首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
<正>大家都知道能随时访问实时信息是非常重要的。企业在将来源分散的数据集成并实时分发时已经注意到,这样做能够减少成本,降低风险,同时提升对业务的洞察力。  相似文献   

2.
学校管理信息系统在不同的发展时期被赋予不同的时代要求,在信息社会的今天,学校管理信息系统的权限识别模块、智能手机的支持以及数据集散体系等方面都有了新的技术要求。这就需要应用一种性能优越,功能完备的新型数据库来支持。Oracle 10G正符合了相关需求,成为系统开发的首选。通过分析学校管理信息系统建设中Oracle10g的应用,论证了其作为底层架构的优势。  相似文献   

3.
黄宏志 《信息技术》2012,(12):84-88
文中介绍了在ESXi4中创建的虚拟机上进行网络安装debian-amd64的方法,以及在debian-amd64中安装Oracle10g的基本方法和一些必要的参数设置及相关依赖软件包的安装方法等,实现了在开源的Linux发行版Debian上安装Oracle数据库的目的。同时研究了能够使Oracle数据库稳定运行和便于管理而需要进行的一些参数设置方法。  相似文献   

4.
PL/SQLDeveloper是一个集成开发环境,专门面向Oracle数据库存储程序单元的开发。在Oracle数据库管理方面,PL/SQL是对结构化查询语言(SQL)的过程语言扩展,它为简化日常开发专门提供了几种工具。使用这些工具,可以重新编译全部不合法对象、查找数据库源中文本、导人或导出表格、生成测试数据、导出文本文件、  相似文献   

5.
Oracle数据库中SQL注入攻击的检测与防御   总被引:1,自引:1,他引:1  
论文介绍了SQL注入攻击及其常用的攻击技术,给出了在Oracle数据库中对SQL注入攻击的检测方法与防御措施,文中的检测方法和预防措施可以应用到任意的数据库系统中。  相似文献   

6.
同事在安装完Oraclelog后登录出现了两个问题,一个是DBA无法登录,另一个是无法登录OEM管理页面。这两个问题很常见,都和Oracle10g的默认设置有关,可以采用下述方法解决。本文示例的操作系统版本是Windows2003Server,数据库版本是Oracle10g10.2.0.1.0。  相似文献   

7.
通过对各种数据导入与导出方式和应用软件的研究,提出了七种数据交换技术.这套方法还可推广到其他应用Oracle作为数据管理服务器的各类数据处理工作中,作为改善工作效率、提高数据处理速度的参考.  相似文献   

8.
假数据注入攻击是电力系统安全研究的重要问题之一,对智能电网发展趋势下的电力系统安全、稳定运行具有重要的意义.综述了电力系统中假数据注入攻击的研究进展,分析了EMS和假数据注入攻击的原理,并对假数据注入攻击研究工作进行了介绍,最后总结了研究现状中存在的问题以及需要进一步研究的工作.  相似文献   

9.
注入攻击已经成为危害web安全的第一要素,而SQL注人攻击是注入攻击的主要攻击手段,如何防御层出不穷的绕过技术是目前的研究热点之一。本文首先对SQL注入攻击技术进行了介绍,并对攻击方式进行了分类。然后,总结了SQL注入的各种绕过技术。最后,根据各种绕过方法,从网络架构到代码开发等多方面给出了SQL注人的防御机制。  相似文献   

10.
《信息技术》2015,(8):35-39
随着公司业务的不断扩展及业务需求的增长,原有系统不断被功能更强大的新系统所取代。但在旧系统运行间往往积累了大量珍贵的历史数据,在系统切换中,如何将历史有效数据快速迁移到新系统中,对系统切换以及后续新系统的正常运行都有着至关重要的影响。从数据迁移的实际出发,通过对Oracle数据库数据迁移的多种方法研究,根据数据迁移量和数据迁移方法工具的优缺点,选择数据泵技术来实现高效的数据迁移。  相似文献   

11.
Web应用中SQL注入攻击研究   总被引:4,自引:2,他引:2  
SQL注入攻击是一种利用客户端用户提交数据构成查询语句而没有对潜在有害字符进行处理就在Web应用后台数据库中执行,从而产生与应用预期不同结果的一种攻击手段。在Internet或企业内部网络中,对Web应用中进行SQL注入攻击大量存在。这种攻击手段很容易被攻击者利用,但是只要对Web应用采取合理的安全防护措施就可以阻止SQL注入的发生或减少攻击造成的损失。  相似文献   

