許查任意一組人的平均工資。用戶甲想了解張三的工資,于是他: 首先查詢包括張三在內(nèi)的一組人的平均工資 然后查用自己替換張三后這組人的平均工資 從而推導出張三的工資 破壞安全性的行為可能是無意的,故意的,惡意的。,計算機系統(tǒng)中的安全模型,方法:,用戶標識 和鑒定,存取控制 審計 視圖,操作系統(tǒng) 安全保護,密碼存儲,9.2.1 數(shù)據(jù)庫安全性控制概述,9.2.1 數(shù)據(jù)庫安全性控制概述,數(shù)據(jù)庫安全性控制的常用方法 用戶標識和鑒定 存取控制 視圖 審計 密碼存儲,9.2 數(shù)據(jù)庫安全性控制,9.2.1 數(shù)據(jù)庫安全性控制概述 9.2
14、.2 用戶標識與鑒別 9.2.3 存取控制 9.2.4 自主存取控制方法 9.2.5 強制存取控制方法 9.2.6 視圖機制 9.2.7 審計 9.2.8 數(shù)據(jù)加密,9.2.2 用戶標識與鑒別,用戶標識與鑒別(Identification & Authentication) 系統(tǒng)提供的最外層安全保護措施,9.2.2 用戶標識與鑒別,基本方法 系統(tǒng)提供一定的方式讓用戶標識自己的名字或身份; 系統(tǒng)內(nèi)部記錄著所有合法用戶的標識; 每次用戶要求進入系統(tǒng)時,由系統(tǒng)核對用戶提供的身份標識; 通過鑒定后才提供機器使用權。 用戶標識和鑒定可以重復多次,用戶標識自己的名字或身份,用戶名/口令 簡單易行,容易被人
15、竊取 每個用戶預先約定好一個計算過程或者函數(shù) 系統(tǒng)提供一個隨機數(shù) 用戶根據(jù)自己預先約定的計算過程或者函數(shù)進行計算 系統(tǒng)根據(jù)用戶計算結果是否正確鑒定用戶身份,9.2 數(shù)據(jù)庫安全性控制,9.2.1 數(shù)據(jù)庫安全性控制概述 9.2.2 用戶標識與鑒別 9.2.3 存取控制 9.2.4 自主存取控制方法 9.2.5 強制存取控制方法 9.2.6 視圖機制 9.2.7 審計 9.2.8 數(shù)據(jù)加密,9.2.3 存取控制,存取控制機制的功能 存取控制機制的組成 定義存取權限 檢查存取權限 用戶權限定義和合法權檢查機制一起組成了DBMS的安全子系統(tǒng),9.2.3 存取控制,定義存取權限 在數(shù)據(jù)庫系統(tǒng)中,為了保證用
16、戶只能訪問他有權存取的數(shù)據(jù),必須預先對每個用戶定義存取權限。 檢查存取權限 對于通過鑒定獲得上機權的用戶(即合法用戶),系統(tǒng)根據(jù)他的存取權限定義對他的各種操作請求進行控制,確保他只執(zhí)行合法操作。,9.2.3 存取控制,常用存取控制方法 自主存取控制(Discretionary Access Control ,簡稱DAC) C2級 靈活 強制存取控制(Mandatory Access Control,簡稱 MAC) B1級 嚴格,自主存取控制方法,同一用戶對于不同的數(shù)據(jù)對象有不同的存取權限 不同的用戶對同一對象也有不同的權限 用戶還可將其擁有的存取權限轉(zhuǎn)授給其他用戶,強制存取控制方法,每一個數(shù)據(jù)
17、對象被標以一定的密級 每一個用戶也被授予某一個級別的許可證 對于任意一個對象,只有具有合法許可證的用戶才可以存取,9.2 數(shù)據(jù)庫安全性控制,9.2.1 數(shù)據(jù)庫安全性控制概述 9.2.2 用戶標識與鑒別 9.2.3 存取控制 9.2.4 自主存取控制方法 9.2.5 強制存取控制方法 9.2.6 視圖機制 9.2.7 審計 9.2.8 數(shù)據(jù)加密,9.2.4 自主存取控制方法,定義存取權限 存取權限 存取權限由兩個要素組成 數(shù)據(jù)對象 操作類型,9.2.4 自主存取控制方法,關系系統(tǒng)中的存取權 類型 數(shù)據(jù)對象操作類型 模式 模 式 建立、修改、刪除、檢索 外模式 建立、修改、刪除、檢索 內(nèi)模式建立、
