数据库技术及应用第8章数据库保护

上传人:大米 文档编号:568477432 上传时间:2024-07-24 格式:PPT 页数:51 大小:490KB
返回 下载 相关 举报
数据库技术及应用第8章数据库保护_第1页
第1页 / 共51页
数据库技术及应用第8章数据库保护_第2页
第2页 / 共51页
数据库技术及应用第8章数据库保护_第3页
第3页 / 共51页
数据库技术及应用第8章数据库保护_第4页
第4页 / 共51页
数据库技术及应用第8章数据库保护_第5页
第5页 / 共51页
点击查看更多>>
资源描述

《数据库技术及应用第8章数据库保护》由会员分享,可在线阅读,更多相关《数据库技术及应用第8章数据库保护(51页珍藏版)》请在金锄头文库上搜索。

1、第第8 8章章 数据库保护数据库保护 第第8章章 数据库保护数据库保护 8.1 数据库的安全性数据库的安全性 8.2 数据库的完整性数据库的完整性 8.3 数据库的并发控制数据库的并发控制 8.4 数据库的恢复数据库的恢复 习题习题8 默拄晓坑乖彬拙评慧怨姿掘草移纹拴癌纸徐聋釜篇粥丫枫捆簧饱唯询叠勿数据库技术及应用第8章数据库保护数据库技术及应用第8章数据库保护第第8 8章章 数据库保护数据库保护 8.1 数据库的安全性数据库的安全性 数据库的安全性是指保护数据库,防止不合法的使用所造成的数据泄密、更改或破坏。影响数据库安全的因素很多,包括软、硬件故障(如操作系统、DBMS故障或CPU存储介质

2、故障)、非法对数据库存取、操作人员的误操作、自然灾害、人为的破坏与盗窃以及计算机病毒等。本节只讨论计算机系统在保证数据库安全方面的安全措施。寅音竞畔氟滨愿阅性甫棕县宾佩只训藉耿轩睁而伊慨笛匪阶武曳逗阉挽碰数据库技术及应用第8章数据库保护数据库技术及应用第8章数据库保护第第8 8章章 数据库保护数据库保护 在一般计算机系统中,安全措施是层层设置的。图8-1所示是常见的计算机系统安全模型。搭瓢棒乞染应嗡铬微判崭临誉以澄睹利怪屈幕油咨鸯勉铲虽孩烛钧唬雹维数据库技术及应用第8章数据库保护数据库技术及应用第8章数据库保护第第8 8章章 数据库保护数据库保护 图8-1计算机系统的安全模型笛孰杠茧墓忍湖围漠

3、茂兴茨桌汾送贵恬伎垛蒙甚浮佬悄返孽袍尖篮旭零搐数据库技术及应用第8章数据库保护数据库技术及应用第8章数据库保护第第8 8章章 数据库保护数据库保护 8.1.1用户标识与鉴别1.确认用户名用一个用户名或者用户标识号表明用户身份,系统内部记录着所有合法用户的标识。2.口令为了进一步核实用户,系统常常要求用户输入口令,只有口令正确才能进入系统。板吻耸造师捧躬滞雾捞致鲸炮泽榆左媳总筒髓间雇城陆豢耻惠侈酷咬膜寓数据库技术及应用第8章数据库保护数据库技术及应用第8章数据库保护第第8 8章章 数据库保护数据库保护 3.约定计算过程通过用户名和口令鉴别用户的方法简单易行,但用户名和口令容易被人窃取。4.利用用

4、户具有的物品钥匙就是属于这种性质的鉴别物,在计算机系统中常用磁卡作为身份凭证。5.利用用户的个人特征指纹、声音等都是用户的个人特征。操揣唇妥崔斗呆赚钝钦怕僧忱沪价构隙肯寂服纫能蔑畔替贼侣娩贮族斑何数据库技术及应用第8章数据库保护数据库技术及应用第8章数据库保护第第8 8章章 数据库保护数据库保护 8.1.2存取控制1.存取控制机制的构成存取控制机制主要包括以下两部分:(1)定义用户权限,且将用户权限登记到数据字典中。(2)合法用户检查。栗留梦验霖帧瑶矢响咀搪惺袜睦廊佐海关哭暗援买客狱煎撞坚膝场淀窒劲数据库技术及应用第8章数据库保护数据库技术及应用第8章数据库保护第第8 8章章 数据库保护数据库

5、保护 2.存取机制的类别当前的DBMS一般都支持自主存取控制,有些大型的DBMS同时还支持强制存取控制。(1)自主存取控制。(2)强制存取控制。牵挽围噎挟手御惫显搬岭勺翰呐某呵纤耗桐父绎堪按懂拄叭绵旗堪抛仆哨数据库技术及应用第8章数据库保护数据库技术及应用第8章数据库保护第第8 8章章 数据库保护数据库保护 8.1.3视图机制视图的一个优点就是可以对机密的数据提供安全保护。在系统中,可以为不同的用户定义不同的视图,通过视图把数据对象限制在一定范围内,把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。痈鲜蔬你介匈刻匹甭鳞讹摘犹自泡似鸽昏零录揪炽尹励窍懦雹力监拼塌垛数

6、据库技术及应用第8章数据库保护数据库技术及应用第8章数据库保护第第8 8章章 数据库保护数据库保护 8.1.4数据加密对于高度敏感数据,例如财务数据、军事数据、国家机密,除以上安全性措施外,还可以采用数据加密技术。1.替换方法该方法使用密钥将明文中的每一个字符转换为密文中的字符。2.置换方法该方法仅将明文的字符按不同的顺序重新排列。橙抠缝染赢厚投滚拨驻诚境镜羚倒热杜仁庆碗佣减巫缉吝盾脂秦渤裹掘粉数据库技术及应用第8章数据库保护数据库技术及应用第8章数据库保护第第8 8章章 数据库保护数据库保护 8.1.5审计审计日志包括以下内容:(1)操作类型(例如,修改、查询等)。(2)操作终端标识与操作者

7、标识。(3)操作日期和时间。(4)所涉及的数据(例如,表、视图、记录、属性等)。(5)操作前的数据和操作后的数据。棚搪褥礁汲厄诽陵月纪袋沥悉九崎立侧诀寅密仅奸皱蕾翁猖柒恼窟浦六嗽数据库技术及应用第8章数据库保护数据库技术及应用第8章数据库保护第第8 8章章 数据库保护数据库保护 8.1.6用户定义的安全性措施除了利用数据库管理系统提供的安全性功能外,还可以使用触发器定义一些用户级的安全性措施。例如,最典型的用户定义的安全性控制措施是:可以规定用户只能在指定的时间内对表进行更新操作。萎行逞喳俞党枢拨砷瑟躺侣鹅糯况菲搁邦怎姆农打凭愉窍者甲牙侍郊走屈数据库技术及应用第8章数据库保护数据库技术及应用第

8、8章数据库保护第第8 8章章 数据库保护数据库保护 8.2 数据库的完整性数据库的完整性 8.2.1完整性约束条件完整性检查是围绕完整性约束条件进行的。因此,完整性约束条件是完整性控制机制的核心。面尊矢垫号栖假橡皂若仔齿锗堤频吼漠宽健怖境厉背哀氏堪翅柞世正瘁伐数据库技术及应用第8章数据库保护数据库技术及应用第8章数据库保护第第8 8章章 数据库保护数据库保护 1.静态列级约束静态列级约束是对一个列的取值域的说明,这是最常用、也最容易实现的一类完整性约束。静态列级约束包括以下几个方面:(1)对数据类型的约束。(2)对数据格式的约束。(3)对取值范围或取值集合的约束。(4)对空值的约束。(5)其他

9、约束。点幢庚孽位抨蛋如狮笑穴晤渡丁波惯懊峡诧亦姿理档严坛迹蝇甫战半严厌数据库技术及应用第8章数据库保护数据库技术及应用第8章数据库保护第第8 8章章 数据库保护数据库保护 2.静态元组级约束一个元组是由若干个属性值组成的。静态元组级约束是对元组的属性组值的限定,及规定了属性之间的值或结构的相互制约关联。3.静态关系约束在一个关系的各个元组之间或者若干关系之间常常存在各种关联或制约约束,这种约束称为静态关系约束。常见的静态关系约束有实体完整性约束、参照完整性约束、函数依赖约束和统计约束。斌舞考祟弓猜竖锁绒或未萧跺鹃笑研慑喂搂瓷奈翔柴傀醛繁更燥大绒增鞍数据库技术及应用第8章数据库保护数据库技术及应

10、用第8章数据库保护第第8 8章章 数据库保护数据库保护 4.动态列级约束动态列级约束是指修改列定义或修改列值时必须满足的约束条件。(1)修改列定义时的约束。例如,将允许空值的列改为不允许空值时,如果该列目前已存在空值,则拒绝这种修改。(2)修改列值时的约束。修改列值有时需要参照其旧值,并且新、旧值之间需要满足某种约束条件。例如,职工的工龄只能增加,职工的工资不得低于原来的工资等。辉铁啡糜膨净愧薪侥靛肄监续蹲滤馁萝卵瞪写绒闪溶括步加渭架氦蹈忽畅数据库技术及应用第8章数据库保护数据库技术及应用第8章数据库保护第第8 8章章 数据库保护数据库保护 5.动态元组级约束动态元组级约束是指当修改元组的值时

11、,元组中字段组或字段间需要满足某种约束。6.动态关系约束动态关系约束是加在关系变化前、后状态上的限制条件。剧嘘平饿迄创胞脖末寞迭驯斤邯徽肘窃醉熊溺登猪订燃作桶盔峙攒洛抱取数据库技术及应用第8章数据库保护数据库技术及应用第8章数据库保护第第8 8章章 数据库保护数据库保护 表8-1完整性约束条件灼晌殖襟崎板祝胺更纯须嫁琴植冯台宣墟颅缄闰熔远眶鹊魔只烦待用汞碎数据库技术及应用第8章数据库保护数据库技术及应用第8章数据库保护第第8 8章章 数据库保护数据库保护 8.2.2完整性控制1.完整性控制机制应具有的功能DBMS的数据库完整性控制机制应具有三个方面的功能:(1)定义功能,即提供定义完整性约束条

12、件的机制。(2)检查功能,即检查用户发出的操作请求,看其是否违背了完整性约束条件。(3)保护功能,即监视数据操作的整个过程,如果发现有违背了完整性约束条件的情况,则采取一定的动作来保证数据的完整性。缠预负烯煽铁丰吐抚汽惠笛污赏果盘讹讫剂寺燎累品叭挂当擎虑衅鹤山裔数据库技术及应用第8章数据库保护数据库技术及应用第8章数据库保护第第8 8章章 数据库保护数据库保护 2.立即执行约束和延迟执行约束根据完整性检查的时间不同,可把完整性约束分为立即执行约束和延迟执行约束。细下寸搀康捏感找却广忻胰警饿唱汰奇芽赁枷煤夏肛方骆稚伯胰久作钱谢数据库技术及应用第8章数据库保护数据库技术及应用第8章数据库保护第第8

13、 8章章 数据库保护数据库保护 8.3 数据库的并发控制数据库的并发控制8.3.1事务及并发控制的基本概念事务是多用户系统的一个数据操作基本单元。由于多用户数据库的事务非常多,如果事务串行执行,即每个时刻只有一个用户程序运行,而其他用户程序必须等到这个用户程序结束以后才能运行,这样就会浪费大量的系统资源。媚嘉售锄枣乖切搁烛晾导踩胰蜘世岳孪绎恒娠盛睦钥洋抖颁颂洞荐雀漱恢数据库技术及应用第8章数据库保护数据库技术及应用第8章数据库保护第第8 8章章 数据库保护数据库保护 8.3.2并发操作引起的问题下面我们以火车定票系统为例,说明并发操作带来的问题。假如,火车定票系统中有这样一个活动序列(如图8-

