查询sqlserver数据库所有表的记录数

select  b.name as tablename ,  

        a.rowcnt as datacount  
from    sysindexes a ,  
        sysobjects b  
where   a.id = b.id  
...

标签:

深入剖析计算机数据库入侵检测技术

【摘要】根据入侵检测系统和数据挖掘技术的特征,提出一种运用数据挖掘技术的入侵检测系统。它的架构包括数据采集、规则建立、异常检测、响应处理。采用改进的Apriori算法,即关联规则数据挖掘技术从系统有关数据中提取有关行为特征和规则,从而用于建立数据库安全异常模式或正常模式。

标签:

攻击者利用数据库漏洞的策略和技术

数据库往往是网络犯罪的首要目标,在保护其中的数据时,企业绝对不能掉以轻心。本文将关注攻击者作为攻击目标的漏洞,探查其如何进入,在进入后的操作等。此外,文章还将建议如何关闭漏洞,并建立一种包含产品、过程、持久警惕等方面的分层次的安全方法。

标签:

利用ORACLE WALLET实现透明数据加密

ORACLE WALLET用于存储安全证书信息和数据库的主密钥,具有认证和加密特性,可实现客户端自动登录数据库和透明数据加密(Transparent Data Encryption ,TDE)。所谓透明数据加密就是ORACLE数据库自己完成所有的加密和解密细节,对用户完全是透明的。本文基于CENTOS 5.6 + ORACLE 11g对使用ORACLE WALLET实现数据的透明加密进行了简单研究。

创建角色,用户,权限的SQL语句

/*--示例说明
    示例在数据库pubs中创建一个拥有表jobs的所有权限、拥有表titles的SELECT权限的角色r_test
    随后创建了一个登录l_test,然后在数据库pubs中为登录l_test创建了用户账户u_test
    同时将用户账户u_test添加到角色r_test中,使其通过权限继承获取了与角色r_test一样的权限
    最后使用DENY语句拒绝了用户账户u_test对表titles的SELECT权限。
    经过这样的处理,使用l_test登录SQL Server实例后,它只具有表jobs的所有权限。
--*/

标签:

配置安全的SQLServer

引言
配置对SQL Server的功能和数据的访问是每个数据库管理员工作的重要部分,必须谨慎对待。过多地访问资源的后果可能意味着信息丢失或受损。必须加强管理那些可以合法地访问服务器的人员的许可权限。采取的恰当的措施,即可有效地防护那些负责数据登记或表格修改的人员,使保障SQL Server资源安全的工作更加轻松。在配置SQL Server的安全性时,需要牢记两个重要的目标,一是需要保护数据的完整性,二是需要防止对这些数据的非授权访问。这一切都必须在不降低工作效率的前提下实现。

标签:

PostgreSQL数据库安全策略

PostgreSQL是应用和影响仅次于Mysql的开源数据库,主要运行在Unix类操作系统,本文以红帽企业版 5.5  为例,介绍PostgreSQL安全配置的方法。

标签:

【转载】入侵oracle数据库的一些心得

小王一直想做一些oracle方面的测试,但这方面的优秀文章不多,总算找到一篇,与大家分享。

标签:

通过案例看部署数据库审计系统的必要性

我国著名的信息安全专家屈延文老师认为,结构性安全问题已经取代脆弱性安全问题成为当前形势下信息安全的最主要威胁。他认为“信息安全问题其实可以分两类,一类是因为产品或方案不完善而使信息系统存在脆弱性,常见的病毒、木马、后门问题几乎都是系统的脆弱性引起的,另一类是正常功能被错误应用引起的,也就是人们常说的没管好、用好信息系统。病毒、木马威胁或者黑客攻击其实都属于第一类信息安全问题,是最基本层次的信息安全威胁,事实上,大多数信息威胁都来自于后面这种结构性安全问题。”

标签:

了解数据库安全漏洞评测

发现安全漏洞并不十分困难。独立研究者每报告给开发商一个漏洞,就有可能存在好几个漏洞没有被知道它们的人告知给开发商。我们相信,防御你的网络和数据库免受这些未知漏洞攻击的最佳方式是,细致地理解已知漏洞的技法,并尝试创建可阻止这类漏洞的配置,而不是简单地安装补丁和希望无人攻击你。

标签:

分页:«1234»