图书介绍

Oracle 8i安全管理PDF|Epub|txt|kindle电子书版本网盘下载

Oracle 8i安全管理
  • Oracle管理系列编委会编著 著
  • 出版社: 北京:中国人民大学出版社
  • ISBN:730003750X
  • 出版时间:2001
  • 标注页数:316页
  • 文件大小:19MB
  • 文件页数:333页
  • 主题词:关系型数据库(学科: 数据库管理系统) 关系型数据库 数据库管理系统

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

Oracle 8i安全管理PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 数据库安全与网络风险分析1

第1章 数据库的安全和完整性约束1

1.1 数据库的安全1

1.1.1 视图和查询修改2

1.1.2 访问控制3

1.1.3 数据加密6

1.1.4 跟踪审查6

1.2 统计数据库的安全简介7

1.3 完整性约束7

1.3.1 完整性约束的类型7

1.3.2 完整性约束的说明8

1.4.1 数据库密码系统的基本流程9

1.4 数据库加密技术介绍9

1.3.3 完整性约束的实施9

1.4.2 数据库加密的特点10

1.4.3 数据库加密的范围11

1.4.4 数据库加密对数据库管理系统原有功能的影响11

1.5 Oracle 数据库12

1.5.1 什么是 Oracle12

1.5.2 Oracle 产品13

1.5.3 Oracle 安全策略15

1.5.4 Oracle822

1.6 本章小结23

第2章 威胁网络安全的因素24

2.1 概述24

2.2 安全威胁的类型24

2.4 协议安全的脆弱性25

2.3 操作系统安全的脆弱性25

2.5 数据库管理系统安全的脆弱性26

2.6 人为因素26

2.7 本章小结26

第3章 威胁网络安全的现象与相应的防范策略27

3.1 概论27

3.2 数据完整性和安全28

3.2.1 数据完整性28

3.2.2 安全34

3.3 数据完整性和安全威胁的一般解决方法38

3.3.1 提高数据完整性的工具38

3.3.2 减少安全威胁的工具51

3.4 本章小结64

4.1 安全管理策略65

第4章 Oracle 数据库的环境安全65

第二部分 Oracle 数据库安全原理65

4.2 Oracle 用户管理66

4.2.1 用户账号的主要用途67

4.2.2 创建、修改和删除用户67

4.2.3 外部标识用户74

4.3 不同类型的权限75

4.3.1 具有 connect 特权的用户75

4.3.2 具有 resource 特权的用户76

4.3.3 具有 DBA 特权的用户76

4.3.4 两种系统级权限76

4.3.5 授予系统级权限77

4.3.6 系统权限的收回80

4.3.7 检查存在的系统权限80

4.3.8 对象级权限81

4.3.9 授予对象级权限82

4.3.10 对象级权限类型83

4.4 角色90

4.4.1 使用角色管理特权的优点90

4.4.2 建立角色应遵循的准则91

4.4.3 Oracle 预定义角色91

4.4.4 角色的作用92

4.4.5 创建、修改和删除角色93

4.4.6 授予角色系统级和对象级权限94

4.4.7 授予和收回角色94

4.4.8 允许和禁止角色96

4.4.9 操作系统允许的角色97

4.4.10 用户的缺省角色97

4.4.11 角色的数据字典视图98

4.4.12 角色的缺陷101

4.6 本章小结103

第5章 审计数据库使用并控制资源和口令104

5.1 审计104

5.1.1 为什么要审计105

5.1.2 准备审计跟踪106

5.1.3 维护审计表106

5.1.4 控制系统审计107

5.1.5 控制审计对象111

5.1.6 评审审计记录113

5.2 配置文件和系统资源114

5.2.1 组合的资源限度115

5.2.2 创建配置文件116

5.2.3 分派配置文件117

5.3 配置文件与口令管理118

5.2.5 删除配置文件118

5.2.4 更改配置文件118

5.3.1 创建口令管理配置文件项119

5.3.2 检查口令复杂性121

5.3.3 防止口令重用122

5.3.4 口令的编码与技巧123

5.4 本章小结126

第6章 Oracle8为提高数据系统安全性而采用的技术127

6.1 特权127

6.1.1 特权(OS 级)127

6.1.2 特权(在数据库中)127

6.2 日志129

6.2.1 redo 日志和脱机 redo 日志130

6.2.2 重演日志131

6.3.1 管理回滚段143

6.3 回滚段143

6.3.2 决定回滚段的个数145

6.3.3 估计回滚段大小145

6.3.4 添加回滚段147

6.3.5 创建回滚段147

6.3.6 public 和 private 回滚段148

6.3.7 更改回滚段148

6.3.8 删除和收缩回滚段149

