当前位置:文档之家› 数据库用户名和密码安全

数据库用户名和密码安全

数据库用户名和密码安全
数据库用户名和密码安全

数据库用户名和密码安全

数据库用户名和密码安全

在今天我们更加需要注意确保数据库安全。数据库安全当然包括数据库的用户名和密码安全问题。本文介绍设置用户名和密码的最佳方法、在授予或撤消用户访问权限时我们应该注意的事项以及我们能采取的真正确保用户名和密码安全的方法。

创建用户名vs.设置密码

若你想创建不能自行修改密码的用户,唯一的方法就是执行密码验证函数,但很少会成功。所以,如果你的公司和应用程序允许的话,应该为文件的所有参数设值。记住今天更加需要保证数据库安全,但密码修改应该遵循基本的原则。为了达到这一目的,我们可以对文档设置复杂密码。

如何创建不能自行修改密码的用户

设置密码的最佳方法

设置复杂密码

授予和撤销用户访问权限

仅仅创建密码文档还不够,还必须让Oracle使用它。如果想对其他用户密码作稍微的修改,不改变系统文件及其密码的,我们也可以通过利用相同的密码登录。通过GUI增加用户权限改变System初始默认值授予用户管理和使用数据库的部分权限,如select、update和insert等。在本节中还提到了撤销ALTER USER X IDENTIFIED BY Y权限的操作方法。

授予用户修改密码的权限

授权失败vs.密码文档

通过GUI增加用户权限 改变System初始默认值

撤销ALTER USER X IDENTIFIED BY Y的权限

确保用户名和密码安全

创建新的应用软件程序时,我们是否该创建一个包含多个的用户名及其密码的表还是应该创建不同级别的用户表?最好的办法就是为每个用户设立数据库帐号。在Windows平台上确保密码安全的最佳方法就是不用密码登录数据库。对于无法通过IDS但是能通过SQL*PLUS登录的用户,我们有两种方法阻止。在本节里详还细介绍能够用到的相关性能。

确保创建用户名安全的最佳方法

如何确保用户名和密码安全

锁定SQL*PLUS命令安全

用as sysdba登录时发现安全漏洞该怎么办?

隐藏密码

对于存储了用户名和密码的表,我们采取的办法就是变换密码而不是加密。如果忘记了口令,用户只需要重新设置一个密码。在访问数据库时一般都要避免使用符合验证标准但是相当明显的密码。如果一名非DBA用户想访问internal,为每一名有使用权限的用户创建帐号的最佳方法就是更改用户。而当你拥有两个或两个以上的数据库时,可能要求你指明你想登录的数据库的名称。在这种情况下,你需要隐藏Oracle数据库的密码。当你

通过Corn运行程序时(在Unix 包上),就要求你隐藏Oracle用户的密码。如何隐藏密码是本节重点解决的问题。

数据库表应该加密吗?

保护Internal的密码

使用隐藏的密码登录

如何隐藏Oracle密码

如何隐藏用户密码

不用密码访问数据库

使用管理员或者ORA_DBA组成成员的身份登录Windows系统,在忘记SYS密码的情况下你可以不使用密码登录数据库。如果没有密码可以用/ as sysdba语句登录,而system as sysdba语句却实现不了。若想不用密码也能运行SQL*PLUS脚本,本文详细介绍了两种处理方法。

忘记SYS密码该怎么办?

为什么不用密码也能够登录SYSTEM

不用密码也能运行SQL*PLUS脚本的最佳方法

设置密码的最佳方法

问:在dba_profile表里,设置密码和其他参数的最佳方法是什么?

答:我认为如果您公司和应用程序允许的话,应该为文件的所有参数设值。我会先进

行如下操作:

failed_login_attempts 3

password_life_time 60

password_reuse_time 250

password_reuse_max unlimited

password_lock_time unlimited

password_grace_time 7

password_verify_function your_custom_func_here

作者:Dan Norries 译者:April 来源:TT中国

如何创建不能自行修改密码的用户

问:我想创建一个不能自行修改密码的用户,该怎么办呢?

