Heim  >  Artikel  >  Datenbank  >  Detaillierte Einführung in die Video-Tutorials von Shangguan Oracle vom Einstieg bis zur Beherrschung

Detaillierte Einführung in die Video-Tutorials von Shangguan Oracle vom Einstieg bis zur Beherrschung

黄舟
黄舟Original
2017-09-01 11:00:411707Durchsuche

Oracle war aufgrund seiner guten Datensicherheit und Stabilität schon immer führend im Datenbankbereich. „Shangguan Oracle Getting Started to Mastering Video Tutorial“ richtet sich an Datenbankentwickler und führt Oracle von Grund auf ein. Zusätzlich zur grundlegenden SQL-Syntax bietet es Ihnen auch benutzerdefinierte Funktionen und gespeicherte Prozeduren, die im Datenbankentwicklungsprozess erforderlich sind.

Detaillierte Einführung in die Video-Tutorials von Shangguan Oracle vom Einstieg bis zur Beherrschung

Adresse für die Kurswiedergabe: http://www.php.cn/course/549.html

Der Unterrichtsstil des Lehrers:

Die Vorträge des Lehrers sind einfach und ausführlich, klar in der Struktur, werden Schicht für Schicht analysiert, ineinandergreifend, streng in der Argumentation, streng in der Struktur und im Gebrauch Die logische Kraft des Denkens, um die Aufmerksamkeit der Schüler zu erregen. Nutzen Sie die Vernunft, um den Unterrichtsprozess im Klassenzimmer zu steuern. Durch das Anhören der Vorlesungen des Lehrers lernen die Schüler nicht nur Wissen, sondern erhalten auch eine Denkschulung und werden auch von der strengen akademischen Haltung des Lehrers beeinflusst und beeinflusst

Der schwierigere Punkt in diesem Video ist die Sicherheit der Datenbank:

Datenbanksicherheitskontrolle

Benutzerdarstellung und -identifikation

Benutzeridentifikation und -identifikation sind die Die besten Funktionen des Systems. Die Methode besteht darin, dass das System Benutzern eine bestimmte Möglichkeit bietet, ihre Identität oder ihren Namen zu identifizieren. Jedes Mal, wenn ein Benutzer den Zugang zum System anfordert, überprüft das System dies und gewährt erst nach bestandener Authentifizierung das Recht zur Nutzung des Geräts.

Benutzeridentifikation

Verwenden Sie einen Benutzernamen oder eine Benutzeridentifikationsnummer (UID), um die Identität des Benutzers anzugeben. Das System zeichnet intern die Identifikation aller rechtmäßigen Benutzer auf und ermittelt, ob es sich bei diesem Benutzer um einen rechtmäßigen Benutzer handelt.

Passwort

Um den Benutzer weiter zu verifizieren, verlangt das System häufig, dass der Benutzer ein Passwort eingibt. Das System überprüft das Passwort, um den Benutzer zu authentifizieren.

Zugriffskontrolle

Der wichtigste Punkt der Datenbanksicherheit besteht darin, sicherzustellen, dass nur qualifizierte Benutzer zum Zugriff auf die Datenbank berechtigt sind und gleichzeitig nicht alle nicht autorisierten Benutzer auf die Daten zugreifen können Dies geschieht hauptsächlich durch die Implementierung eines Datenbankzugriffskontrollmechanismus.

Der Zugriffskontrollmechanismus besteht hauptsächlich aus zwei Teilen:

1. Definieren Sie Benutzerberechtigungen und registrieren Sie Benutzerberechtigungen im Datenwörterbuch.

2. Die Prüfung der gesetzlichen Berechtigung

umfasst die diskretionäre Zugriffskontrolle (DAC) und die obligatorische Zugriffskontrolle (MAC). Die einfache Definition dieser beiden Methoden lautet:

in der Bei der autonomen Zugriffskontrollmethode haben Benutzer unterschiedliche Zugriffsrechte auf verschiedene Datenbankobjekte, und verschiedene Benutzer haben auch unterschiedliche Rechte auf dasselbe Objekt, und Benutzer können ihre Zugriffskontrollrechte auch auf andere Benutzer übertragen. Die diskretionäre Zutrittskontrolle ist daher sehr flexibel.

Bei der obligatorischen Zugriffskontrollmethode wird jedes Datenbankobjekt mit einer bestimmten Vertraulichkeitsstufe gekennzeichnet und jedem Benutzer wird auch eine bestimmte Lizenzstufe gewährt. Für jeden Benutzer haben nur Benutzer mit legaler Lizenz Zugriff, daher ist die Methode des erzwungenen Zugriffs strenger.

Discretionary Access Control (DAC)-Methode

Benutzerberechtigungen bestehen hauptsächlich aus zwei Elementen: Datenbankobjekten und Vorgangstypen. In einem Datenbanksystem wird die Festlegung von Zugriffsberechtigungen als Autorisierung bezeichnet.

1. Datenbanksicherheitsfunktionen

a) Benutzeridentifikation und -authentifizierung stellen die äußerste Ebene der Sicherheitsschutzmaßnahmen dar. Die Methode besteht darin, dass das System bestimmte Methoden zur Identifizierung bereitstellt Ihr Name oder Ihre Identität werden im System erfasst. Bei jeder Anfrage wird das System die Berechtigung zur Nutzung des Geräts verifizieren b) Zugriffskontrolle: Die Datenbankzugriffskontrolle soll sicherstellen, dass nur qualifizierte Benutzer auf die Datenbank zugreifen können, und gleichzeitig verhindern, dass alle Unbefugten auf die Daten zugreifen. Das Datenbanksystem bietet zwei Zugriffskontrollmechanismen: autonome Zugriffskontrolle und starke Zugriffskontrolle. Bei der autonomen Zugriffskontrollmethode haben Benutzer unterschiedliche Berechtigungen für verschiedene Datenbankobjekte und unterschiedliche Benutzer haben auch unterschiedliche Berechtigungen für dasselbe Objekt Dies bedeutet, dass die Datenbank in bestimmte geheime Ebenen unterteilt ist und jedem Benutzer eine bestimmte Lizenzstufe gewährt wird. Eine starke Zugriffskontrolle entspricht dem vorherigen obligatorischen Zugriffskontrollmodell (MAC), und die autonome Zugriffskontrolle ist gleichwertig Weitere Informationen zur vorherigen autonomen Zugangskontrolle (DAC) finden Sie unter Zugangskontrolltechnologie

i. Autonome Zugriffskontrollmethode In einem nicht relationalen System können Benutzer nur Daten bearbeiten, und die vom System in einer relationalen Datenbank gespeicherten Objekte sind nicht darauf beschränkt Nur die Daten selbst, aber auch der Datenbankmodus umfasst die Erstellung von Datenbank-SCHEMA, Basistabelle TABLE, Ansicht VIEW und Index INDEX. Die autonome Zugriffskontrolle gewährt Benutzern hauptsächlich Berechtigungen über die GRANT-Anweisung und widerruft Berechtigungen über die REVOKE-Anweisung

Das obige ist der detaillierte Inhalt vonDetaillierte Einführung in die Video-Tutorials von Shangguan Oracle vom Einstieg bis zur Beherrschung. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn