搜索
查看
编辑修改
首页
UNITY
NODEJS
PYTHON
AI
GIT
PHP
GO
CEF3
JAVA
HTML
CSS
搜索
小蓝xlanll
这个屌丝很懒,什么也没留下!
关注作者
热门标签
jquery
HTML
CSS
PHP
ASP
PYTHON
GO
AI
C
C++
C#
PHOTOSHOP
UNITY
iOS
android
vue
xml
爬虫
SEO
LINUX
WINDOWS
JAVA
MFC
CEF3
CAD
NODEJS
GIT
Pyppeteer
article
热门文章
1
Django面试题
2
Spring Boot 2.x.x 升级至 Spring Boot 3.x.x_springboot 2.x升级至3.x
3
Python进阶学习:Numpy--ndim、shape、dtype、astype的用法说明
4
10分钟让你掌握Linux常用命令(+3万+++收藏)_在线linux 命令
5
经典排序算法之堆排序详解|c++代码实现|什么是堆排序|如何代码实现堆排序_c++堆排序
6
识别一切(Tag2Text/RAM/RAM++)之RAM++论文详细阅读:Open-Set Image Tagging with Multi-Grained Text Supervision_recognize anything plus model
7
HVV大型攻防演练检测篇_hvv网络安全实战化演练
8
Xilinx FPGA Multiboot-使用ICAPE2原语
9
GPS卫星的导航电文和卫星信号_卫星电文
10
深度学习(基于Tensorflow2.0)学习笔记——实战Tensorflow分类器_tensorflow 分类深度学习
当前位置:
article
> 正文
第二十章 数据库系统安全(笔记)
作者:小蓝xlanll | 2024-06-12 07:05:54
赞
踩
第二十章 数据库系统安全(笔记)
1. 数据库的安全概况
数据库安全是指数据库的机密性、完整性、可用性得到保障,主要涉及数据库管理安全、数据安全、数据库应用安全以及数据库运行安全
国外的数据库
:MS SQL、MYSQL、ORACLE、DB2
国内的数据库
:人大金仓、达梦
2. 数据库的安全威胁
授权的误用
:合法用户越权获得不应该获取的资源,窃取程序或存储介质,修改或破坏数据
逻辑推断和汇聚
:利用逻辑推理,把不太敏感的数据结合起来可以推断出敏感的信息
伪装
:攻击者冒充用户获取数据库的访问权限
旁路控制
:在数据库设置后门,绕过数据库系统安全访问控制机制
隐蔽信道
:在数据库中的数据由经过合法的数据信道被取出
SQL注入攻击
:攻击者利用数据库应用程序的输入未进行安全检查的漏洞欺骗数据库服务器执行恶意SQL命令
数据库口令破解
:利用口令字典或手动猜测数据库用户密码,以达到非授权访问数据库系统的目的
硬件及介质攻击
:对数据库系统相关的设备和存储介质的物理攻击
3. 数据库安全机制与实现技术
3.1. 数据库安全机制
标识与鉴别
:用户属性定义、用户-主体绑定、鉴别失败处理、秘密的验证、鉴别的时机、多重鉴别机制设置等
访问控制
:会话建立控制、系统权限设置、数据库资源访问权限设置
安全审计
:审计数据产生、用户身份关联、安全审计查阅、限制审计查阅、可选审计查阅、选择审计时间
备份与恢复
:备份和恢复策略设置、备份数据的导入和到出
数据加密
:加密算法参数设置、密钥生产和管理、数据库加密和解密操作
资源限制
:持久存储空间分配最高配额、临时存储空间分配最高配额、特定事务持续时间和非使用时间
安全加固
:漏洞修补、弱口令限制
安全管理
:安全角色配置、安全功能管理
3.2. 数据库加密
数据库加密方法
基于文件的数据库加密技术
:加密整个数据库,形成密文来保证数据库的机密性
基于记录的数据库加密技术(行)
:将数据的每一个记录进行加密成密文并存放于数据库文件中
基于字段的数据库加密技术(列)
:加密数据库的字段,以不同记录的不同字段为基本加密单元进行加密
3.3. 数据库防火墙
数据库防火墙