答:遗憾的是,所有的用户都有自行修改密码的权限。创建不能自行修改密码的用户的一

种方法就是执行密码验证函数(但很少会成功)。然后将密码验证函数分配给用户。

记住今天更加需要确保数据库安全。所以密码修改应该遵循基本原则。不让用户修改

密码这个主意并不好。

作者:Brian peasland 译者:April 来源:TT中国

设置复杂密码

问:我想在一个文档上设置复杂密码,怎样才能记录并安装这种功能?每次都要修改密码吗?

我的DBA办公室安装的是Oracle 8.1.6 ,Solaris 2.7。

答:如果你没有阅读过密码验证功能示例,请到Oracle网站

$ORACLE_HOME/rdbms/admin目录中查询utlpwdmg.sql。你可以自行修改。

如果已有这种验证功能,请将文档更改为你所指定的密码验证功能。

例如:

脚本在密码管理系统中更改默认值,这就意味着所有用户都拥有密码管理系统。在创建另一密码文档之前,这些密码还有效。

ALTER PROFILE DEFAULT

LIMIT PASSWORD_LIFE_TIME 60

PASSWORD_GRACE_TIME 10

PASSWORD_REUSE_TIME 1800

PASSWORD_REUSE_MAX UNLIMITED

FAILED_LOGIN_ATTEMPTS 3

PASSWORD_LOCK_TIME 1/1440

PASSWORD_VERIFY_FUNCTION verify_function;

如想了解更多信息,还可以查看Oracle相关资料(尤其是下面两份资料:

Oracle8i Administrator's Guide - Chapter 22 Establishing Security Policies

Oracle8i SQL Reference - ALTER PROFILE, CREATE PROFILE Statements

作者:Karen Morten 译者:April 来源:TT中国

通过GUI增加用户权限 改变SYSTEM初始默认值

问:最近我在服务器和客户机上安装了Orace8i,我怎样改变系统文件和经理的初始

默认值?我还需要授予一些用户管理权限,授予一些用户使用权限,如select、update和insert。这些通过GUI能达到吗?

答:要更改用户密码,使用DBA用户权限登陆数据库。SYSTEM帐户就可以登陆。

然后再发出以下指令:

ALTER USER username IDENTIFIED BY newpassword;

通过GUI你就可以替换以上的用户名和密码。Oracle公司的GUI管理工具叫做 Oracle Enterprise Manager。你需要安装这一工具并且正确设定它以便于管理数据库,包括

用户密码和权限都需要你设定。

作者:Brian peasland 译者:April 来源:TT中国

授权失败vs. 密码文档

问:我有一个问题。我使用oradim -new -sid db7 -intpwd db7创建了一个数据库密码文档,并且拥有4个用户。第一个用户使用sysdba时,就会出现“ORA-1994:授权失

败:不能将用户加入公共密码文档”。请问为什么会出现这样的错误呢?谢谢。

答:仅仅创建密码文档还不够。你同时还必须给让Oracle使用密码文档。若要达到这

一目的,需在参数文档中设定REMOTE_LOGIN_PASSWORDFILE初始化参数。

作者:Brian peasland 译者:April 来源:TT中国

锁定SQL*Plus命令安全

你的数据安全吗?用户能用无效用户名和密码从SQL*Plus命令访问数据库,并且从应用程序中访问或编辑危险数据,而这些数据在应用程序中是访问不到的。问题是,你如何不让用户通过SQL*Plus连接到数据?学会怎样在用户的PRODUCT_USER_PROFILE (PUP)表中插入限定条件。

用户通过登录IDS能够访问应用程序。如果用户使用其用户名和密码无法登录数据库,那么他还能用用户名和密码通过SQL*Plus命令登录,这样用户还能够访问和编辑危险数据。问题是你怎么阻止这些用户通过SQL*Plus命令访问数据?

