数据库的安全和完整性约束

上传人:小** 文档编号:54429921 上传时间:2018-09-12 格式:DOC 页数:18 大小:251.50KB
返回 下载 相关 举报
数据库的安全和完整性约束_第1页
第1页 / 共18页
数据库的安全和完整性约束_第2页
第2页 / 共18页
数据库的安全和完整性约束_第3页
第3页 / 共18页
数据库的安全和完整性约束_第4页
第4页 / 共18页
数据库的安全和完整性约束_第5页
第5页 / 共18页
点击查看更多>>
资源描述

《数据库的安全和完整性约束》由会员分享,可在线阅读,更多相关《数据库的安全和完整性约束(18页珍藏版)》请在金锄头文库上搜索。

1、S00810 数据库原理与设计方法东南大学自动控制系 第 1 页第八章第八章数据库的安全和完整性约束数据库的安全和完整性约束数据库的破坏一般来自下列四个方面: (1)系统故障; (2)并发所引起的数据不一致; (3)人为的破坏,例如数据被不该知道的人访问,甚至被篡改或破坏; (4)输入或更新数据库的数据有误,更新事务未遵守保持数据库一致性的原则。8.1数据库的安全数据库的安全安全的操作系统是数据库安全的前提。8.1.1 视图定义和查询修改视图定义和查询修改8.1.2 访问控制访问控制数据库用户按其访问权力的大小,一般可分为以下三类。 1.一般数据库用户 在 SQL 中,这种用户称为“具有 CO

2、NNECT 特权的用户” 。这种用户可以与数据库联系, 并具有下列特权: (1)按照授权可以查询或更新数据库中的数据; (2)可以创建视图或定义数据的别名。 2.具有支配部分数据库资源特权的数据库用户 在 SQL 中,这种用户称为“具有 RESOURCE 特权的用户” ,除具有一般数据库用户所 拥有的所有特权外,还有下列特权: (1)可以创建表、索引和簇集; (2)可以授予或收回其他数据库用户对其所创建的数据对象的访问权; (3)有权对其所创建的数据对象跟踪审查(audit)(有关跟踪审查的内容将在稍后介绍)。 3.具有 DBA 特权的数据库用户 DBA 拥有支配整个数据库资源的特权,这种用户

3、除具有上述两种用户所拥有的一切特权 外,还有下列特权: (1)有权访问数据库中的任何数据; (2)不但可以授予或收回数据库用户对数据对象的访问权,还可以批准或收回数据库用户;(3)可以为 PUBLIC 定义别名,PUBLIC 是所有数据库用户的总称; (4)有权对数据库进行调整、重组或重构; (5)有权控制整个数据库的跟踪审查。1.identification and authentication 2.authorizationS00810 数据库原理与设计方法东南大学自动控制系 第 2 页GRANT 特权类型 , 特权类型 TO用户标识符 IDENTIFIED BY 口 令 ; 特权类型:C

4、ONNECT | RESOURCE | DBA 例 8-1 GRANT DBA TO WANG IDENTIFIED BY B02M29J; 例 8-2 GRANT CONNECT TO CHANG IDENTIFIED BY xyzabc;GRANT RESOURCE TO CHANG;REVOKE特权类型 , 特权类型 FROM用户标识符 ;GRANT 特权 ON 表名 TO 受权者 , 受权者 WITH GRANT OPTION ; 特权:ALL PRIVILEGES | 操作, 操作 操作:SELECT | INSERT | DELETE | UPDATE (准许修改的属性表) 准许修

5、改的属性表:属性名, 属性名 受权者:PUBLIC | 用户标识符REVOKE 特权ON表名FROM受权者, 受权者;设有用户 Ul、U2、U3 和 U4,U1 有一张表 S,下面是一连串授权过程: U1 授权给 U2: U1:GRANT SELECT ON TABLE S TO U2 WITH GRANT OPTION; U2 授权给 U3: U2:GRANT SELECT ON TABLE U1.S TO U3 WITH GRANT OPTION; U3 授权给 U4: U3:GRANT SELECT ON TABLE U1.S TO U4 WITH GRANT OPTION; U1 收回

6、授给 U2 的特权; U1:REVOKE SELECT ON TABLE S FROM U2; 此语句的作用不仅收回 U1 授予 U2 的特权(即 SELECT ON TABLE S),而且还收回 U2 授予 U3、U3 授予 U4 的这种特权。GRANT SELECT,UPDATE(GRADE,ADDRESS) ON TABLE S1 TO XU,MA;8.1.3 数据加密数据加密8.1.4 跟踪审查跟踪审查AUDIT SELECT,INSERT,DELETE,UPDATE ON emp WHENEVER SUCCESSFUL; 即对 emp 表的每次成功的选择、增、删、改操作都作跟踪审查记