:根据预定义的禁止和许可策略让合法的sql操作通过,阻断非法违规操作、形成数据库的外围防御、实现SQL危险操作的主动防御、实时审计
数据库防火墙虚拟补丁包功能
:数据库系统不用升级,打补丁,即可完成对主要数据库漏洞的防控
数据库防火墙的安全作用
:
屏蔽直接访问数据库的通道
:屏蔽直接访问的通道,防止隐蔽通道对数据库的攻击
增强认证
:应该程序对数据库的访问,必须经过数据库防火墙和自身两层身份认证
攻击检测
:实时监测用户对数据库进行的sql注入和缓冲区攻击,并报警或阻止行为
防止漏洞利用
:捕获和阻断数据库漏洞攻击行为,利用sql注入特征库可以捕获和阻断数据库sql注入行为
防止内部高危操作
:可以限定更新和删除影响行,限定无Where的更新和删除操作、限定drop、truncate等高危操作
防止敏感数据泄露
:可以限定数据查询和下载数量、限定敏感数据访问的用户、地点和时间
数据库安全审计:
对数据库服务器访问情况进行单独审计、审计信息可以包括用户名、程序名、IP地址、请求数据库、连接时间、断开时间、执行结果等信息
3.4. 数据库脱敏
利用数据库脱敏技术将数据进行变换处理,在保持数据按需使用目标的同时,又能避免敏感数据外泄
常见的数据脱敏技术
:屏蔽、变形、替换随机、加密
4. 数据库备份的说明
全量备份
:对备份源的全部数据进行备份,备份完成后备份数据成为一个全量备份时间点
增量备份
:在一次全量备份的基础上对源数据进行备份,备份数据是上一次备份完成到当前时间的变化数据,依赖上一次任意备份点
差量备份
:在一次全量备份的基础上对源数据进行备份,备份数据是上一次备份完成到当前时间的变化数据,依赖上一次完全备份点
声明:
本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:
https://www.wpsshop.cn/w/小蓝xlanll/article/detail/706927
推荐阅读
article
Anaconda
+
PyCharm
创建
环境
及超详细
配置
指南,看这一篇就够了_
pycharm
配置
anac...
Anaconda
+
PyCharm
创建
环境
及超详细
配置
指南,看这一篇就够了_
pycharm
配置
anaconda
运行
环境
py...
赞
踩
article
源码
需求
文档
测试
文档
_
asyncvalidator
源码
解析
(
一
):
文档
翻译...
最近在业务中,使用element-ui给表单做校验时总是写出
一
些令人啼笑皆非的低级 bug,感受到了:rules对我的无...
赞
踩
article
Qt|
C
/
C
++
植物
大战
僵尸
修改器
(用户版)_qt
植物
大战
僵尸
外挂...
Qt|
C
/
C
++
植物
大战
僵尸
修改器
(用户版)_qt
植物
大战
僵尸
外挂qt
植物
大战
僵尸
外挂 此教...
赞
踩
article
git
拉取报RPC
failed
;
curl
18
transfer
closed
with
out...
git
拉取报错_error: rpc
failed
;
curl
18
transfer
closed
with
outs...
赞
踩
article
KAFKA
工作原理_
kafka
建立
tcp
连接
的
原理...
(此文章由离职同事所写,非原创,此处纪录只为自己以后复习使用)Kafka是一种分布式流计算平台,主要用于以下场景:发布订...
赞
踩
article
聚
类
算法
之
Kmeans
聚
类
详解_
kmeans
分
类
一般多少
类
...
它根据样本之间的相似性,将样本划分到不同的
类
别中;不同的相似度计算方法,会得到不同的
聚
类
结果,常用的相似度计算方法有欧氏...
赞
踩
article
Latex
笔记3---
矩阵
和
表格
_
latex
矩阵
...
1. 括号箭头表示的地方,表示下图中的" [ ] “,可以根据自己的喜欢换成“{ }”2. 每一行有几个元素的代表标识例...