一种办法就是设置密码,授予用户在应用程序中的权限,这样一来用户就不能通过SQL*Plus命令登录。另一种方法就是撤销从网上访问SQL*Plus的权限。保证操作程序和网络的安全才能使用户访问不到数据,而且还避免了对所有用户安装访问数据库的程序。这么麻烦的任务和选择对象能可使用下面的功能完成:

产品层安全

用户在基于SQL*Plus产品使用上受到限制。通过在用户的PRODUCT_USER_PROFILE (PUP)表里插入限定条件就能使他们在基于SQL*Plus产品使用上受限。当用户登录并用到那些记录限定条件时,SQL*Plus命令就会在PUP表里读取限定条件。

如果用户用SYSDBA或SYSOPER登录时,SQL*Plus就不会读取PUP表,因此也就不会涉及到限制条件。

创建

在SYSTEM里自动创建SQLPLUS_PRODUCT_PROFILE表。

PRODUCT_USER_PROFILE和PRODUCT_PROFILE都能够访问这个表,以前就有这些表,但是现在变成了相近的SQLPLUS_PRODUCT_PROFILE。PRODUCT_PRIVS同样也存在。

为了创建这个表,需要运行pupbld.sql脚本。通常,这个脚本在

$ORACLE_HOME/sqlplus/admin 路径中运行,具体的位置由系统决定。

PUP表

以下是PRODUCT_USER_PROFILE表的主要内容:

PRODUCT——产品名称,SQL*Plus。

USERID——大写的用户名。

ATTRIBUTE——大写的不能用的指令。

CHAR_VALUE——也就是"DISABLED"。为限制这些对象,应该给这些列取一个对象名。

SYSTEM保留了这一表的权限,所有用户有在该表上SELECT权限。避免其他用户连接

到这个表里的数据库操纵语言。

可阻止的命令

这个功能能阻止SQL, PL/SQL以及SQL*PLUS命令运行。使用这一功能还能阻止运行

下列命令:

SQL: ALTER, AUDIT, ANALYZE, CREATE, DELETE, DROP, INSERT, LOCK, NOAUDIT, RENAME,

SELECT, UPDATE, VALIDATE, TRUNCATE, GRANT, REVOKE, SET ROLE, SET TRANSACTION

PL/SQL:DECLARE, BEGIN

SQL*PLUS: COPY, HOST, SET, EDIT, PASSWORD, SPOOL, EXECUTE, QUIT, START, EXIT, RUN, GET, SAVE

示例:

insert into product_user_profile(product, userid, attribute, char_value)

values('SQL*Plus', 'APPS', 'DELETE', 'DISABLED');

insert into product_user_profile(product, userid, attribute, char_value)

values('SQL*Plus', 'APPS', 'INSERT', 'DISABLED');

insert into product_user_profile(product, userid, attribute, char_value)

values('SQL*Plus', 'APPS', 'SELECT', 'DISABLED');

insert into product_user_profile(product, userid, attribute, char_value)

如果需要对SQL*Plus阻止一个对象,就应该在下面的表中增加这个对象。

应该给ATTRIBUTE COLUMN付'ROLES'值,CHAR_VALUE就是要阻止的对象。下列语句用

于从内部设定对象,不包括没有设定的对象。

insert into product_user_profile(product, userid, attribute, char_value)

values('SQL*Plus', 'APPS', 'ROLES', 'DBA');

避免使用PL/SQL

例如,用户AMAR 没有DELETE权限,但他很容易通过PL/SQL块实现!删除PL/SQL块

创建权限就能够避免这一点。通过这个功能还能锁定DECLARE和BEGIN语句阻止PL/SQL

的运行。

insert into system.product_profile (product, userid, attribute, char_value) values ('SQL*Plus', 'AMAR', 'DECLARE',

'DISABLED');

insert into system.product_profile (product, userid, attribute, char_value) values ('SQL*Plus', 'AMAR', 'BEGIN', 'DISABLED');

局限性:

很容易就能看出这一功能有一些局限性:

1、它只适用于SQL*Plus命令!对其他可以代替SQL*Plus命令的工具不管用。

Oracle为数据层安全提供了FGAC机制,这一机制能够限制使用其他工具。

2、PUP表适用于本地数据库。使用数据库链接会使PUP表里的限制条件也适用于其他

远程数据库。

总结:

我用安全性能封闭应用程序用户权限,不许他们通过SQL*Plus命令访问数据库。然

而这一功能有它自身的优点,应该注意防止使用错误的数据。正如我的DDL Event

Security一文中提到的,你可使用的一些类似的功能。它们不是通过设置密码而建立的基

本安全,也不是通过设置对象和权限而建立的安全。请按照setup要求启用上面的功能。

作者:Amar Kumar Padhi 译者:April 来源:TT中国

用as sysdba登录发现安全漏洞该怎么办?

问:当你用"as sysdba"登录时,为什么SQL*Plus允许你访问数据库?我怎样才能够保证Oracle服务器安全?您能解决这个问题吗?

答:为了证实以上情况,我执行了如下操作:

SQL> connect peasland as sysdba

输入密码:连接。

PEASLAND用户没有被授予SYSDBA权限。所以从表面上看来,这种情况是绝对不会发生的。但是我首先就运行了SQL*Plus指令,而且我的数据库在Unix服务器上运行。我是以'dba'的身份注册的,但如果我是Windows服务器用户,我就需要以'ora_dba'身份注册。在数据库服务器上注册的任何人并且是'ora_dba'群中的一员都能用登录代号连接数据库SYSDBA。如果这个群中的用户没有登录权限,那就说明存在安全漏洞。只有OS 帐户管理员才可能出现上述情况,一般的用户是不会出现的。如果普通用户想运行上面的指令,那么一定会有错误信息提醒他们权限不够。这一权限只属于直接登录数据库服务器的用户。如果有人从其他工作站点连接数据库,那么这一操作就会无效。

作者:Brian peasland 译者:April 来源:TT中国

保护INTERNAL的密码

问:当一名非DBA用户想连接internal时,我想让服务器提示密码。我怎样做才能让密码保护internal?更改用户吗?

答:更改用户而不是INTERNAL,是为使用权限操作(如:关闭数据库)的每一名用户创建帐号的最佳方法。

以下是两个最主要的原因:第一,你可以更好地控制保护程序。如果愿意你还可以对每个帐户单独审计。不存在共享的“群”密码,因为如果有人离开的话这一密码就必须更改。第二,INTERNAL在Oracle 9i 中不能使用,所以如果你现在找到了解决方法,在将Oracle9i升级时你必须重新考虑。

只有创建个人帐户才能让他们才能拥有自己的密码。在INIT.ORA.中设置

REMOTE_LOGIN_PASSWORDFILE=EXCLUSIVE,然后使用ORADIM创建密码文档。最后重启数据库。使用SYSDBA权限登陆INTERNAL或帐户,对这些个人帐户执行INTERNAL-type函数并对每一位用户发出"GRANT sysdba TO the_user;"指令。他们需使用'as sysdba'权限登陆数据库。例如:

edcsns18 gast% svrmgrl

Oracle Server Manager Release 3.1.7.0.0 - Production

Copyright (c) 1997, 1999, Oracle Corporation. All

Rights Reserved.

Oracle8i Enterprise Edition Release 8.1.7.2.0 -

Production

With the Partitioning option

JServer Release 8.1.7.2.0 - Production

SVRMGR> connect my_user as sysdba

以上就是全部过程。

作者:Brian peasland 译者:April 来源:TT中国

口令安全规范和指南.