18、刪除、檢索 數(shù)據(jù) 表查找、插入、修改、刪除 屬性列查找、插入、修改、刪除,9.2.4 自主存取控制方法,關系系統(tǒng)中的存取權限 定義方法 GRANT/REVOKE,9.2.4 自主存取控制方法,關系系統(tǒng)中的存取權限 例: 一張授權表 用戶名 數(shù)據(jù)對象名 允許的操作類型 王 平 關系Student SELECT 張明霞 關系Student UPDATE 張明霞 關系Course ALL 張明霞 SC. Grade UPDATE 張明霞 SC. Sno SELECT 張明霞 SC. Cno SELECT,9.2.4 自主存取控制方法,檢查存取權限 對于獲得上機權后又進一步發(fā)出存取數(shù)據(jù)庫操作的用戶 D
19、BMS查找數(shù)據(jù)字典,根據(jù)其存取權限對操作的合法性進行檢查 若用戶的操作請求超出了定義的權限,系統(tǒng)將拒絕執(zhí)行此操作,9.2.4 自主存取控制方法,授權粒度 授權粒度是指可以定義的數(shù)據(jù)對象的范圍 它是衡量授權機制是否靈活的一個重要指標。 授權定義中數(shù)據(jù)對象的粒度越細,即可以定義的數(shù)據(jù)對象的范圍越小,授權子系統(tǒng)就越靈活。,9.2.4 自主存取控制方法,關系數(shù)據(jù)庫中授權的數(shù)據(jù)對象粒度 數(shù)據(jù)庫 表 屬性列 行 能否提供與數(shù)據(jù)值有關的授權反映了授權子系統(tǒng)精巧程度,9.2.4 自主存取控制方法,實現(xiàn)與數(shù)據(jù)值有關的授權 利用存取謂詞 存取謂詞可以很復雜 可以引用系統(tǒng)變量,如終端設備號,系統(tǒng)時鐘等,實現(xiàn)與時間地
20、點有關的存取權限,這樣用戶只能在某段時間內(nèi),某臺終端上存取有關數(shù)據(jù) 例:規(guī)定“教師只能在每年1月份和7月份星期一至星期五上午8點到下午5點處理學生成績數(shù)據(jù)”。,9.2.4 自主存取控制方法,例:擴充后的授權表 用戶名 數(shù)據(jù)對象名 允許的操作類型 存取謂詞 王平 關系Student SELECT Sdept=CS 張明霞 關系Student UPDATE Sname=張明霞 張明霞 關系 Course ALL 空,9.2.4 自主存取控制方法,自主存取控制小結 定義存取權限 用戶 檢查存取權限 DBMS,9.2.4 自主存取控制方法,自主存取控制小結 授權粒度 數(shù)據(jù)對象粒度:數(shù)據(jù)庫、表、屬性列、
21、行 數(shù)據(jù)值粒度:存取謂詞 授權粒度越細,授權子系統(tǒng)就越靈活,能夠提供的安全性就越完善。但另一方面,因數(shù)據(jù)字典變大變復雜,系統(tǒng)定義與檢查權限的開銷也會相應地增大。,9.2.4 自主存取控制方法,自主存取控制小結 優(yōu)點 能夠通過授權機制有效地控制其他用戶對敏感數(shù)據(jù)的存取,9.2.4 自主存取控制方法,自主存取控制小結 缺點 可能存在數(shù)據(jù)的“無意泄露” 原因:這種機制僅僅通過對數(shù)據(jù)的存取權限來進行安全控制,而數(shù)據(jù)本身并無安全性標記。 解決:對系統(tǒng)控制下的所有主客體實施強制存取控制策略,9.2 數(shù)據(jù)庫安全性控制,9.2.1 數(shù)據(jù)庫安全性控制概述 9.2.2 用戶標識與鑒別 9.2.3 存取控制 9.2
22、.4 自主存取控制方法 9.2.5 強制存取控制方法 9.2.6 視圖機制 9.2.7 審計 9.2.8 數(shù)據(jù)加密,9.2.5 強制存取控制方法,什么是強制存取控制? 強制存取控制(MAC)是指系統(tǒng)為保證更高程度的安全性,按照TDI/TCSEC標準中安全策略的要求,所采取的強制存取檢查手段。 MAC不是用戶能直接感知或進行控制的。 MAC適用于對數(shù)據(jù)有嚴格而固定密級分類的部門 軍事部門 政府部門,9.2.5 強制存取控制方法,主體與客體 在MAC中,DBMS所管理的全部實體被分為主體和客體兩大類 主體是系統(tǒng)中的活動實體 DBMS所管理的實際用戶 代表用戶的各進程 客體是系統(tǒng)中的被動實體,是受主
