首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 789 毫秒
1.
基于恶意注入和行为监控的SQL注入安全测试和评估   总被引:1,自引:0,他引:1  
SQL注入是黑客使用的一种攻击方式,该攻击主要通过WEB应用来获取、操纵、伪造或删除WEB应用后端的关系型数据库。论述了SQL注入的原理和方法,研究如何生成一个SQL注入自动探测和评估工具及关键技术,并讨论了一定数量的软件测试方法(包括黑盒测试、恶意注入和行为监控)。  相似文献   

2.
基于SQL Server 2000的数据仓库和数据挖掘   总被引:2,自引:0,他引:2  
Microsoft在SQL Server 2000中第一次包含了数据挖掘功能.其数据挖掘解决方案基于OLE DB规范,为数据挖掘提出了一种新的类SQL语言,便于开发者更好地建立数据挖掘的应用.利用SQL Server 2000去创建数据仓库,对关联规则数据挖掘经典算法Apriori进行改进和测试,在算法效率上得到明显提高.  相似文献   

3.
SQL Server 2000与异构数据源之间的传输转换技术   总被引:1,自引:0,他引:1  
Microsoft SQL Server 2000是一个高性能的关系型数据库管理系统,具有客户机/服务器体系结构和强大的WEB功能,为企业应用提供了优良的扩展性和可靠性,能够满足大规模分布式计算环境的需要。SQL Sever 2000的数据传输转换技术,不仅可以生成资料仓库,还可以用来检索不同结构的数据源中的资料,对资料进行复杂转换并将资料存储到另一个资料源中,以便对数据进行析取、分析汇总,对数据仓库的海量数据存储和快速的检索技术提供了强大的支持。本文主要从SQL Server 2000的工作原理和实例应用角度出发,介绍了用SQL Server 2000中的Transact SQL编程和DTS(数据转换服务)等功能实现SQL Server与异构数据源之间传输转换的方法。  相似文献   

4.
在标准的SQL语句中,数据定义、数据操纵和数据控制等语句,对象名(表名、字段名等)必须显式地给出。而在一些复杂的数据库应用中,经常遇到SQL语句中对象只有在应用程序执行过程才确定,这就不能使用标准SQL语句而要应用动态SQL(dynamic SQL)语句。文章介绍了在PB中使用动态SQL语句的四种类型,并设计了四个常用的动态SQL的PB例程,这些例程可以应用于数据库的各种应用中。  相似文献   

5.
封锁技术是保证网络数据库中数据完整性和安全性的重要手段,动态锁是锁策略中的最新技术。本文通过对Microsoft SQL SERVER锁管理机制的分析,重点探讨了Microsoft SQL SERVER的最新动态锁策略,提出了干预系统动态锁策略的方法,以适应数据库系统的特殊应用要求。  相似文献   

6.
对带量词的SQL语句作了深入探讨,提出了带量词的SQL语句的使用方法,解决了带量词的SQL语句应在什么场合使用,如何使用的查询问题,有助于读者对带量词的SQL语句的理解。  相似文献   

7.
ORACLE与SQL SERVER语言的比较   总被引:1,自引:0,他引:1  
在不同的关系数据库管理系统(RDBMS)之间,存在很多差异,ORACLE和SQL SERVER都符合SQL-92标准的属性扩展,从应用程序的开发人员的角度来看,ORACLE和SQL SERVER对数据管理方式没有太大的区别,ORACLE和SQL SERVER之间的内部差异却是十分明显,本文研究了ORACLE和SQL SERVER的区别是为了实现ORACLE向SQL SERVER转换。  相似文献   

8.
数据转换服务(DTS)在话费网络查询系统中的应用   总被引:1,自引:0,他引:1  
介绍了在网络话费查询系统中,如何把原始的dbf数据转换到SQL中.我们采用了微软的SQLSERV.ER2000自带的工具数据转换服务(DTS)把话费的原始.dbf数据转换到SQL中,并且应用作业调度方法保证数据的同步更新.使交换机上的数据与网络共享查询的数据实现了分离,使得原始数据不受网络攻击,而且使SQL中的数据作为备份且能作为Web系统的数据源,从而使话费能供多用户进行网络查询.  相似文献   