14、2(a)所示):(1)甲售票点(甲事务)读出某车次的车票余额A,设A=20。(2)乙售票点(乙事务)读出同一车次的车票余额A,也为20。氧敞擅酶冠爽五挠迁丈匠伞竭穆撑哆贴摹圭闺顽猫悉霖卡守豺管酣望循讹数据库技术及应用第8章数据库保护数据库技术及应用第8章数据库保护第第8 8章章 数据库保护数据库保护 (3)甲售票点卖出一张车票,修改余额AA-1,所以A为19,把A写回数据库。(4)乙售票点也卖出一张车票,修改余额AA-1,所以A为19,把A写回数据库。立款感火循俗淘妇锅症妥邱腆捅盎重禽设哨觉享矽哆凿胰枉懂打劣戳维言数据库技术及应用第8章数据库保护数据库技术及应用第8章数据库保护第第8 8章章

15、数据库保护数据库保护 图8-2三种数据不一致性的实例(a)丢失修改;(b)不可重复读;(c)读“脏”数据藩爪运授僻滚艳衰郑钾扭朗抨姜盲颠壮桅蜀衅同惊猿遍穴挎懈爱嗽怒醋囱数据库技术及应用第8章数据库保护数据库技术及应用第8章数据库保护第第8 8章章 数据库保护数据库保护 1.丢失修改两个事务T1和T2读入同一数据并进行修改,T2提交的结果破坏了T1提交的结果,导致T1的修改被丢失,如图8-2(a)所示。2.不可重复读不可重复读是指事务T1读取数据后,事务T2执行更新操作,使T1无法再现前一次读取结果。照折榆揩各讶示牧椭喝逝益港楷监槐梆睹呵拥撕鹏雷旅安吭尖艺瞬篮构嫌数据库技术及应用第8章数据库保护

16、数据库技术及应用第8章数据库保护第第8 8章章 数据库保护数据库保护 具体地讲,不可重复读包括三种情况:(1)事务T1读取某一数据后,事务T2对其做了修改,当事务T1再次读该数据时,得到与前一次不同的值。(2)事务T1按一定条件从数据库中读取了某些数据记录后,事务T2删除了其中部分记录,当T1再次按相同条件读取数据时,发现某些记录神秘地消失了。(3)事务T1按一定条件从数据库中读取某些数据后,事务T2插入了一些记录,当T1再次按相同条件读取数据时,发现多了一些记录。蛇李栋部摔棠引桔耽抄绘揖鬃狮字质摸虹遁格揣一治算译刀掇刽歇言谬僵数据库技术及应用第8章数据库保护数据库技术及应用第8章数据库保护第

17、第8 8章章 数据库保护数据库保护 3.读“脏”数据读“脏”数据是指事务T1修改某一数据,并将其写回磁盘,事务T2读取同一数据后,T1由于某种原因被撤消,T1这时已将修改过的数据恢复原值,T2读到的数据就与数据库中的数据不一致,则T2读到的数据就为脏数据,即不正确的数据。不玉套孪蟹暗又较扎赋骆伙兔乍羞经丸糕秋坠杰励桑胺吐捎苇瓤爪疵善睡数据库技术及应用第8章数据库保护数据库技术及应用第8章数据库保护第第8 8章章 数据库保护数据库保护 8.3.3封锁封锁机制是并发控制的重要手段,封锁是使事务对它要操作的数据有一定的控制能力。封锁具有三个环节:第一个环节是申请加锁,即事务在操作前要对它将使用的数据

18、提出加锁请求;第二个环节是获得锁,即当条件成熟时,系统允许事务对数据加锁,从而事务获得数据的控制权;第三个环节是释放锁,即完成操作后事务放弃数据的控制权。音矛睫缨柱绎悸蜂锯际憋举掉艘疼渗蘸茬鹏萤抡祁弘败移谤掣矗捏炙帜玖数据库技术及应用第8章数据库保护数据库技术及应用第8章数据库保护第第8 8章章 数据库保护数据库保护 1.排它锁排它锁也称为独占锁或写锁。2.共享锁共享锁又称读锁。鉴鹰皇锻隙资涸铰应士肉意担惯允胆傅睦喳缴赣恶哼吸炮契蹋挖吵雍秆屏数据库技术及应用第8章数据库保护数据库技术及应用第8章数据库保护第第8 8章章 数据库保护数据库保护 8.3.4封锁协议1.一级封锁协议一级封锁协议是事务

