共查询到20条相似文献,搜索用时 109 毫秒
1.
2.
学校管理信息系统在不同的发展时期被赋予不同的时代要求,在信息社会的今天,学校管理信息系统的权限识别模块、智能手机的支持以及数据集散体系等方面都有了新的技术要求。这就需要应用一种性能优越,功能完备的新型数据库来支持。Oracle 10G正符合了相关需求,成为系统开发的首选。通过分析学校管理信息系统建设中Oracle10g的应用,论证了其作为底层架构的优势。 相似文献
3.
文中介绍了在ESXi4中创建的虚拟机上进行网络安装debian-amd64的方法,以及在debian-amd64中安装Oracle10g的基本方法和一些必要的参数设置及相关依赖软件包的安装方法等,实现了在开源的Linux发行版Debian上安装Oracle数据库的目的。同时研究了能够使Oracle数据库稳定运行和便于管理而需要进行的一些参数设置方法。 相似文献
4.
曾东红 《电子产品维修与制作》2010,(21):67-67
PL/SQLDeveloper是一个集成开发环境,专门面向Oracle数据库存储程序单元的开发。在Oracle数据库管理方面,PL/SQL是对结构化查询语言(SQL)的过程语言扩展,它为简化日常开发专门提供了几种工具。使用这些工具,可以重新编译全部不合法对象、查找数据库源中文本、导人或导出表格、生成测试数据、导出文本文件、 相似文献
5.
Oracle数据库中SQL注入攻击的检测与防御 总被引:1,自引:1,他引:1
论文介绍了SQL注入攻击及其常用的攻击技术,给出了在Oracle数据库中对SQL注入攻击的检测方法与防御措施,文中的检测方法和预防措施可以应用到任意的数据库系统中。 相似文献
6.
曾东红 《电子产品维修与制作》2010,(1):100-101
同事在安装完Oraclelog后登录出现了两个问题,一个是DBA无法登录,另一个是无法登录OEM管理页面。这两个问题很常见,都和Oracle10g的默认设置有关,可以采用下述方法解决。本文示例的操作系统版本是Windows2003Server,数据库版本是Oracle10g10.2.0.1.0。 相似文献
7.
孔明华 《信息技术与标准化》2012,(12):73-76
通过对各种数据导入与导出方式和应用软件的研究,提出了七种数据交换技术.这套方法还可推广到其他应用Oracle作为数据管理服务器的各类数据处理工作中,作为改善工作效率、提高数据处理速度的参考. 相似文献
8.
假数据注入攻击是电力系统安全研究的重要问题之一,对智能电网发展趋势下的电力系统安全、稳定运行具有重要的意义.综述了电力系统中假数据注入攻击的研究进展,分析了EMS和假数据注入攻击的原理,并对假数据注入攻击研究工作进行了介绍,最后总结了研究现状中存在的问题以及需要进一步研究的工作. 相似文献
9.
注入攻击已经成为危害web安全的第一要素,而SQL注人攻击是注入攻击的主要攻击手段,如何防御层出不穷的绕过技术是目前的研究热点之一。本文首先对SQL注入攻击技术进行了介绍,并对攻击方式进行了分类。然后,总结了SQL注入的各种绕过技术。最后,根据各种绕过方法,从网络架构到代码开发等多方面给出了SQL注人的防御机制。 相似文献
10.
11.
Web应用中SQL注入攻击研究 总被引:4,自引:2,他引:2
SQL注入攻击是一种利用客户端用户提交数据构成查询语句而没有对潜在有害字符进行处理就在Web应用后台数据库中执行,从而产生与应用预期不同结果的一种攻击手段。在Internet或企业内部网络中,对Web应用中进行SQL注入攻击大量存在。这种攻击手段很容易被攻击者利用,但是只要对Web应用采取合理的安全防护措施就可以阻止SQL注入的发生或减少攻击造成的损失。 相似文献
12.
基于标识的SQL注入攻击防御方法 总被引:1,自引:0,他引:1
注入式漏洞已成为Web应用程序的首要安全风险,而由于SQL注入漏洞的广泛流行和Web应用程序数据库所包含的各种重要内容对攻击者的高吸引力,使得SQL注入攻击也成为了近年来最流行的入侵方式。基于标识的SQL注入攻击防御系统通过将处理后的SQL查询语句与对应的调用方法的堆栈地址相结合,生成对应的唯一标识符,并通过该标识符来判定SQL查询语句的合法性,将恶意SQL查询与合法SQL查询区分开来,有效保证了对大多数SQL注入攻击的防御。 相似文献
13.
结构化查询语言SQL (STRUCTURED QUERY LANGUAGE)作为最重要的关系数据库操作语言,以其高效、灵活、非过程化的优势,广泛应用于医疗数据的挖掘、研判.以医疗用药电子监控系统为例,详细描述了SQL查询语句在该系统中的对比测试和优化策略. 相似文献
14.
通过对Web Services技术和数据抽取的研究,提出了基于Web Services技术的数据抽取解决方案。重点介绍了增量数据自动化产生方法,提出了基于Web Services技术的解决方案,该方案是建立在数据端到端安全传输规范和并行数据抽取的基础之上,通过使用简单的标准适配器和接口,来完成粗粒度数据交换服务和高效的数据传输,能够满足大型异构企业环境的数据交换需求。基于Web Services技术的数据抽取提高了数据抽取的安全性和执行效率,使企业数据交换更加方便、灵活、可靠,伸缩性也更强。 相似文献
15.
基于ARM11的嵌入式Web网络监控系统设计 总被引:1,自引:1,他引:0
介绍了以基于最新ARM11体系结构的S3C6410处理器为核心的嵌入式Web网络监控系统的相关理论与可行性,并且以此为基础给出了一种创新的基于S3C6410处理器实现嵌入式Web网络图像与视频传输系统的解决方案.该方案首先论述了选择ARM11处理器的原因,并且重点介绍了采用S3C6410的优势,简要介绍了各种相关的集成... 相似文献
16.
SQL注入攻击是当前Web应用程序的主要安全威胁之一。传统的漏洞检测技术误报率普遍较高,文中分析了SQL注入的原理、特点,提出一种基于状态的漏洞检测模型。与传统针对错误反馈判断漏洞的方式不同,这种检测机制在一个链接输入不同的参数,通过对网站反馈的结果建立状态模型进行漏洞检测,以确定是否为注入点。这种模型不依赖于特定的数据库或者开发语言,定位注入点的准确率也更高。 相似文献
17.
18.
19.
20.
Web数据抽取与集成的目的是提供面向领域的增值服务,结合领域数据特征,提出Web数据模式与领域数据模型.给出了基于Web数据模式的数据定位、抽取与基于领域数据模型的集成算法,并结合行业领域的需求,验证了模型和算法的有效性. 相似文献