没有合适的资源?快使用搜索试试~ 我知道了~
MySql常用资料.docx 希望能在mysql帮助大家!希望大家喜欢
资源详情
资源评论
资源推荐
常用资料
以应用程序方式启动
以服务方式启动需要先注册进入服务
停止服务
设置 用户密码回车后会提示你输入原来的密码,由于原来密码为空,直接回车, 用户的密
码便改为“了。
显示 的数据库注意:在该文的以后部分,如果没有提示,输入的命令都是在 提示符下
打开一个数据库其中, 为数据库名称
显示一个数据库中所有数据表 (必须先打开一个数据库)
以 身份创建一个数据库在 ! 提示符号下接着会提示你输入密码在这里将数据库的名称命名为
“。
"
#$%#$%#$%&"
建表
数据库安全配置
'、前言
是完全网络化的跨平台关系型数据库系统,同时是具有客户机(服务器体系结构的分布式数据库管
理系统。它具有功能强、使用简便、管理方便、运行速度快、安全可靠性强等优点,用户可利用许多语言
编写访问 数据库的程序,特别是与 )*) 更是黄金组合,运用十分广泛。
由于 是多平台的数据库,它的默认配置要考虑各种情况下都能适用,所以在我们自己的使用环境
下应该进行进一步的安全加固。作为一个 的系统管理员,我们有责任维护 数据库系统的
数据安全性和完整性。
数据库的安全配置必须从两个方面入手,系统内部安全和外部网络安全,另外我们还将简单介绍
编程时要注意的一些问题以及一些小窍门。
+、系统内部安全
首先简单介绍一下 数据库目录结构。 安装好,运行了 "" 脚本以后就会建
立数据目录和初始化数据库。如果我们用 源码包安装,而且安装目录是(((,那么
数据目录一般会是((((#。数据库系统由一系列数据库组成,每个数据库包含一系列数据
库表。 是用数据库名在数据目录建立建立一个数据库目录,各数据库表分别以数据库表名作为文
件名,扩展名分别为 , 、,-、. 的三个文件放到数据库目录中。
的授权表给数据库的访问提供了灵活的权限控制,但是如果本地用户拥有对库文件的读权限的话,
攻击者只需把数据库目录打包拷走,然后拷到自己本机的数据目录下就能访问窃取的数据库。所以
所在的主机的安全性是最首要的问题,如果主机不安全,被攻击者控制,那么 的安全性
也无从谈起。其次就是数据目录和数据文件的安全性,也就是权限设置问题。
从 主站一些老的 发行版来看,$/+'/&& 版本中数据目录的属性是 001,这样非常危险,
任何本地用户都可以读数据目录,所以数据库文件很不安全。$/++/&& 版本中数据目录的属性是 00%,这
种属性也有些危险,本地的同组用户既能读也能写,所以数据文件也不安全。 $/+$/&& 版本数据目录的属
性是 0%%,这样就比较好,只有启动数据库的用户可以读写数据库文件,保证了本地数据文件的安全。
如果启动 数据库的用户是 ,那么象如下的目录和文件的是安全的,请注意数据目录及下面
的属性:
2(((
3%
&&&44+44444444443%567+0+%8%0
&&&44$44444444443%567+0+%8%0
&&&44+44444444443%567+0+%8%0.
&&&44$44444444443%567+0+%8%0
&&&44+44444444443%567+0+%8%0&
&&&44$44444444443%567+0+%8%0
&&&44644444444443%567+0+%8%0
&&&44$44444444443%567+0+%8%0
&&&44044444444443%567+0+%8%0
&443444444443%567+0+%8%0#
2((((#
9
&44+444444443%567+0+%8%9
&44+444444443%567+0+%8%9
2((((#(
'%3
44'4444444444%7+0+%8%9"#/,
44'44444444'%+37+0+%8%9"#/,-
44'4444444490097+0+%8%9"#/.
44'44444444$%+7+0+%8%9/,
44'44444444$%0+7+0+%8%9/,-
44'44444444959+7+0+%8%9/.
44'4444444444%7+0+%8%9./,
44'44444444'%+37+0+%8%9./,-
44'44444444963'7+0+%8%9./.
44'4444444444%7+0+%8%9/,
44'44444444'%+37+0+%8%9/,-
44'4444444495197+0+%8%9/.
44'4444444444%7+0+%8%9"#/,
44'44444444'%+37+0+%8%9"#/,-
44'4444444499007+0+%8%9"#/.
44'444444443+97+0+%8%9/,
44'44444444+%397+0+%8%9/,-
44'444444445'397+0+%8%9/.
如果这些文件的属主及属性不是这样,请用以下两个命令修正之:
2:/((((#
2:&((((#
用 用户启动远程服务一直是安全大忌,因为如果服务程序出现问题,远程攻击者极有可能获得主机
的完全控制权。 从 $/+$/'1 版本开始时作了小小的改动,默认安装后服务要用 用户来启
动,不允许 用户启动。如果非要用 用户来启动,必须加上; 的参数/(."
;<。因为 中有 != =>=-?7-@ 和 @@A>///-?>!!B>7-@ 的 语句,
如果是 用户启动了 服务器,那么,数据库用户就拥有了 用户的写权限。不过
还是做了一些限制的,比如 != =>=-?7-@ 只能读全局可读的文件,@@A>///-?>!!B>7-@ 不
能覆盖已经存在的文件。
本地的日志文件也不能忽视,包括 的日志和 自己的日志。有些用户在本地登陆或备份数据
库的时候为了图方便,有时会在命令行参数里直接带了数据库的密码,如:
2(((((2/
2(((((
这些命令会被 记录在历史文件里,比如 会写入用户目录的/" 文件,如果这些文
件不慎被读,那么数据库的密码就会泄漏。用户登陆数据库后执行的 命令也会被 记录在用
户 目 录 的 /" 文 件 里 。 如 果 数 据 库 用 户 用 语 句 修 改 了 数 据 库 密 码 , 也 会
因/" 文件而泄漏。所以我们在 登陆及备份的时候不要在 后直接加密码,而是在提
示后再输入数据库密码。
另外这两个文件我们也应该不让它记录我们的操作,以防万一。
2/"/"
2(#(/"
2(#(/"
上门这两条命令把这两个文件链接到(#(,那么我们的操作就不会被记录到这两个文件里了。
外部网络安全
数据库安装好以后,B& 平台的 表是这样的:
2C
2*B)"#D"#.C
EEEEEE
F*4444FBF)F"#FD"#F
EEEEEE
FFF444444F,44444444F,444444F
F44FF444444F,44444444F,444444F
FF4444F444444F?44444444F?444444F
F44F4444F444444F?44444444F?444444F
EEEEEE
3%/%%
G 平台的 表是这样的:
2C
2*B)"#D"#.C
EEEEEE
F*4444FBF)F"#FD"#F
EEEEEE
FFF444444F,44444444F,444444F
剩余10页未读,继续阅读
longjialiang
- 粉丝: 3
- 资源: 14
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功
评论0