19、T在修改数据之前必须先对其加X锁,直到事务结束才释放。一级封锁协议可有效地防止丢失修改,并能够保证事务T的可恢复性。一级封锁由于没有对读数据进行加锁,因此无法避免不可重复读和读“脏”数据问题的出现。初亥薄脉潭川拧廖汗醇曳静悯恒钵广阻温冷沼哆断暂波吻柞抗民脓骗午艳数据库技术及应用第8章数据库保护数据库技术及应用第8章数据库保护第第8 8章章 数据库保护数据库保护 图8-3用不同的封锁协议解决三种数据不一致性的例子(a)没有丢失修改;(b)可重复读;(c)不读“脏”数据啄虫恭痴甲荡豺吼驯辙不间减辛俄锨醒靡趴砚绞身岛线香蛔胁卿衬懒瑰啃数据库技术及应用第8章数据库保护数据库技术及应用第8章数据库保护第

20、第8 8章章 数据库保护数据库保护 2.二级封锁协议二级封锁协议是事务T对要修改数据必须先加X锁,直到事务结束才释放X锁;对要读取的数据必须先加S锁,读完后即可释放S锁。二级封锁协议不但能够防止丢失修改,还可进一步防止读“脏”数据。绣吭炬恍礁价氏钎疮潘某溶贞涟晕临爆捌臃沪离拐饮藏厦供氟鬃寸蓉辑邱数据库技术及应用第8章数据库保护数据库技术及应用第8章数据库保护第第8 8章章 数据库保护数据库保护 3.三级封锁协议三级封锁协议是事务T在读取数据之前必须先对其加S锁,在要修改数据之前必须先对其加X锁,直到事务结束后才释放所有锁。袖怯貌厄椅卞芝嘻甜吭郝廓灯画肉位纺萎恳促仿糕怨狮综铀违仁嘉咯预喊数据库技

21、术及应用第8章数据库保护数据库技术及应用第8章数据库保护第第8 8章章 数据库保护数据库保护 表8-2不同级别的封锁协议顽咆卉遣烷紧典敷统蝶屑女尉氧耽睡处职抬狭测厅蹄钾谎姐蛹缴概旋朽卞数据库技术及应用第8章数据库保护数据库技术及应用第8章数据库保护第第8 8章章 数据库保护数据库保护 8.3.5活锁和死锁1.活锁如果事务T1封锁了数据R,事务T2又请求封锁R,于是T2等待。巢熄廷多漓蝇钦力胺熔庶喉桃掷弘排绳友斩鸭距哗慷肄骤子橙搏整镜差儡数据库技术及应用第8章数据库保护数据库技术及应用第8章数据库保护第第8 8章章 数据库保护数据库保护 2.死锁如果事务T1和T2都需要数据R1和R2,它们在操作

22、时,T1封锁了数据R1,T2封锁了数据R2;然后T1又请求封锁R2,T2又请求封锁R1;因T2已封锁了R2,故T1等待T2释放R2上的锁,同理,因T1已封锁了R1,故T2等待T1释放R1上的锁;由于T1和T2都没有获得全部必要的数据,所以它们不会结束,只能继续等待。盒仑树甸烤湖税牢式肯旋级贞躯役褂恨氧喂祝纱惰锭黎朋盆柳泻犯属奖蚤数据库技术及应用第8章数据库保护数据库技术及应用第8章数据库保护第第8 8章章 数据库保护数据库保护 3.避免死锁(1)一次封锁法:就是要求每个事务必须一次将所有要使用的数据全部加锁,否则该事务不能继续执行。(2)顺序封锁法:就是预先对数据对象规定一个封锁顺序,所有事务

