首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
本文提出了一种基于角色的信息存取控制的信息系统授权管理系统(AAS)的数学模型和实现方法。AAS具有自主存取控制和强制存取控制两种功能,能够强化信息系统的授权管理,增强信息系统的安全性。  相似文献   

2.
文章主要就SQL Server 2000中使用SQL语句进行字符匹配查询时,由于选用不同的字符型数据类型导致出现不同的结果这一问题进行了深入的探讨,并提供了相应的简单解决方法。  相似文献   

3.
针对嵌入式SQL编程技术,本文论述了C程序中嵌入SQL语句的代码格式,嵌入式SQL语言与C语言之间的通信方式以及嵌入式SQL应用程序在VC 6.0中的编译过程,并给出了直观的代码实例。  相似文献   

4.
SQL注入攻击历史悠久,其检测机制也研究甚广.现有的研究利用污点分析(taint analysis)结合SQL语句语法分析进行SQL注入攻击检测,但由于需要修改Web应用程序执行引擎来标记和跟踪污点信息,难以部署,并且时间和空间性能损失过大.通过分析SQL注入攻击机理,提出一种基于敏感字符的SQL注入攻击防御方法.1)仅对来自常量字符串的可信敏感字符进行积极污点标记;2)无需修改Web应用程序执行引擎,利用编码转换将污点信息直接存储在可信敏感字符的编码值中,动态跟踪其在程序中的传播;3)无需SQL语句语法分析,只需利用编码值判断SQL语句中敏感字符的来源、转义非可信敏感字符,即可防御SQL注入攻击.基于PHP的Zend引擎实现了系统原型PHPGate,以插件方式实现、易部署.实验证明:PHPGate可精确防御SQL注入攻击,且有效提升污点传播效率,页面应答的时间开销不超过1.6%.  相似文献   

5.
基于SQL Server的SQL注入攻击防范方法   总被引:4,自引:0,他引:4  
在基于SQL Server服务器的Web应用程序中,确保安全性是一个重要而复杂的问题。该文针对SQL Server数据库的安全性,介绍了SQL注入攻击概念及几种常用的攻击方法,从两个方面提出了一些防范SQL注入攻击方法,最大限度地减少SQL注入攻击的可能性,尽可能保证SQL Server数据库的安全性。  相似文献   

6.
对动态SQL技术进行了研究,实现了一个嵌入式SQL系统中动态SQL语句处理的3种方法。首先介绍了整个嵌入式SQL系统GKD-ESQL系统,然后详细描述了3种动态SQL语句的处理方法,重点讲述了方法3的设计与实现,最后讲述了动态SQL语句的错误处理机制。  相似文献   

7.
应用SQL不仅要确保它的正确性,同时也要保证SQL有良好的执行性能。该文分析介绍了几种常用的SQL优化方法。论述了SQL Server数据库优化机制。  相似文献   

8.
基于SQL Server的嵌入式SQL编程   总被引:1,自引:1,他引:0  
黄欣 《福建电脑》2010,26(5):127-128
本文介绍嵌入式SQL编程的主要原理,并给出基于SQL Server和VC++6.0进行嵌入式SQL编程的详细步骤和一个使用嵌套游标技术的编程示例。  相似文献   

9.
在SQL SERVER环境下对查询符号、联合查询、多条件,联接运算等几个常见的SQL优化问题进行了分析研究,指出了由于优化器的参与,纯理论的优化建议对SQL用户的实践可能产生的误导。  相似文献   

10.
目前教育部要求高校报送的学生就业报表众多,高校办学层次众多,需要进行一些就业数据的统计,分析,运用传统的VF9.0数据统计操作非常不方便,而SQL Server数据库比较适合用于高校学生就业数据统计。因此,SQL Server数据库在高校学生就业数据统计中的运用就显得尤为重要。本文就SQL Server数据库在高校学生就业数据统计中的运用进行了深入的探讨,具有一定的参考价值。  相似文献   

11.
通过分析目前特设智能管理信息系统(IMIS)中存在的问题,阐述了基于SQL Server服务器开发的应用软件系统的设计原则和智能管理信息系统的组成模式。同时,提出解决这些问题的一些途径和方法。此外,对几种数据库接口技术进行了比较,探讨了本系统实现所采用的ADO技术及其操作流程。  相似文献   

12.
夏日  朱其祥 《电脑学习》2005,(4):51-52,F0003
介绍一种基于SQL Server2000视图的数据库安全机制,并给出了具体的实现方法.  相似文献   

13.
SYBASE SQL Server 与 MS SQL Server 的互操作性   总被引:2,自引:1,他引:1  
讨论了SYBASE SQL Server与MS SQLServer体系结构的共同特点,并由此探讨了两种数据库产品的应用程序间相互操作的方法以及应用程序如何实现以相马列访问以上两种数据库数据的途径。  相似文献   

14.
回顾了传统的数据库访问控制存在的缺点,针对现代访问控制中时间限制和权力消耗的问题,在UCON概念的基础上提出了一种基于次数限制的访问控制模型,并给出了实现访问控制的具体方法。  相似文献   

15.
主要探讨几种在SQL Server数据库中存取BLOB数据的方法,并结合实例介绍不利用开发工具,在SQL Server数据库中对BLOB数据进行直接存取的方法。  相似文献   

16.
基于SQL Server 2005的数据挖掘的研究   总被引:1,自引:0,他引:1  
提高数据挖掘的效率是目前信息技术研究的热点问题之一。介绍了数据挖掘的概念、过程模型以及体系结构,讨论了基于Microsoft SQL Server2005的数据挖掘方案和采用SQLServer分析服务实现数据挖掘的相关技术。采用SQLServer分析服务的数据挖掘.实现了数据挖掘、数据仓库与应用程序的紧密耦合,从而大大提高了数据挖掘的效率。  相似文献   

17.
本文就SQL Server 2000数据库服务器的安全策略问题从操作系统,防火墙到SQL Server 2000软件本身等各个方面进行了全面的探索性总结和分析,并给出了详尽的实施方案。  相似文献   

18.
怀艾芹 《计算机与数字工程》2010,38(10):106-108,185
文章结合高校OA系统的安全保护特点,针对网络数据库所带来的非法访问、黑客攻击、数据篡改等安全问题进行了分析,在SQL Server本身的安全管理机制的基础上,利用身份认证技术、数字签名技术、访问控制技术和数据库加密技术等形成一套安全增强方案,该方案一定程度上弥补了高校OA系统在数据库安全方面的缺陷。  相似文献   

19.
为了提高查询速度,对SQL Server中的索引机制进行了深入讨论,分析了如何选取索引来有效地提高查询速度、合理分配存储器空间等问题,举例说明了几种典型情况下的具体实施方法,为有关搞索引工作的同志提供了借鉴。  相似文献   

20.
文中论述了SQL Server数据库安全机制。详细讲述如何有效保护SQL Server数据库。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号