23、體操縱的 文件 基表 索引 視圖,9.2.5 強制存取控制方法,敏感度標記 對于主體和客體,DBMS為它們每個實例(值)指派一個敏感度標記(Label) 敏感度標記分成若干級別 絕密(Top Secret) 機密(Secret) 可信(Confidential) 公開(Public),9.2.5 強制存取控制方法,主體的敏感度標記稱為許可證級別(Clearance Level) 客體的敏感度標記稱為密級(Classification Level) MAC機制就是通過對比主體的Label和客體的Label,最終確定主體是否能夠存取客體,9.2.5 強制存取控制方法,強制存取控制規(guī)則 當某一用戶(
24、或某一主體)以標記label注冊入系統(tǒng)時,系統(tǒng)要求他對任何客體的存取必須遵循下面兩條規(guī)則: (1)僅當主體的許可證級別大于或等于客體的密級時,該主體才能讀取相應的客體; (2)僅當主體的許可證級別等于客體的密級時,該主體才能寫相應的客體。,9.2.5 強制存取控制方法,修正規(guī)則: 主體的許可證級別 =客體的密級 主體能寫客體 用戶可為寫入的數(shù)據(jù)對象賦予高于自 己的許可證級別的密級 一旦數(shù)據(jù)被寫入,該用戶自己也不能再讀該數(shù)據(jù)對象了。,9.2.5 強制存取控制方法,規(guī)則的共同點 禁止了擁有高許可證級別的主體 更新低密級的數(shù)據(jù)對象,9.2.5 強制存取控制方法,強制存取控制的特點 MAC是對數(shù)據(jù)本身
25、進行密級標記 無論數(shù)據(jù)如何復制,標記與數(shù)據(jù)是一個不可分的整體 只有符合密級標記要求的用戶才可以操縱數(shù)據(jù) 從而提供了更高級別的安全性,MAC與DAC,DAC與MAC共同構成DBMS的安全機制 原因:較高安全性級別提供的安全保護要包含較低級別的所有保護 先進行DAC檢查,通過DAC檢查的數(shù)據(jù)對象再由系統(tǒng)進行MAC檢查,只有通過MAC檢查的數(shù)據(jù)對象方可存取。,9.2.5 強制存取控制方法,DAC + MAC安全檢查示意圖 SQL語法分析 & 語義檢查 DAC 檢 查 安全檢查 MAC 檢 查 繼 續(xù),9.2 數(shù)據(jù)庫安全性控制,9.2.1 數(shù)據(jù)庫安全性控制概述 9.2.2 用戶標識與鑒別 9.2.3
26、存取控制 9.2.4 自主存取控制方法 9.2.5 強制存取控制方法 9.2.6 視圖機制 9.2.7 審計 9.2.8 數(shù)據(jù)加密,9.2.6 視圖機制,視圖機制把要保密的數(shù)據(jù)對無權存取這些數(shù)據(jù)的用戶隱藏起來, 視圖機制更主要的功能在于提供數(shù)據(jù)獨立性,其安全保護功能太不精細,往往遠不能達到應用系統(tǒng)的要求。,9.2.6 視圖機制,視圖機制與授權機制配合使用: 首先用視圖機制屏蔽掉一部分保密數(shù)據(jù) 視圖上面再進一步定義存取權限 間接實現(xiàn)了支持存取謂詞的用戶權限定義,9.2.6 視圖機制,例:王平只能檢索計算機系學生的信息 先建立計算機系學生的視圖CS_Student CREATE VIEW CS_S
27、tudent AS SELECT FROM Student WHERE Sdept=CS;,9.2.6 視圖機制,在視圖上進一步定義存取權限 GRANT SELECT ON CS_Student TO 王平 ;,9.2 數(shù)據(jù)庫安全性控制,9.2.1 數(shù)據(jù)庫安全性控制概述 9.2.2 用戶標識與鑒別 9.2.3 存取控制 9.2.4 自主存取控制方法 9.2.5 強制存取控制方法 9.2.6 視圖機制 9.2.7 審計 9.2.8 數(shù)據(jù)加密,9.2.7 審計,什么是審計? 啟用一個專用的審計日志(Audit Log)將用戶對數(shù)據(jù)庫的所有操作記錄在上面DBA可以利用審計日志中的追蹤信息 找出非法存
