Oracle 8i安全管理PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:Oracle管理系列编委会编著
- 出 版 社:北京:中国人民大学出版社
- 出版年份:2001
- ISBN:730003750X
- 页数:316 页
第一部分 数据库安全与网络风险分析 1
第1章 数据库的安全和完整性约束 1
1.1 数据库的安全 1
1.1.1 视图和查询修改 2
1.1.2 访问控制 3
1.1.3 数据加密 6
1.1.4 跟踪审查 6
1.2 统计数据库的安全简介 7
1.3 完整性约束 7
1.3.1 完整性约束的类型 7
1.3.2 完整性约束的说明 8
1.4.1 数据库密码系统的基本流程 9
1.4 数据库加密技术介绍 9
1.3.3 完整性约束的实施 9
1.4.2 数据库加密的特点 10
1.4.3 数据库加密的范围 11
1.4.4 数据库加密对数据库管理系统原有功能的影响 11
1.5 Oracle 数据库 12
1.5.1 什么是 Oracle 12
1.5.2 Oracle 产品 13
1.5.3 Oracle 安全策略 15
1.5.4 Oracle8 22
1.6 本章小结 23
第2章 威胁网络安全的因素 24
2.1 概述 24
2.2 安全威胁的类型 24
2.4 协议安全的脆弱性 25
2.3 操作系统安全的脆弱性 25
2.5 数据库管理系统安全的脆弱性 26
2.6 人为因素 26
2.7 本章小结 26
第3章 威胁网络安全的现象与相应的防范策略 27
3.1 概论 27
3.2 数据完整性和安全 28
3.2.1 数据完整性 28
3.2.2 安全 34
3.3 数据完整性和安全威胁的一般解决方法 38
3.3.1 提高数据完整性的工具 38
3.3.2 减少安全威胁的工具 51
3.4 本章小结 64
4.1 安全管理策略 65
第4章 Oracle 数据库的环境安全 65
第二部分 Oracle 数据库安全原理 65
4.2 Oracle 用户管理 66
4.2.1 用户账号的主要用途 67
4.2.2 创建、修改和删除用户 67
4.2.3 外部标识用户 74
4.3 不同类型的权限 75
4.3.1 具有 connect 特权的用户 75
4.3.2 具有 resource 特权的用户 76
4.3.3 具有 DBA 特权的用户 76
4.3.4 两种系统级权限 76
4.3.5 授予系统级权限 77
4.3.6 系统权限的收回 80
4.3.7 检查存在的系统权限 80
4.3.8 对象级权限 81
4.3.9 授予对象级权限 82
4.3.10 对象级权限类型 83
4.4 角色 90
4.4.1 使用角色管理特权的优点 90
4.4.2 建立角色应遵循的准则 91
4.4.3 Oracle 预定义角色 91
4.4.4 角色的作用 92
4.4.5 创建、修改和删除角色 93
4.4.6 授予角色系统级和对象级权限 94
4.4.7 授予和收回角色 94
4.4.8 允许和禁止角色 96
4.4.9 操作系统允许的角色 97
4.4.10 用户的缺省角色 97
4.4.11 角色的数据字典视图 98
4.4.12 角色的缺陷 101
4.6 本章小结 103
第5章 审计数据库使用并控制资源和口令 104
5.1 审计 104
5.1.1 为什么要审计 105
5.1.2 准备审计跟踪 106
5.1.3 维护审计表 106
5.1.4 控制系统审计 107
5.1.5 控制审计对象 111
5.1.6 评审审计记录 113
5.2 配置文件和系统资源 114
5.2.1 组合的资源限度 115
5.2.2 创建配置文件 116
5.2.3 分派配置文件 117
5.3 配置文件与口令管理 118
5.2.5 删除配置文件 118
5.2.4 更改配置文件 118
5.3.1 创建口令管理配置文件项 119
5.3.2 检查口令复杂性 121
5.3.3 防止口令重用 122
5.3.4 口令的编码与技巧 123
5.4 本章小结 126
第6章 Oracle8为提高数据系统安全性而采用的技术 127
6.1 特权 127
6.1.1 特权(OS 级) 127
6.1.2 特权(在数据库中) 127
6.2 日志 129
6.2.1 redo 日志和脱机 redo 日志 130
6.2.2 重演日志 131
6.3.1 管理回滚段 143
6.3 回滚段 143
6.3.2 决定回滚段的个数 145
6.3.3 估计回滚段大小 145
6.3.4 添加回滚段 147
6.3.5 创建回滚段 147
6.3.6 public 和 private 回滚段 148
6.3.7 更改回滚段 148
6.3.8 删除和收缩回滚段 149
6.4 临时段 150
6.4.1 使用临时段 150
6.4.2 估计临时表空间大小 150
6.4.3 设置临时表空间的存储选项 151
6.4.4 管理临时段 152
6.5.1 Windows NT 性能监视器 153
6.5 在内存/CPU 方面的技术改进 153
6.5.2 后台进程 154
6.5.3 跟踪文件和实例报警文件 155
6.5.4 系统全局区(SGA) 157
6.5.5 分页和对换 157
6.5.6 存储器需求 157
6.5.7 共享池 159
6.5.8 数据库缓冲区高速缓存 169
6.5.9 重演日志缓冲区高速缓存 170
6.5.10 CPU 的繁忙程度 171
6.5.11 使 CPU 功能最大化 173
6.5.12 会话控制 173
6.5.13 综述 176
6.6 数据库备份技术 177
6.6.1 备用数据库设施 177
6.6.2 调整数据库备份 180
6.6.3 调整数据库恢复 183
6.6.4 备份数据库的技巧 184
6.6.5 主备份阶段 187
6.7 对付 DBA 错误的方法 187
6.7.1 后台进程跟踪文件 187
6.7.2 数据库自由空间 188
6.7.3 用户临时段 189
6.7.4 失控进程 190
6.7.5 双任务研究 190
6.8 有效资源管理 191
6.8.1 提交语句的频率 191
6.8.2 利用 PL/SQL 的光标管理 192
6.9 本章小结 193
7.1.2 备份的内容 194
7.1.1 备份的必要性 194
第7章 Oracle 数据库备份技术与系统恢复 194
7.1 概述 194
7.1.3 备份的时机 195
7.2 了解 Oracle8备份选项 195
7.2.1 故障类型 195
7.2.2 存档数据库 195
7.2.3 备份选项 201
7.3 选择并实现备份策略 206
7.3.1 选择备份策略 206
7.3.2 考虑使用 recovery manager 207
7.3.3 进行脱机(冷)备份 209
7.3.4 进行联机(热)备份 211
7.3.5 创建后备数据库 212
7.3.6 复制用于灾难 215
7.4 使用 Oracle8中增加的备份 216
7.5 rman 命令 217
7.6 数据库恢复 221
7.6.1 理解恢复的必要性并设法避免失败 221
7.6.2 恢复策略 222
7.6.3 分析故障并决定恢复选项 224
7.6.4 恢复一般数据文件的损失 225
7.6.5 恢复回滚表空间中丢失的数据文件 227
7.6.6 恢复系统表空间的损失 231
7.6.7 恢复控制文件的损失 233
7.6.8 恢复联机重演日志的损失 234
7.7 本章小结 236
8.1.1 概要 237
第8章 与 Oracle 数据库安全有关的知识和技术介绍 237
8.1 Oracle 数据库密码文件的使用和维护 237
8.2 Oracle 常见错误代码的分析与解决 240
8.3 如何解决 Oracle 数据库中的瓶颈问题 246
8.4 在 Oracle 中利用角色增强应用系统安全性 251
8.5 本章小结 253
第9章 数据库安全原理应用 254
9.1 权限 254
9.2 监控重要的数据库统计信息 255
9.2.1 查看数据库内部 255
9.2.2 重要的统计数字 257
9.3 审计 259
9.4 数据备份和恢复 260
9.4.1 风险管理 260
9.4.2 如何应用备份和恢复时需要的重要数据结构 264
9.4.3 备份 266
9.4.4 制作备份的频度 268
9.4.5 恢复 268
第三部分 网络数据库系统前台防护 273
第10章 为什么要进行前台防护 273
10.1 本章小结 274
第11章 Web 站点上数据的安全 275
11.1 访问限制类型 275
11.1.1 通过 IP 地址或域名限制 275
11.1.2 用户名/口令的安全性 276
11.1.3 加密的工作原理 277
11.2 本章小结 277
12.2 CGI 的危险性 278
12.1 CGI 简介 278
第12章 CGI 介绍 278
12.3 CGI 如何工作 279
12.4 CGI 数据的译码加密和解译 280
12.5 理解脆弱性 280
12.6 本章小结 281
第13章 防火墙 282
13.1 防火墙的基本概念 282
13.1.1 防火墙 282
13.1.2 防火墙的作用 283
13.1.3 包过滤 284
13.1.4 代理服务器 284
13.2 检查防火墙部件 286
13.2.1 双宿主主机 286
13.2.2 堡垒主机 289
13.2.3 过滤子网 295
13.2.4 应用层网关 296
13.3 防火墙类型 299
13.3.1 最常见的防火墙类型 299
13.3.2 网络级防火墙 299
13.3.3 应用级防火墙 300
13.3.4 其他种类的防火墙 300
13.3.5 动态防火墙 301
13.4 设计防火墙的一般原则 302
13.5 一些实用的防火墙介绍 304
13.5.1 病毒防火墙(金山毒霸) 304
13.5.2 WithGate 防火墙 305
13.5.3 天网防火墙个人版简介 312
- 《管理信息系统习题集》郭晓军 2016
- 《MBA大师.2020年MBAMPAMPAcc管理类联考专用辅导教材 数学考点精讲》(中国)董璞 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《卓有成效的管理者 中英文双语版》(美)彼得·德鲁克许是祥译;那国毅审校 2019
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《管理运筹学》韩伯棠主编 2019
- 《ESG指标管理与信息披露指南》管竹笋,林波,代奕波主编 2019
- 《战略情报 情报人员、管理者和用户手册》(澳)唐·麦克道尔(Don McDowell)著 2019
- 《穿越数据的迷宫 数据管理执行指南》Laura Sebastian-Coleman 2020
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《莼江曲谱 2 中国昆曲博物馆藏稀见昆剧手抄曲谱汇编之一》郭腊梅主编;孙伊婷副主编;孙文明,孙伊婷编委;中国昆曲博物馆编 2018
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《中国当代乡土小说文库 本乡本土》(中国)刘玉堂 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《莼江曲谱 2 中国昆曲博物馆藏稀见昆剧手抄曲谱汇编之一》郭腊梅主编;孙伊婷副主编;孙文明,孙伊婷编委;中国昆曲博物馆编 2018
- 《中国制造业绿色供应链发展研究报告》中国电子信息产业发展研究院 2019
- 《中国陈设艺术史》赵囡囡著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019