7、录。 NOAUDIT ALL ON emp;S00810 数据库原理与设计方法东南大学自动控制系 第 3 页8.2统计数据库的安全统计数据库的安全8.3完整性约束完整性约束8.3.1 完整性约束的类型完整性约束的类型固有约束 静态约束 隐含约束 显式约束 动态约束8.3.2 完整性约束的说明完整性约束的说明1用过程说明约束 2用断言说明约束 ASSERT 余额约束 ON 储蓄账:余额0; 3用触发子表示约束 whenever thcn ;DEFINE TRIGGER 余额约束 ON 储蓄账: 余额0 ACTION_PROCEDURE 卷回事务,通知帐户; 4CHECK 子句8.3.3 完整性约

8、束的实施完整性约束的实施1.S00810 数据库原理与设计方法东南大学自动控制系 第 4 页第九章第九章分布式数据库管理系统分布式数据库管理系统9.1分布式数据库系统分布式数据库系统分布式数据库系统(distributed database system,简称 DDBS) DDBS 有以下三个特点: (1) 数据是分布的,因此它不同于通过计算机网共享的集中式数据库系统; (2) 分布的数据是相互有关的,一般是一个单位或多个有关单位的数据,因此它不同于 由网络互连的多个独立数据库系统; (3) 数据由 DDBMS 统一管理,因此它不同于一般的分布式文件系统。 分布式数据库有下列四个优点: (1)

9、 有利于改善性能 (2) 可扩充性好 (3) 可用性好 (4) 自治性好 DDBS 的缺点: (1) 异构 (2) 分布设计9.2数据分布策略数据分布策略9.2.1 数据分布的目的数据分布的目的1提高访问的局部性(locality of reference) 2分担负荷 目的不同,数据库服务器的位置、客户机与其连接的方式均不同。9.2.2 数据分布的方式数据分布的方式1划分式(partitioned) 2全重复式(fully replicated) 3部分重复式(partially replicated)S00810 数据库原理与设计方法东南大学自动控制系 第 5 页9.2.3 关系的分割关系

10、的分割分布单位: 1关系 2裂片(fragment) 分割方式: 水平分割 垂直分割 混合分割 分割准则: a)Completeness b)Reconstruction c)Disjointness9.2.4 数据分布带来的问题数据分布带来的问题1 保持多复本致性 2 保持分布一致性 3 全局查询的处理 4 分布事务的管理S00810 数据库原理与设计方法东南大学自动控制系 第 6 页9.3分布式数据库系统结构分布式数据库系统结构9.4数据目录的分布及管理数据目录的分布及管理9.4.1 数据目录分布的策略数据目录分布的策略1.集中式(centralized) 2.扩展的集中式(central

11、ized (extended) 3.全重复式(fully replicated) 4.部分重复式(partially replicated) 5.用缓存提高目录读速度(speed up through caching)9.4.2 分布式数据库系统中的命名分布式数据库系统中的命名1.全局名空间(global name space)S00810 数据库原理与设计方法东南大学自动控制系 第 7 页2.层次名空间9.5查询分解和优化查询分解和优化S00810 数据库原理与设计方法东南大学自动控制系 第 8 页9.6分布式数据库系统中的恢复技术分布式数据库系统中的恢复技术9.6.1 两步提交协议两步提交

12、协议9.6.2 三步提交协议三步提交协议S00810 数据库原理与设计方法东南大学自动控制系 第 9 页9.7分布式数据库系统中的并发控制分布式数据库系统中的并发控制9.7.1 分步式数据库系统中的两步封锁分步式数据库系统中的两步封锁1 写全锁(write locks all) 写全锁的加锁协议如下: 读:在任一复本上加 S 锁 写:在所有复本上加 X 锁 保持所有锁到全局事务结束(EOT) 2 多数封锁(majority locking) 加锁协议如下: 读:对过半数的复本上加 S 锁 写:对过半数的复本上加 X 锁 保持所有锁到全局事务结束(EOT) 3 N 中取 K 封锁(K out o

13、f N locking) 加锁协议如下: 写:对 n 个复本中的 k 个复本上加 X 锁 kn/2 读:对 n 个复本中的 n-k+1 个复本上加 S 锁 保持所有锁到全局事务结束(EOT) 4 主结点法9.7.2 全局死锁的检测全局死锁的检测S00810 数据库原理与设计方法东南大学自动控制系 第 10 页第十章第十章数据依赖和关系模式的规范化数据依赖和关系模式的规范化10.1. 关系模式设计中的一些语义问题关系模式设计中的一些语义问题Functional Dependency (FD): XY R(S#,C#,G.,TN,D)F=S#,C#G, C#TN, TND 计算机系要通知教师准备给学生补考,可以“查询计算机系所开课程的不及格学生的学 号、不及格课程号以及任课教师的姓名”: SELECT S#,C#,TN FROM RWHERE D=CSAND G=F ; 问题: 1 数据冗余太大 2 更新异常(update anomalies): modification anomaly insertion anomaly deletion anomaly solution: 分解关系模式规范化: SCG(S#,C#,G) CTN(C#,TN) TND(TN,D)SELECT S#,C#,TN FROM SCG,CTN,TND WH

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号