首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
Microsoft SQL Server是一个c/s模式的强大的关系型数据库管理系统,应用领域十分广泛.获取SQLServer 2000 SA权限,导致安装SQL Server 2000的计算机被远程控制,将对数据库和服务器带来很大的安全隐患.保障数据库的安全性是我们最关心的问题,将详细分析SQL Server 2000数据库SA权限安全性与防范问题进行的探索性研究.  相似文献   

2.
SQL注入式攻击已经成为当前黑客最热门两大攻击方法之一。通过非法的SQL语句注入,黑客可以轻易的修改数据库的相关信息,甚至还可以获得Web服务器的更高权限。本文简单介绍了SQL注入的攻击原理,给出了通过设置SQL语句过滤来解决SQL注入的两种方法,并给出了相应的代码和设置步骤。  相似文献   

3.
以ASP.NET为例,SQL Server做数据库存储对如何实现权限通用化管理系统的通用化进行详细分析探讨.基于RBAC技术详细分析系统的功能需求,对数据库主要表进行设计,详细讨论用户访问权限流程,对用户-角色、角色-权限两类映射关系的算法分析.对更好地实现软件的复用性、便利性、扩展性,做到高内聚低耦合进行研究,从而为开发新的系统项目提供高效的复用,提高工作效率,减少维护成本,满足项目和系统的权限管理需求.  相似文献   

4.
分析了Windows桌面应用程序中权限控制和菜单的基本功能,采用用户权限模式和角色权限模式实现应用程序的用户权限配置.用C#程序设计语言及SQL Server数据库技术,采用三层架构模式,即表示层、业务逻辑层和数据库访问层,并给出了具体编码实现.  相似文献   

5.
在SQL Server的安全体系结构中,身份验证和权限验证是系统安全的两个重要方面.根据对SQL Server安全机制的分析,给出系统安全建议.  相似文献   

6.
分析SQL注入原理,探索SQL注入的几种方法:通过反复循环试探,ASCⅡ逐字解码法;利用系统表注入SQLServer数据库;绕过程序限制注入等方法测试注入漏洞.根据SQL注入原理和不同的注入方法提出可以通过SQL通用防注入系统的程序;对表结构进行修改,将管理员的账号字段进行特别处理以及使用函数来防范SQL注入,从而维护网站的安全.  相似文献   

7.
随着油田信息化建设不断发展,油田企业的应用系统也在不断细分和多样化,但实际应用环境中由于各应用系统之间权限模型、授权方式不一致等原因,导致应用系统权限分散管理、授权与真实业务岗位之间脱节等。为了解决以上问题,建立更加高效实用的管理系统,通过实际业务岗位分析和改进的权限管理方案,提出一种油田企业应用权限集中管控方案,实现通用的权限模型体系和授权方式,从而实现对油田应用权限进行宏观管控。通过实例证实了该管理系统的高效可靠性。  相似文献   

8.
数字权限管理对教育资源的合理与正当使用非常重要,因此在教育领域进行相关研究势在必行.与传统知识产权保护不同的是,数字权限管理既要维护产权者的利益,又要保护用户的隐私.在教育与研究领域,数字权限管理的好坏甚至还可能影响成果的推广与应用.本文首先分析了教育与研究领域数字权限管理需求的独特性,接着介绍了国外相关研究目前的进展,最后就国内开展数字权限管理的研究路线提出了看法和建议.  相似文献   

9.
多用户网络服务系统,不同用户对应不同的用户权限.在用户操作的过程中,需要随时根据权限状态,来确定操作的合法性.文章讨论了用户权限在数据库中的两个存储管理办法,即字段名映射,直接字段名法以及用户权限信息状态在线保持的三种策略,即基于服务器端的Session,基于客户端的Cookie和Viewstate,并对其使用环境进行了讨论.  相似文献   

10.
从大学生创新性项目管理系统的需求实际出发,考虑用基于角色的权限管理模型来解决在系统中可能存在的各个角色所能拥有的权限问题.时该系统的权限管理模型进行了数据库模型设计,同时对系统运行的机理进行了简要说明.  相似文献   

