<?xml version="1.0" standalone="yes"?>
<?xml-stylesheet type="text/xsl" href="css/rss.xslt"?>
<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/"><channel><title>网管小王的博客 - 数据库</title><link>http://www.5iadmin.com/</link><description>长期关注网络安全,网管,网络管理,网络管理员,网管软件,网络工程师 - </description><generator>RainbowSoft Studio Z-Blog 1.8 Walle Build 91204</generator><language>zh-CN</language><copyright>Copyright 2010-2011 www.5iadmin.comvar _bdhmProtocol = ((&amp;quot;https:&amp;quot; == document.location.protocol) ? &amp;quot; https://&amp;quot; : &amp;quot; http://&amp;quot;);document.write(unescape(&amp;quot;%3Cscript src='&amp;quot; + _bdhmProtocol + &amp;quot;hm.baidu.com/h.js%3F29167fc4c70e297e903b22dbcedc0bd3' type='text/javascript'%3E%3C/script%3E&amp;quot;));</copyright><pubDate>Wed, 22 Apr 2026 22:04:13 +0800</pubDate><item><title>查询sqlserver数据库所有表的记录数</title><author>369459071@qq.com (admin)</author><link>http://www.5iadmin.com/post/1084.html</link><pubDate>Wed, 26 Jul 2017 09:58:59 +0800</pubDate><guid>http://www.5iadmin.com/post/1084.html</guid><description><![CDATA[<p>select &nbsp;b.name as tablename , &nbsp;</p><div>&nbsp; &nbsp; &nbsp; &nbsp; a.rowcnt as datacount &nbsp;</div><div>from &nbsp; &nbsp;sysindexes a , &nbsp;</div><div>&nbsp; &nbsp; &nbsp; &nbsp; sysobjects b &nbsp;</div><div>where &nbsp; a.id = b.id &nbsp;</div>...]]></description><category>数据库</category><comments>http://www.5iadmin.com/post/1084.html#comment</comments><wfw:comment>http://www.5iadmin.com/</wfw:comment><wfw:commentRss>http://www.5iadmin.com/feed.asp?cmt=1084</wfw:commentRss><trackback:ping>http://www.5iadmin.com/cmd.asp?act=tb&amp;id=1084&amp;key=f71e26cc</trackback:ping></item><item><title>深入剖析计算机数据库入侵检测技术</title><author>369459071@qq.com (admin)</author><link>http://www.5iadmin.com/post/1062.html</link><pubDate>Mon, 21 Oct 2013 08:59:17 +0800</pubDate><guid>http://www.5iadmin.com/post/1062.html</guid><description><![CDATA[<p>【摘要】根据入侵检测系统和数据挖掘技术的特征,提出一种运用数据挖掘技术的入侵检测系统。它的架构包括数据采集、规则建立、异常检测、响应处理。采用改进的Apriori算法,即关联规则数据挖掘技术从系统有关数据中提取有关行为特征和规则,从而用于建立数据库安全异常模式或正常模式。</p>]]></description><category>数据库</category><comments>http://www.5iadmin.com/post/1062.html#comment</comments><wfw:comment>http://www.5iadmin.com/</wfw:comment><wfw:commentRss>http://www.5iadmin.com/feed.asp?cmt=1062</wfw:commentRss><trackback:ping>http://www.5iadmin.com/cmd.asp?act=tb&amp;id=1062&amp;key=621ccc80</trackback:ping></item><item><title>攻击者利用数据库漏洞的策略和技术</title><author>369459071@qq.com (admin)</author><link>http://www.5iadmin.com/post/1040.html</link><pubDate>Mon, 07 Jan 2013 09:05:21 +0800</pubDate><guid>http://www.5iadmin.com/post/1040.html</guid><description><![CDATA[<p>数据库往往是网络犯罪的首要目标，在保护其中的数据时，企业绝对不能掉以轻心。本文将关注攻击者作为攻击目标的漏洞，探查其如何进入，在进入后的操作等。此外，文章还将建议如何关闭漏洞，并建立一种包含产品、过程、持久警惕等方面的分层次的安全方法。</p>]]></description><category>数据库</category><comments>http://www.5iadmin.com/post/1040.html#comment</comments><wfw:comment>http://www.5iadmin.com/</wfw:comment><wfw:commentRss>http://www.5iadmin.com/feed.asp?cmt=1040</wfw:commentRss><trackback:ping>http://www.5iadmin.com/cmd.asp?act=tb&amp;id=1040&amp;key=30777dcd</trackback:ping></item><item><title>利用ORACLE WALLET实现透明数据加密</title><author>369459071@qq.com (admin)</author><link>http://www.5iadmin.com/post/1025.html</link><pubDate>Fri, 20 Jul 2012 12:37:27 +0800</pubDate><guid>http://www.5iadmin.com/post/1025.html</guid><description><![CDATA[<p>ORACLE　WALLET用于存储安全证书信息和<a target="_blank" href="http://www.5iadmin.com/catalog.asp?cate=13">数据库</a>的主密钥，具有认证和加密特性，可实现客户端自动登录数据库和透明数据加密（Transparent Data Encryption ,TDE）。所谓透明数据加密就是ORACLE数据库自己完成所有的加密和解密细节，对用户完全是透明的。