12.
基于标识的SQL注入攻击防御方法   总被引:1,自引:0,他引:1  
注入式漏洞已成为Web应用程序的首要安全风险,而由于SQL注入漏洞的广泛流行和Web应用程序数据库所包含的各种重要内容对攻击者的高吸引力,使得SQL注入攻击也成为了近年来最流行的入侵方式。基于标识的SQL注入攻击防御系统通过将处理后的SQL查询语句与对应的调用方法的堆栈地址相结合,生成对应的唯一标识符,并通过该标识符来判定SQL查询语句的合法性,将恶意SQL查询与合法SQL查询区分开来,有效保证了对大多数SQL注入攻击的防御。  相似文献   

13.
结构化查询语言SQL (STRUCTURED QUERY LANGUAGE)作为最重要的关系数据库操作语言,以其高效、灵活、非过程化的优势,广泛应用于医疗数据的挖掘、研判.以医疗用药电子监控系统为例,详细描述了SQL查询语句在该系统中的对比测试和优化策略.  相似文献   

14.
胡晨光 《现代电子技术》2010,33(24):65-67,76
通过对Web Services技术和数据抽取的研究,提出了基于Web Services技术的数据抽取解决方案。重点介绍了增量数据自动化产生方法,提出了基于Web Services技术的解决方案,该方案是建立在数据端到端安全传输规范和并行数据抽取的基础之上,通过使用简单的标准适配器和接口,来完成粗粒度数据交换服务和高效的数据传输,能够满足大型异构企业环境的数据交换需求。基于Web Services技术的数据抽取提高了数据抽取的安全性和执行效率,使企业数据交换更加方便、灵活、可靠,伸缩性也更强。  相似文献   

15.
基于ARM11的嵌入式Web网络监控系统设计   总被引:1,自引:1,他引:0  
唐永彬  杨恢东 《电视技术》2011,35(9):122-124
介绍了以基于最新ARM11体系结构的S3C6410处理器为核心的嵌入式Web网络监控系统的相关理论与可行性,并且以此为基础给出了一种创新的基于S3C6410处理器实现嵌入式Web网络图像与视频传输系统的解决方案.该方案首先论述了选择ARM11处理器的原因,并且重点介绍了采用S3C6410的优势,简要介绍了各种相关的集成...  相似文献   

16.
SQL注入攻击是当前Web应用程序的主要安全威胁之一。传统的漏洞检测技术误报率普遍较高,文中分析了SQL注入的原理、特点,提出一种基于状态的漏洞检测模型。与传统针对错误反馈判断漏洞的方式不同,这种检测机制在一个链接输入不同的参数,通过对网站反馈的结果建立状态模型进行漏洞检测,以确定是否为注入点。这种模型不依赖于特定的数据库或者开发语言,定位注入点的准确率也更高。  相似文献   

17.
为了提高海量数据的装载速度,甲骨文(Oracle 8)数据库提供了一种将外部数据文件中的数据高速批量装载到数据库表中的结构化查询语言装载工具(SQL Loader)。对SQL Loader的工作机制进行了分析、组件进行了剖析、功能进行了解析,提出了改善SQL Loader性能的技术措施。运用实例说明了SQL Loader的操作过程及方法,并通过与常规装载方法的对比分析试验说明了该装载工具的优点。  相似文献   

18.
Link-11数据链及其对抗方法研究   总被引:1,自引:0,他引:1  
作为美国海军和空军采用的一种战术数据通信方式,Link-11数据链是一个采用网络通信技术和标准信息格式进行数字信息交换的战术数据链,广适应用于美军飞机、陆基和舰艇战术数据系统之间的情报交换,对Link-11信号进行干扰和破解是电子对抗中的一项重要课题。对Link-11链的工作原理、设备组成、工作模式等进行了分析,对有效对抗Link-11数据链系统进行了深入的研究,提出了一些可行的攻击方法。  相似文献   

19.
基于Web Service的数据抽取研究与设计   总被引:1,自引:0,他引:1  
Web Service是新兴的技术,将Web Service技术运用到数据抽取中,可以快速、准确地将数据抽取出来,并且能够在不同网络环境下进行数据处理。阐述Web Service的优点和结构,从Web Service的原理入手,以网格项目做背景,设计数据抽取的模型,讨论Web Service在数据抽取中的设计方法,并进行通过Web Service进行数据抽取的相关实验。  相似文献   

20.
Web数据抽取与集成的目的是提供面向领域的增值服务,结合领域数据特征,提出Web数据模式与领域数据模型.给出了基于Web数据模式的数据定位、抽取与基于领域数据模型的集成算法,并结合行业领域的需求,验证了模型和算法的有效性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号