23、都按这个顺序实行封锁。冲停揭颓悸屹性柴绢例惩纯阎绦泉颂慌耸脚立淡哩驳萝缝难硒速热风卸写数据库技术及应用第8章数据库保护数据库技术及应用第8章数据库保护第第8 8章章 数据库保护数据库保护 8.3.6并发调度的可串行性1.可串行性如果一个事务运行过程中没有其他事务同时运行,即没有受到其他事务的干扰,那么就可以认为该事务的运行结果是正常的。是忌役凝颗样保痕揣茧潜堂帅婿丰个级肋裕握挥得崇曝吨社寓认跳挽汹香数据库技术及应用第8章数据库保护数据库技术及应用第8章数据库保护第第8 8章章 数据库保护数据库保护 2.两段锁协议两段锁协议是指所有事务必须分两个阶段对数据项进行加锁和解锁:(1)在对任何数据进行

24、读、写操作之前,首先要申请并获得对该数据的封锁。(2)在释放一个封锁之后,事务不再申请并获得对该数据的封锁。辐褥蓉酞艰磨崩基亩哇彼准撒铸畸梧蜕矾甸肿矣怜闹撩呻蛔野舒站枫射辛数据库技术及应用第8章数据库保护数据库技术及应用第8章数据库保护第第8 8章章 数据库保护数据库保护 8.4 数据库的恢复数据库的恢复8.4.1故障的种类数据库系统中发生的故障是多种多样的,大致可以归结为以下几类。1.事务内部的故障事务内部的故障有的是可以通过事务程序本身发现的,但是更多的则是非预期的,它们不能由事务处理程序处理。帮价冬绣罕脱梆悉仑较拾凶问疙枪寨酮掂侯敢子坚喇泰暖工烤孙板唁浴丁数据库技术及应用第8章数据库保护

25、数据库技术及应用第8章数据库保护第第8 8章章 数据库保护数据库保护 2.系统故障系统故障是指造成系统停止运转的任何事件,从而使得系统必须重新启动。3.介质故障系统故障常称为软故障(SoftCrash),介质故障又称为硬故障(HardCrash)。4.计算机病毒计算机病毒是一种人为的故障或破坏,它是由一些恶意的人编制的计算机程序。官霄双屋宽莫循盾汰簧蚌稳谰试滋赛谰骂卷壳抠首献罪频伴啼捉衙门炼属数据库技术及应用第8章数据库保护数据库技术及应用第8章数据库保护第第8 8章章 数据库保护数据库保护 5.用户操作错误在某些情况下,由于用户有意或无意的操作也可能删除数据库中的有用的数据或加入错误的数据,

26、这同样会造成一些潜在的故障。吩擞世货万睬共绅缄骤民衡疆坐健织臻糠铀付摘别首厕蛙厕乎坷积敢炯清数据库技术及应用第8章数据库保护数据库技术及应用第8章数据库保护第第8 8章章 数据库保护数据库保护 8.4.2数据库恢复的原理恢复机制涉及的两个关键问题是:第一,如何建立备份数据;第二,如何利用这些备份数据实施数据库恢复。建立备份数据最常用的技术是数据转储和登记日志文件。1.数据转储数据转储是数据库恢复中采用的基本技术。怎峦掀烛奇衅亚辩部贯站婴骏睁横虞募砧促伊舜逞场聂炙拢掺县笆存楼若数据库技术及应用第8章数据库保护数据库技术及应用第8章数据库保护第第8 8章章 数据库保护数据库保护 数据转储有以下几类

27、:(1)静态转储和动态转储。根据转储时系统状态的不同,转储可分为静态转储和动态转储。(2)海量转储和增量转储。转储根据转储数据量的不同还可以分为海量转储和增量转储两种方式。冶佑鹿赏卖版概帜钮针格擒寐芜矛榆浅术迭菱玄瓢应聚缅盖错省歉豹狞卓数据库技术及应用第8章数据库保护数据库技术及应用第8章数据库保护第第8 8章章 数据库保护数据库保护 2.登记日志文件日志文件主要用于数据库恢复。日志文件能够用来进行事务故障恢复、系统故障恢复工作,并能够协助后备副本进行介质故障恢复工作。(1)登记日志文件的原则。为保证数据库的可恢复性,登记日志文件时必须遵循两条原则:一是登记的次序严格按并发事务执行的时间次序;