28、取數(shù)據(jù)的人C2以上安全級別的DBMS必須具有審計功能,9.2.7 審計,審計功能的可選性 審計很費時間和空間 DBA可以根據(jù)應用對安全性的要求,靈活地打開或關閉審計功能。,9.2.7 審計,強制性機制: 用戶識別和鑒定、存取控制、視圖 預防監(jiān)測手段: 審計技術,9.2 數(shù)據(jù)庫安全性控制,9.2.1 數(shù)據(jù)庫安全性控制概述 9.2.2 用戶標識與鑒別 9.2.3 存取控制 9.2.4 自主存取控制方法 9.2.5 強制存取控制方法 9.2.6 視圖機制 9.2.7 審計 9.2.8 數(shù)據(jù)加密,9.2.8 數(shù)據(jù)加密,數(shù)據(jù)加密 防止數(shù)據(jù)庫中數(shù)據(jù)在存儲和傳輸中失密的有效手段 加密的基本思想 根據(jù)一定的算
29、法將原始數(shù)據(jù)(術語為明文,Plain text)變換為不可直接識別的格式(術語為密文,Cipher text) 不知道解密算法的人無法獲知數(shù)據(jù)的內(nèi)容,9.2.8 數(shù)據(jù)加密,加密方法 替換方法 使用密鑰(Encryption Key)將明文中的每一個字符轉(zhuǎn)換為密文中的一個字符 置換方法 將明文的字符按不同的順序重新排列 混合方法 美國1977年制定的官方加密標準:數(shù)據(jù)加密標準(Data Encryption Standard,簡稱DES),9.2.8 數(shù)據(jù)加密,DBMS中的數(shù)據(jù)加密 有些數(shù)據(jù)庫產(chǎn)品提供了數(shù)據(jù)加密例行程序 有些數(shù)據(jù)庫產(chǎn)品本身未提供加密程序,但提供了接口,9.2.8 數(shù)據(jù)加密,數(shù)據(jù)加密功能通常也作為可選特征,允許用戶自由選擇 數(shù)據(jù)加密與解密是比較費時的操作 數(shù)據(jù)加密與解密程序會占用大量系統(tǒng)資源 應該只對高度機密的數(shù)據(jù)加密,第九章 數(shù)據(jù)庫安全性,9.1 計算機安全性概論 9.2 數(shù)據(jù)庫安全性控制 9.3 統(tǒng)計數(shù)據(jù)庫安全性 9.4 小結,9.3 統(tǒng)計數(shù)據(jù)庫安全性,統(tǒng)計數(shù)據(jù)庫的特點 允許用戶查詢聚集類型的信
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 鉗工考試題庫寶典及答案
- 人教版地理八年級上學期期末綜合測試(含答案)
- 輔警法治培訓
- 蛋種鴨養(yǎng)殖技術培訓課件
- 2026年深圳中考語文考前3天預測試卷(附答案可下載)
- 2026年深圳中考物理高頻考點精練試卷(附答案可下載)
- 光伏光熱一體化項目合作協(xié)議
- 2026年廣州中考政治讓友誼之樹常青試卷(附答案可下載)
- 校長赴深圳考察學習有感
- 人工智能在工業(yè)制造中的技術要領
- TSGT5002-2025電梯維護保養(yǎng)規(guī)則
- 2069-3-3101-002WKB產(chǎn)品判定準則-外發(fā)
- 氣錘計算方法
- 人力資源服務機構管理制度
- 三片罐王老吉工藝培訓
- 聯(lián)合利華中國公司銷售運作手冊
- 電氣二次設備定期工作標準
- 銀行開戶單位工作證明模板
- GB/T 7321-2017定形耐火制品試樣制備方法
- GB/T 1095-2003平鍵鍵槽的剖面尺寸
- 小學二年級數(shù)學寒假作業(yè)
評論
0/150
提交評論