口令安全规范和指南 1. 目的 本规范旨在建立口令更改频率,本指南旨在帮助系统和网络管理员选择强健的口令,保护口令。 2. 范围 本规定适用于所有运营平台设备上的帐号口令。 3. 规范 3.1. 所有系统级口令(包括root, enable, administrator, 应用程序管理帐号等) 每季度更改一次; 3.2. 所有产品系统的系统级口令从本公司信息安全管理人员管理的口令数据库中 选取; 3.3. 所有用户级口令(主要是指运营平台FTP用户口令)必须至少每6个月更改一 次,推荐每4个月更改一次 3.4. 对于可以通过组成员关系或程序(比如su)获得系统级权限的用户帐号,其口 令必须与属于该用户的其它帐号的口令不相同; 3.5. 禁止将口令写在容易被他人发现的地方或将口令告诉他人; 3.6. 在使用SNMP的地方,必须按照系统级口令的强度和更改频率选择和更改SNMP 通信字符串; 3.7. 应用程序开发人员必须保证其程序符合下面的安全要求: ◆支持单个用户的身份验证,而不是组身份验证; ◆不要以明文方式或容易逆转的加密方式存放口令; 3.8. 口令和SNMP通信字符串强度要求: ◆禁止使用具有下列特征的弱口令 少于10个字符; 字典里的单词 常用词,比如: * 家人,宠物,朋友或同事等的名字;

* 计算机术语和名字,命令,站点,公司,硬件,软件; * 本公司名称,省市名称; * 生日和其它个人信息,比如:地址,电话号码; * 单词或数字模式,比如:aaabbb, qwerty, zyxwvuts, 123321, 等等; * 根据上面的原则产生口令,然后在其前面或后面添加数字; ◆必须选用具有下列特征的强口令 包含大小写字母; 包含数字,符合和字母; 多于10个字符; 非字典单词,俚语,方言,行话; 非基于个人信息,家人名字; 4. 指南 4.1. 口令选择 4.1.1. 选择易记的口令:想一个容易记住的句子,抽取其每个单词的首字母及符 号组成一个字符串,将该字符串中的字母替换为相似的数字或符号; 4.2. 口令保护 4.2.1. 不要在公司帐户和非公司帐户中使用相同的口令; 4.2.2. 不要将口令告诉任何人; 4.2.3. 不要作下面列出来的事情: ◆在电话中/电子邮件中暴露口令; ◆把口令告诉主管/同事/家人; ◆在别人面前谈论自己的口令; ◆提示他人自己口令的格式; ◆在调查表或安全论坛中暴露口令; 4.2.4. 不要使用应用程序的“保存密码”特征; 4.2. 5. 不要把口令写在纸上存放在办公室,不要把口令存放在没有加密的电脑 文件中; 4.2.6. 严格按照本规范的规定定期更改口令;