11.
随着网络的发展,网络访问权限的设定越来越被人们所重视.新一代Oracle在设计时为解决网络权限问题提供了大量的方案,同时通过多重权限的设定为数据库的安全提供了保障.通过实例的分析,更加说明了网络用户权限的解决主要依靠了在数据库中将管理者用户的权限严格的区分开来,使得他们各自使用合理的权限,从而保障网络以及数据库的安全.  相似文献   

12.
本文分析了考试管理系统的各级权限及考试管理系统流程.采用C/S三层模式结构作为系统开发的体系结构,综合运用Microsoft Visual Studio 2010和Microsoft SQL Server2008开发了考试管理系统.  相似文献   

13.
加强MIS安全性的方法   总被引:1,自引:0,他引:1  
文中以加强MIS安全性为目的,从DBMS和MIS本身的安全性入手,在DBMS的登录信息、权限管理、敏感信息加密、查询统计控制和系统日志等方面进行了探讨,并针对当前的一些实现技术和手段,提出了相应的安全措施。  相似文献   

14.
用VB.NET和SQL SERVER实现权限动态管理的方法   总被引:2,自引:0,他引:2  
讨论了企业信息化系统中实现权限动态管理的设计思路,并根据当前软件系统中权限管理存在的问题,结合软件开发中的经验,用VB.NET结合后台数据库SQLSERVER2000实现了对不同角色的权限动态管理。经过实验验证,效果良好,能够很好地解决企业信息化建设中存在的权限管理的问题。  相似文献   

15.
MIS系统的查询模块一般与数据库和业务紧耦合、不通用,不能满足一些特定的应用场景。为解决该不足,基于数据字典和用户数据字典来设计查询,并且将查询权限融入设计。查询自定义模块根据链接的数据库产品类别,定位存放查询对象和查询字段的数据字典表,翻译查询信息至用户数据字典表,然后查询模块提取翻译的查询信息,由终端用户选择和输入条件,实现灵活动态查询,并对查询结果进行统计和输出。同时,为用户动态分配权限,权限的粒度可控制到字段。系统动态链接数据库、动态生成界面、动态生成SQL、动态设置权限、动态数据处理,实现了查询的通用性和自适应数据库的变迁,实际应用效果较好。  相似文献   

16.
为了在企业标准信息化管理系统中实现办公逐级审核流程,不同工作人员对模块持有不同的操作权限,同时可以灵活改变操作权限,将各模块根据编号进行2n操作,“与运算”、“或运费”以及“异或运算”的方法,灵活进行权限的增删修改操作。运行数据库分析理论,通过分析用户、角色、权限、模块之间的关系,设计出合理的数据库。通过运用以上方法,并结合实际,编程实现角色权限的访问控制。分析了权限的实现原理,从系统开发角度阐述了从权限设计到权限实现的全过程,以灵活控制角色权限。  相似文献   

17.
基于角色的访问控制是目前应用得较为广泛的一种访问控制技术。阐述了如何在实际系统中采用基于角色的访问控制理论来进行权限控制模块的设计,给出了权限模块的数据库设计和实现方法。  相似文献   

18.
基于网络环境的分布式数据库管理系统,往往需要将用户权限分配到记录级。控制用户对记录访问权限的关键是规划好数据表的主关键字,并对其各代码段的含义进行合理定义。用一个代码串来标示一个用户所能访问的记录集合是一个便捷有效的办法。  相似文献   

19.
随着数据库的日益普及,现在的BBS和电子商务网站一般都采用ASP+SQL来设计,因而ASP+SQL被攻击的成功率也比较高,漏洞的存在成了不可避免的问题.本文通过实践总结了一些SQL Server 2000新的Bug和加强数据库安全的方法,以达到预防和尽量避免漏洞产生的目的.  相似文献   

20.
该对Netware操作系统提供的用户保密措施进行了分析,针对用户权限的定义,提出了有效权限的设定原则,并说明了用户最终有效权限的设计过程。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号