6.4 临时段150

6.4.1 使用临时段150

6.4.2 估计临时表空间大小150

6.4.3 设置临时表空间的存储选项151

6.4.4 管理临时段152

6.5.1 Windows NT 性能监视器153

6.5 在内存/CPU 方面的技术改进153

6.5.2 后台进程154

6.5.3 跟踪文件和实例报警文件155

6.5.4 系统全局区(SGA)157

6.5.5 分页和对换157

6.5.6 存储器需求157

6.5.7 共享池159

6.5.8 数据库缓冲区高速缓存169

6.5.9 重演日志缓冲区高速缓存170

6.5.10 CPU 的繁忙程度171

6.5.11 使 CPU 功能最大化173

6.5.12 会话控制173

6.5.13 综述176

6.6 数据库备份技术177

6.6.1 备用数据库设施177

6.6.2 调整数据库备份180

6.6.3 调整数据库恢复183

6.6.4 备份数据库的技巧184

6.6.5 主备份阶段187

6.7 对付 DBA 错误的方法187

6.7.1 后台进程跟踪文件187

6.7.2 数据库自由空间188

6.7.3 用户临时段189

6.7.4 失控进程190

6.7.5 双任务研究190

6.8 有效资源管理191

6.8.1 提交语句的频率191

6.8.2 利用 PL/SQL 的光标管理192

6.9 本章小结193

7.1.2 备份的内容194

7.1.1 备份的必要性194

第7章 Oracle 数据库备份技术与系统恢复194

7.1 概述194

7.1.3 备份的时机195

7.2 了解 Oracle8备份选项195

7.2.1 故障类型195

7.2.2 存档数据库195

7.2.3 备份选项201

7.3 选择并实现备份策略206

7.3.1 选择备份策略206

7.3.2 考虑使用 recovery manager207

7.3.3 进行脱机(冷)备份209

7.3.4 进行联机(热)备份211

7.3.5 创建后备数据库212

7.3.6 复制用于灾难215

7.4 使用 Oracle8中增加的备份216

7.5 rman 命令217

7.6 数据库恢复221

7.6.1 理解恢复的必要性并设法避免失败221

7.6.2 恢复策略222

7.6.3 分析故障并决定恢复选项224

7.6.4 恢复一般数据文件的损失225

7.6.5 恢复回滚表空间中丢失的数据文件227

7.6.6 恢复系统表空间的损失231

7.6.7 恢复控制文件的损失233

7.6.8 恢复联机重演日志的损失234

7.7 本章小结236

8.1.1 概要237

第8章 与 Oracle 数据库安全有关的知识和技术介绍237

8.1 Oracle 数据库密码文件的使用和维护237

8.2 Oracle 常见错误代码的分析与解决240

8.3 如何解决 Oracle 数据库中的瓶颈问题246

8.4 在 Oracle 中利用角色增强应用系统安全性251

8.5 本章小结253

第9章 数据库安全原理应用254

9.1 权限254

9.2 监控重要的数据库统计信息255

9.2.1 查看数据库内部255

9.2.2 重要的统计数字257

9.3 审计259

9.4 数据备份和恢复260

9.4.1 风险管理260

9.4.2 如何应用备份和恢复时需要的重要数据结构264

9.4.3 备份266

9.4.4 制作备份的频度268

9.4.5 恢复268

第三部分 网络数据库系统前台防护273

第10章 为什么要进行前台防护273

10.1 本章小结274

第11章 Web 站点上数据的安全275

11.1 访问限制类型275

11.1.1 通过 IP 地址或域名限制275

11.1.2 用户名/口令的安全性276

11.1.3 加密的工作原理277

11.2 本章小结277

12.2 CGI 的危险性278

12.1 CGI 简介278

第12章 CGI 介绍278

12.3 CGI 如何工作279

12.4 CGI 数据的译码加密和解译280

12.5 理解脆弱性280

12.6 本章小结281

第13章 防火墙282

13.1 防火墙的基本概念282

13.1.1 防火墙282

13.1.2 防火墙的作用283

13.1.3 包过滤284

13.1.4 代理服务器284

13.2 检查防火墙部件286

13.2.1 双宿主主机286

13.2.2 堡垒主机289

13.2.3 过滤子网295

13.2.4 应用层网关296

13.3 防火墙类型299

13.3.1 最常见的防火墙类型299

13.3.2 网络级防火墙299

13.3.3 应用级防火墙300

13.3.4 其他种类的防火墙300

13.3.5 动态防火墙301

13.4 设计防火墙的一般原则302

13.5 一些实用的防火墙介绍304

13.5.1 病毒防火墙(金山毒霸)304

13.5.2 WithGate 防火墙305

13.5.3 天网防火墙个人版简介312

热门推荐