数据库密码泄露后官方的忠告

数据库密码泄露后官方的忠告 数据库密码泄露后官方对企业以及网友的一些忠告: 对企业的忠告: 一、无论是自己设计编写还是使用商业账户管理系统,密码保存不得使用明码,普通的可逆加密也不可靠,最好使用完全不可逆的算法并只保存结果。不可逆算法也可以杜绝内鬼作乱。MD5本来是一个不错的散列算法,但由于MD5库已经非常流行,对大多数常用密码实现解码已经非常容易。建议使用其他可选的算法,或者使用多次MD5或SHA1. 二、对于用密码验证的服务器,应该尽量专机专用,卸载所有不需要的应用,封掉除验证和维护以外的所有网络端口,可将验证服务器放到内网并增加双防火墙。将黑客入侵的可能性降到最低。 三、建议自己的员工,在公司的各种账户密码使用上,不得与私人账户密码相同。 对网友的忠告: 一、对需要密码的地方进行重要性分类,并使用不同的密码。不太重要的密码可以相对简单一些,便于输入,重要的密码应该复杂一些,最好字母、数字和符号混合。不太重要的密码修改频度低一些,重要的密码修改频度高一些。 1、Email信箱的密码要求的安全性更高 一般的网站注册时会要求输入一个Email邮箱作为重置密码的手段。这时候,Email邮箱的密码重要等级是高于网站注册时的密码的。因为黑客有了Email信箱密码,就可以通过重设密码的方式修改网站的密码。本次密码泄露事件中,有些人损失很大,甚至QQ、支付宝都丢了,原因就在于留的信箱的密码和网站的密码相同,黑客根据网站的密码尝试登陆信箱,成功登陆信箱之后就会看到个人私信,如果信箱中有很多重要信件没有及时删除,就会暴漏更多的信息给黑客。最终导致一系列的账号泄露的严重问题。 2、与银行、证券、各种支付账户等与资金有直接关系的账户安全性更高 3、工作和休闲用的账户密码重要性不一样。有些单位也规定了工作密码需要唯一性。这个值得赞赏。 4、保存了过多个人信息的账户,如照片、私人日记等安全性更高; 5、即时通讯类账户安全性更高;目前有相当多的钓鱼类的受骗事件大都源于QQ、MSN等通讯软件好友被盗后,然后向好友索取钱财和各种卡币道具等,最终导致好友被骗。 二、经常修改密码是个好习惯。 据说本次泄露的密码是2009年之前,2年的时间,如果养成一个及时修改密码的习惯,密码可能已经修改多次了。所以,本次密码泄露事件也证实了密码要及时修改的重要性。

ebsco西文数据库使用说明

沈阳工程学院图书馆EBSCO西文全文数据库检索指南 《EBSCO西文数据库》 一、数据库介绍 EBSCO公司是世界上最大的提供期刊、文献定购及出版服务的专业公司之一,从1986年开始出版电子出版物,收录范围涵盖自然科学、社会科学、人文和艺术、教育学、医学等各类学科领域。 在校园网范围内,可以查询《Academic Search Premier》(学术期刊数据库)、《Business Source Premier》(商业资源数据库)、ERIC、Newspaper Source 、Professional Development Collection等数据库。 Academic Search Premier(学术期刊数据库):当今全世界最大的多学科学术期刊全文数据库,专为研究机构所设计,提供丰富的学术类全文期刊资源。Academic Source Premier 提供了近4,700 种出版物全文,其中包括3,600 多种同行评审期刊。它为100 多种期刊提供了可追溯至1975 年或更早年代的PDF 过期案卷,并提供了1000 多个题名的可检索参考文献。大多数期刊有PDF格式的全文;很多PDF全文是可检索的PDF(Native PDF)和彩色PDF;1,000多种期刊提供了引文链接。这个数据库几乎覆盖了所有的学术研究领域,包括:人文社会科学、教育、计算机科学、生物学、工程学、物理、化学等。此数据库通过EBSCOhost 每日进行更新。 Business Source Premier (商业资源电子文献库) :为商学院和与商业有关的图书馆设计,是行业中使用最多的商业研究型数据库;所收录的各类全文出版物达8800多种;学科领域包括:管理、市场、经济、金融、商业、会计、国际贸易等;全文回溯至1965年或期刊创刊年;可检索的参考文献回溯至1998年。以所收录的期刊排名统计,Business Source Premier数据库在各个学科领域中都优于其它同类型数据库;如:市场、经营管理、MIS(管理信息系统)、POM(生产与运营管理)、会计学、财政学、经济学等。这个数据库还提供了许多非刊全文文献,如:市场研究报告、产业报告、国家报告、企业概况、SWOT分析等。数据库每日更新。 注:要查看全文需安装Adobe Acrobat Reader。 二、进入数据库 入口一:图书馆主页——〉数字资源——〉EBSCO西文全文数据库 图书馆网址:

解决oracle数据库忘记系统管理员密码

解决oracle数据库忘记系统管理员密码 下面我分两步讲解这个问题,1)Oracle数据库的三种认证机制;2)oracle数据库忘记系统管理员密码怎么办? 1.Oracle数据库的三种认证机制 a)操作系统验证 b)密码文件验证 c)数据库验证 注:一般系统用户验证是先操作系统验证,再密码文件验证。而普通用户直接是数据库验证。在你电脑上启动oracle数据库监听和对应的oracle实例。然后在CMD输入sqlplus / as sysdba;用户名和密码可随便写或者不写,但必须按照这种格式来写,能够进去;因为oracle 数据库首先是操作系统验证,当安装oracle数据库时,在电脑里面会自动添加一组oracle 用户组,登录oracle数据库系统管理员时默认是用这个oracle用户组进去的(如下图)。当删除oracle数据库的Administrator的时候,这时候登录必须用sqlplus sys/password as sysdba;也就是说现在操作系统不认证,变为密码文件验证。必须输入正确的用户名和密码。 2.oracle数据库忘记系统管理员密码怎么办? a)将你oracle数据库的PWDorcl.ora文件删除,路径为: E:\oracle\product\10.2.0\db_1\database\PWDorcl.ora;如果实例为orcl2,那么对应的文件名称为PWDorcl2.ora b)启动oracle数据库监听和对应的oracle实例。 c)在CMD窗口中输入orapwd指令,会有相应的提示:orapwd file= password= entries= force=,说明:file为你的密码文件的路径;password为系统管理员的密码;entries为能够放的系统管理员的个数;force 为强制覆盖,可写可不写。我这边给出我自己的完整的事例:orapwd file=E:\oracle\product\10.2.0\db_1\database\PWDorcl.ora password=tiger entries=10。 d)用系统管理员登录进去,查询具体的系统管理员是:select *from v$pwfile_users;

公司计算机系统用户口令(密码)安全管理规定

公司计算机系统用户口令(密码)安全管理规定第一章总则第一条为加强公司计算机系统用户口令(密码)的安全管理,提高计算机系统用户口令(密码)安全管理规范化、制度化水平,完善信息安全管理体系,特制定本规定。 第二条公司、各下属子公司的计算机系统用户口令(密码)的安全管理适用本规定。 本规定不包括应用系统客户口令管理和用于保护文件共享等非登录计算机系统用户的口令管理。 第三条本规定所称计算机系统用户口令(密码)是指在登录计算机系统过程中,用于验证用户身份的字符串,以下简称计算机系统用户口令。 计算机系统用户口令主要为静态口令、动态口令等。 静态口令一般是指在一段时间内有效,需要用户记忆保管的口令。 动态口令一般是指根据动态机制生成的、一次有效的口令。 计算机系统用户口令主要包括: 主机系统(数据库系统)、网络设备、安全设备等系统用户口令;前端计算机系统用户口令;应用系统用户口令;桌面计算机系统用户口令。 第四条计算机系统用户口令的安全管理遵照统一规范、重在意识、技术控制与管理措施相结合的原则。 第五条计算机系统用户口令持有人应保证口令的保密性,不应将口令记录在未妥善保管的笔记本以及其他纸质介质中(密码信封除外),严禁将口令放置在办公桌面或贴在计算机机箱、终端屏幕上,同时严禁将计算机系统用户口令借给他人使用,任何情况下不应泄漏计算机系统用户口令,一旦发现或怀疑计算机系统用户口令泄漏,应立即更换。 第六条计算机系统用户口令必须加密存储计算机系统中,严禁在网络上明文传输计算机系统用户口令,在用户输入口令时,严禁在屏幕上显示口令明文,严禁计算机信息系统输出口令明文(密码信封除外)。 第七条计算机系统用户口令持有人应保证口令具有较高安全性。