赞
踩
article
软件测试
需求
分析
_
软件测试
需求
分析
方法
,
2024年最新真的太香了
_
软件测试
评估
需求
...
1) IEE软件工程标准词汇表( 1997年)中定义
需求
为:(1)用户解决问题或达到目标所需的条件或权能( Capabi...
赞
踩
article
android
集成
谷歌
登录,
android
–
谷歌
openID
登录
集成
...
我做的是样本中提到的相同内容.当我尝试打开网址时,您提到了https://www.google.com/accounts...
赞
踩
article
吴恩达
2022
机器
学习
专项课程
C2W2
:2.23 选修_
反向
传播
算法
的工作原理(什么是导数&图
计算
&...
计算
图是深度
学习
中的关键概念,通过分解
计算
步骤来自动
计算
神经网络
的导数。下图是由节点和边或箭头连接组成的
计算
图。展示如何...
赞
踩
article
【机器学习&
数据挖掘
】基于
ARIMA
自回归积分滑动
平均
模型
的
销售价格
&
库存
分析
报告 附完整pyth...
同时销售量后1000
的
sku品类占比中(不畅销产品)如上,精品类产品占比第一,达到66.7%,其次是香化类产品,占比1...
赞
踩
article
CSS
实现
经典打字
小游戏
《
生死时速
》...
游戏开始后,警察在3秒后开始出动,如果警察抓到小偷(位置重合)即游戏失败。你需要根据页面底部的对话正确输入单词,即可让小...
赞
踩
article
【
动态
规划
】
投资
问题
_
投资
问题
动态
规划
算法...
本文利用markdown重写,代码部分为本人编辑。_
投资
问题
动态
规划
算法
投资
问题
动态
规划
算法 ...
赞
踩
article
C++
std
:
:
copy
用法_
c++
std
:
:
copy
妙用...
如果要把一个序列(sequence)拷贝到一个容器(container)中去,通常用
std
:
:
copy
算法,代码如下:s...
赞
踩
article
Quartus
II 实现
移位
相加型
乘法器
_
quartus
ii
乘法器
...
期末裸考系列之 7段数码显示译码器。
_
quartus
ii
乘法器
quartus
ii
乘法器
期末...
赞
踩
article
cpu
架构
(
x86
、ARM、
RISC
-V、
MIPS
、loongarch)_
cpu
架构
有几种...
简要介绍目前市场上
cpu
主流
架构
的优缺点_
cpu
架构
有几种
cpu
架构
有几种 引言 CPU
架构
(也...
赞
踩
article
使用
安装
包
安装
飞桨
寒武纪
版本
@启智(未
通过
)...
按照
飞桨
安装
手册
安装
PaddlePaddle
寒武纪
版本
。过程应该是对的,暂时还没
通过
。使用
安装
包
安装
飞桨
寒武纪
版本
@启智...
赞
踩
article
全网最全
windows11
量化
部署
Llama2
踩坑集合
_
llama2
config
.
json
...
使用安装的transformers模块,对模型进行转换,转换为hungingface可以识别的文件。转换成功后,再次执行...
赞
踩
article
中药
分类
大全
数据
库
|
(
收载CDE
数据
及
中药
注册
分类
数据
)_
cde
注册
分类
...
一、按
中药
的药效
分类
二、按自然属性
分类
三、按药性
分类
四、按
中药
化学成分
分类
五、按临床应用
分类
六、按脏腑经络
分类
七、按
中药
...
赞
踩
article
2
0
2
3年09月
GESP
等级认证
Python
编程(二级)试题解析_
gesp
2
0
2
3.09 pyt...
2
0
2
3年09月
GESP
等级认证
Python
编程(二级)试题解析_
gesp
2
0
2
3.09
python
2
级
gesp
...
赞
踩
相关标签
pycharm
ide
python
源码 需求文档 测试文档
cc++
植物大战僵尸
修改器
界面
qt
git
rpc
github
聚类
kmeans
肘方法
轮廓系数法
笔记
矩阵
需求分析
android 集成谷歌登录
机器学习
算法
神经网络
数据挖掘