首页 > 数据库技术 > 详细

数据库-第四章 数据库安全性-4.2 数据库安全性控制

时间:2020-04-02 20:20:29      阅读:65      评论:0      收藏:0      [点我收藏+]

数据库安全性控制

技术分享图片
技术分享图片
技术分享图片


一、用户身份鉴别


1.定义

技术分享图片

2.方法

技术分享图片


二、存取控制


1.组成

技术分享图片


三、自主存取控制方法


1.定义

技术分享图片

2.实现

技术分享图片
技术分享图片

3.缺点

技术分享图片
技术分享图片


四、授权:授予与回收


1.GRANT

技术分享图片
技术分享图片

技术分享图片
技术分享图片
技术分享图片
技术分享图片
技术分享图片
技术分享图片
技术分享图片

2.REVOKE

技术分享图片

技术分享图片
技术分享图片
技术分享图片
技术分享图片

3.创建数据库模式的权限

技术分享图片
技术分享图片
技术分享图片
技术分享图片


五、数据库角色


1.定义

技术分享图片

2.角色的创建和授权

技术分享图片
技术分享图片

3.将一个角色授予其他的角色或用户

技术分享图片

4.角色权限的回收

技术分享图片

5.例

技术分享图片
技术分享图片
技术分享图片


六、强制存取控制方法


技术分享图片

1.管理实体

技术分享图片

2.敏感度标记

技术分享图片

3.规则

技术分享图片
技术分享图片

4.特点

技术分享图片

5.DAC+MAC安全检查

技术分享图片


参考-《数据系统概论(第五版)》-人民大学-王珊

数据库-第四章 数据库安全性-4.2 数据库安全性控制

原文:https://www.cnblogs.com/fangzhiyou/p/12622288.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!