本文基于CENTOS 5.6 + ORACLE 11g对使用ORACLE　WALLET实现数据的透明加密进行了简单研究。</p>]]></description><category>数据库</category><comments>http://www.5iadmin.com/post/1025.html#comment</comments><wfw:comment>http://www.5iadmin.com/</wfw:comment><wfw:commentRss>http://www.5iadmin.com/feed.asp?cmt=1025</wfw:commentRss><trackback:ping>http://www.5iadmin.com/cmd.asp?act=tb&amp;id=1025&amp;key=a77d87de</trackback:ping></item><item><title>创建角色，用户，权限的SQL语句</title><author>369459071@qq.com (admin)</author><link>http://www.5iadmin.com/post/979.html</link><pubDate>Mon, 11 Jun 2012 11:01:12 +0800</pubDate><guid>http://www.5iadmin.com/post/979.html</guid><description><![CDATA[<p>/*--示例说明<br />&nbsp;&nbsp;&nbsp;&nbsp;示例在数据库pubs中创建一个拥有表jobs的所有权限、拥有表titles的SELECT权限的角色r_test<br />&nbsp;&nbsp;&nbsp; 随后创建了一个登录l_test，然后在数据库pubs中为登录l_test创建了用户账户u_test<br />&nbsp;&nbsp;&nbsp; 同时将用户账户u_test添加到角色r_test中，使其通过权限继承获取了与角色r_test一样的权限<br />&nbsp;&nbsp;&nbsp; 最后使用DENY语句拒绝了用户账户u_test对表titles的SELECT权限。<br />&nbsp;&nbsp;&nbsp; 经过这样的处理，使用l_test登录SQL Server实例后，它只具有表jobs的所有权限。<br />--*/</p>]]></description><category>数据库</category><comments>http://www.5iadmin.com/post/979.html#comment</comments><wfw:comment>http://www.5iadmin.com/</wfw:comment><wfw:commentRss>http://www.5iadmin.com/feed.asp?cmt=979</wfw:commentRss><trackback:ping>http://www.5iadmin.com/cmd.asp?act=tb&amp;id=979&amp;key=47bc0a9c</trackback:ping></item><item><title>配置安全的SQLServer</title><author>369459071@qq.com (admin)</author><link>http://www.5iadmin.com/post/967.html</link><pubDate>Wed, 30 May 2012 16:28:20 +0800</pubDate><guid>http://www.5iadmin.com/post/967.html</guid><description><![CDATA[<p>引言<br />配置对SQL Server的功能和数据的访问是每个数据库管理员工作的重要部分，必须谨慎对待。过多地访问资源的后果可能意味着信息丢失或受损。必须加强管理那些可以合法地访问服务器的人员的许可权限。采取的恰当的措施，即可有效地防护那些负责数据登记或表格修改的人员，使保障SQL Server资源安全的工作更加轻松。在配置SQL Server的安全性时，需要牢记两个重要的目标,一是需要保护数据的完整性，二是需要防止对这些数据的非授权访问。这一切都必须在不降低工作效率的前提下实现。</p>]]></description><category>数据库</category><comments>http://www.5iadmin.com/post/967.html#comment</comments><wfw:comment>http://www.5iadmin.com/</wfw:comment><wfw:commentRss>http://www.5iadmin.com/feed.asp?cmt=967</wfw:commentRss><trackback:ping>http://www.5iadmin.com/cmd.asp?act=tb&amp;id=967&amp;key=142e4ff6</trackback:ping></item><item><title>PostgreSQL数据库安全策略</title><author>369459071@qq.com (admin)</author><link>http://www.5iadmin.com/post/908.html</link><pubDate>Fri, 09 Sep 2011 10:20:26 +0800</pubDate><guid>http://www.5iadmin.com/post/908.html</guid><description><![CDATA[<p>PostgreSQL是应用和影响仅次于Mysql的开源数据库，主要运行在Unix类操作系统，本文以红帽企业版 5.5&nbsp; 为例，介绍PostgreSQL安全配置的方法。</p>]]></description><category>数据库</category><comments>http://www.5iadmin.com/post/908.html#comment</comments><wfw:comment>http://www.5iadmin.com/</wfw:comment><wfw:commentRss>http://www.5iadmin.com/feed.asp?cmt=908</wfw:commentRss><trackback:ping>http://www.5iadmin.com/cmd.asp?act=tb&amp;id=908&amp;key=45d214b2</trackback:ping></item><item><title>【转载】入侵oracle数据库的一些心得</title><author>369459071@qq.com (admin)</author><link>http://www.5iadmin.com/post/896.html</link><pubDate>Tue, 16 Aug 2011 15:01:50 +0800</pubDate><guid>http://www.5iadmin.com/post/896.html</guid><description><![CDATA[<p><a target="_blank" href="http://www.5iadmin.com">小王</a>一直想做一些oracle方面的测试，但这方面的优秀文章不多，总算找到一篇，与大家分享。</p>]]></description><category>数据库</category><comments>http://www.5iadmin.com/post/896.html#comment</comments><wfw:comment>http://www.5iadmin.com/</wfw:comment><wfw:commentRss>http://www.5iadmin.com/feed.asp?cmt=896</wfw:commentRss><trackback:ping>http://www.5iadmin.com/cmd.asp?act=tb&amp;id=896&amp;key=45494c9b</trackback:ping></item></channel></rss>