9.
从提高整个数据库系统的可靠性与运行效率出发,介绍MS SQL Server存储过程的使用和游标的高级编程应用。结合实例,说明了如何在MS SQL Server中通过编程进行复杂数据处的具体方法。  相似文献   

10.
数据的同步技术是保持移动和嵌入式数据库一致性的一项关键技术。本文根据Sybase提供的两种同步技术(SQL Remote和Mobilink),提出了利用基于消息的同步技术(SQL Remote)和利用基于会话的同步技术(Mobilink)的两种应用方案,并对此进行了分析。  相似文献   

11.
以Informix应用实例为基础 ,结合数据库理论 ,探讨了在实际应用系统中SQL查询的优化技术 ,建立了合理的索引策略 ,编写适宜的SQL语句 ,构建有效的存储过程  相似文献   

12.
基于iBatis SQL Map的数据持久层实现应用研究   总被引:3,自引:0,他引:3  
数据持久层实现一直是基于J2EE的应用系统开发重点.现有多种持久层实现方案中,ORM是一种较为理想的解决方案,以Hibernate为代表的ORM实现技术在某些应用领域存在着不足之处.介绍了iBatis SQL Map建立ORM机制的原理和特点,结合某物流系统的开发,给出了SQL Map建立ORM的主要内容,包括映射关系、SQL Map配置文件和SQL Map API等.实践表明,iBatis SQL Map的ORM实现技术非常方便、灵活,并较好地满足了物流系统的应用要求.  相似文献   

13.
SQL注入攻击是针对网站中存在的漏洞,利用特殊构造的SQL语句对网站前端应用、后台管理、数据库系统、操作系统进行入侵、窃密、破坏的过程。本文着重介绍了SQL注入攻击的原理、攻击常用方式方法,并在此基础上对如何防范SQL注入攻击给出了一些防御方法,以期抵御大部分的SQL注入攻击,更好地保护Web网站安全。  相似文献   

14.
结合实际,给出了数据库应用中非常实用的若干技术、方法和经验,并以目前较为流行的MS SQL SERVER7.0为例,给出了简单明了的解决方案。  相似文献   

15.
本文简要介绍了SQL植入攻击的定义和SQL植入攻击实现过程,并在研究了当前一些SQL植入攻击防范方法的基础上,提出了一种行之有效的针对SOL植入攻击的自动防范模型。  相似文献   

16.
通过对SQL Server 2000分布式功能和机制的分析研究,给出实现SQL Server 2000分布式数据库系统的逻辑架构.介绍了SQL Server 2000服务器注册和构建链接服务器的步骤,讨论了SQL Server 2000数据库分布存储的数据分区概念、分区设计和实现,以及分布式分区视图的创建及其在分布式查询中的应用.  相似文献   

17.
SQL注入是黑客使用的一种攻击方式,该攻击主要通过WEB应用来获取、操纵、伪造或删除WEB应用后端的关系型数据库。论述了SQL注入的原理和方法,研究如何生成一个SQL注入自动探测和评估工具及关键技术,并讨论了一定数量的软件测试方法(包括黑盒测试、恶意注入和行为监控)。  相似文献   

18.
XML在SQL Server 2000 中的应用   总被引:1,自引:0,他引:1  
XML是计算机数据处理的新技术。提出了XML数据库设计和操作,并重点对SQL Server2000中XML相关技术及其应用展开讨论。  相似文献   

19.
通过Microsoft SQL Sever和ADO技术建立分布工关系数据库并对其应用进行了分析;介绍了ADO技术并详细阐述了Delphi对ADO技术的支持,以及综合利用上述技术实现工程应用。  相似文献   

20.
通过分析SQL查询的相似性,提出了一种新的SQL查询的距离函数.通过该距离函数对SQL负载集合进行聚类,并且提取具有代表性的SQL子集,达到减小SQL集合的目的,从而提高基于负载分析的性能优化工具(以物理设计优化为例)的扩展性,同时叉不会大幅度降低优化的结果.分别采用TPC—H负载和客户数据库的实际负载作为SQL负载集合,通过算法实现和在DB2上进行Index Advisor实验证实:该算法可以裁剪SQL负载到原有负载的65%和43%;减少Index Advisor的运行时间达到63%和72%;同时性能的损失分别是8%和4%,证明本算法是行之有效的.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号