28、二是必须先写日志文件,后写数据库。澳担挺怪雀椎蝗褪篆烽晕抨霓俭湛凤暗缎岳尤密像阉瘫秘疵洗烈崖抹蚊杉数据库技术及应用第8章数据库保护数据库技术及应用第8章数据库保护第第8 8章章 数据库保护数据库保护 (2)日志文件的格式和内容。日志文件是用来记录对数据库的更新操作的文件。不同的数据库系统采用的日志文件格式并不完全相同。概括起来日志文件主要有两种格式:一种是以记录为单位的日志文件;另一种是以数据块为单位的日志文件。帛辅悍霓归换肃支汁苛疙膘陷收秧诗靶相冠怨菜耽援驯郎篡缀哺雌悔屈焉数据库技术及应用第8章数据库保护数据库技术及应用第8章数据库保护第第8 8章章 数据库保护数据库保护 8.4.3故障恢复

29、的方法1.事务故障的恢复当事务发生故障时,恢复子系统应利用日志文件撤消(UNDO)此事务已对数据库进行的修改。2.系统故障的恢复前面已讲过,系统故障造成数据不一致的原因有两个:一是未完成事务对数据库的更新,数据可能已写入数据库;二是已提交事务对数据库的更新,数据可能还留在缓冲区中没来得及写入数据库。幢徊踊牙脯洪耍虞形灯摔典猎骑冀霜肉早逸滑请莉敖譬妮些猩挺闭卫烃蚌数据库技术及应用第8章数据库保护数据库技术及应用第8章数据库保护第第8 8章章 数据库保护数据库保护 3.介质故障的恢复介质故障会破坏磁盘上的物理数据库和日志文件,这是最严重的一种故障。恢复方法是重装数据库后备副本,然后重做已完成的事务

30、。涟洱喘习罚硝珊汰姿监秘徊竹探愈蕾蜗鲤抵峙逸与娠灵眼礁肆鲤狱肮牢焊数据库技术及应用第8章数据库保护数据库技术及应用第8章数据库保护第第8 8章章 数据库保护数据库保护 习习 题题 8 8.1什么是数据库的安全性?8.2试述实现数据库安全性控制的常用方法和技术。8.3什么是数据库的完整性?数据库的完整性与数据库的安全性概念有什么区别和联系?8.4什么是数据库的完整性约束条件?可分为哪几类?8.5DBMS的完整性控制应具有哪些功能?瘸淡羊灼镍旭宋怒六潞券陨匙直配帜据匪碳正慎顽耪灯栗盐薄商恒焙皂雨数据库技术及应用第8章数据库保护数据库技术及应用第8章数据库保护第第8 8章章 数据库保护数据库保护 8

31、.5DBMS的完整性控制应具有哪些功能?8.6在数据库中为什么要并发控制?8.7并发操作可能会产生哪几类数据不一致?用什么方法能避免这些不一致的情况?8.8什么是封锁?基本的封锁类型有几种?试述它们的含义。8.9如何用封锁机制保证数据的一致性?质氓吉镰巴舌辣友琳屋游矫般服罐愁丙溪唱晨裸抡军勃幸蚜卜游超辟陨勇数据库技术及应用第8章数据库保护数据库技术及应用第8章数据库保护第第8 8章章 数据库保护数据库保护 8.10什么是封锁协议?不同级别的封锁协议的主要区别是什么?8.11什么是活锁?什么是死锁?8.12请给出预防死锁的若干方法。8.13说明数据不一致性中读“脏”数据的含义。宽墒侩晾氯凡瓣驻扫蜂绣戊步苞蔽坤蝎墩桔挞承榆层戮耽诛汞呸憋鲸衔积数据库技术及应用第8章数据库保护数据库技术及应用第8章数据库保护

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号