EBSCO数据库使用指南

EBSCO数据库使用指南 1、登陆网址。链接地址:https://www.doczj.com/doc/f617272742.html,,在我校IP范围内按地址自动登录。 2、检索方法 2.1 检索界面 基本检索界面,如图1 高级检索界面,如图2 2.2 检索途径 2.2.1 关键词检索 点击关键词检索键,进入关键词检索界面。在检索框中输入检索式。基本检索和高级检索均默认为关键词检索。 (1)有关项目说明 检索式检索式可以是一个词,也可以由检索字段标识符、检索词、逻辑算符以及位置算符等联合构成。

关键词关键词可以是一个完整的词,也可以使用通配符和截词符。通配符主要用于拼写多变的单词,用问号“?”表示,只代替一个字符,可以输在词中或词尾,但不能用在词首。截词符主要用于词根多变的词,以便扩大检索范围。用星号“*”表示,可以代替一个或多个字符。 字段代码字段代码用两个字母表示,用于限定关键词检索的字段,输在检索词的前面。缺省状态下在全文范围内检索。其代码含义如下:AU为责任者、TI为题名、SU为主题词、AB为文摘、AN为登记号、IS为国际标准刊号、SO为刊名、AS作者自作文摘等。根据数据库的不同,有的还有其它字段代码。在高级检索界面下检索指导框的下拉菜单中都列了出来,可以参看。 逻辑算符该检索系统支持“and”、“or”、“not”三种逻辑运算,也可以用括弧括起来进行优先运算。 位置算符位置算符用于计算检索词之间能容纳的最大单词数。它由一个字母和一个数字组成。字母共有两个:N和W。N是near的缩写,只限定检索词之间的单词数,而不限制检索词的顺序;W是within的缩写,既限定检索词之间的单词数,又保证检索词的顺序与输入的完全一致。输入时放在检索词之间,如:taxn3reform或taxw5reform。 双引号“” 使用双引号,表示检索结果要与引号内的检索词完全匹配。即检中的文献包含引号内的检索词,并且词序、词的位置都不变。 (2)逻辑关系的输入和选定 在高级检索窗口下,逻辑关系可以直接输入,或者在检索指导框中选定逻辑算符,再点击检索指导框后的添加即可。在基本检索窗口下,逻辑关系可直接输入也可选择逻辑关系符。 (3)检索范围的限定或扩大 为了更精确地检到需要的结果,该系统在检索框的下面设置了限定检索和扩大检索框。该框中有多个条件,可选用其中的一个条件或多个条件,也可不选。该条件根据数据库和检索窗的不同有所变化。一般有如下一些内容: 限定框中为全文限定、有参考、评审期刊、出版物项等;扩展框中为相关关键词、全文范围内搜索、自动“and”检索词。 (4)点击检索框后的检索键,即可出现检索结果。 2.2.2 主题词检索 在高级检索或基本检索窗口下点击subject Terms键,进入主题词词检索界面,如图3。

安全密码设置三原则

安全密码设置三原则 密码对于每个现代用户都不陌生,从银行卡密码到游戏密码,从QQ密码 到保险箱密码,能不能用好它直接关系到大家的个人隐私安全。 有的人说密码只要越复杂越好,有的人说密码易记且统一最好,这类想法都是错误的,侥幸心理只会让你的银行账号被攻陷,而越复杂越好的做法则只会让你每天被自己的健忘所困扰。 只有权衡好安全密码的几个原则,才能设计出既安全又方便的密码第一原则: 避免出现弱智密码既然是密码,那安全就是第一位的,如果我们知道自己 的密码是黑客随时能够破解的简单弱智密码,那设置它还有什么意义呢? 1、密码口令的位数应在8?12位如果使用暴力猜解,8 位以下的密码都很 不安全,猜解的时间很短,几天甚至几分钟就能破解的密码谁还敢用? 2、应使用字母和数字结合的方式密码口令所使用的字符组合为大写字母+数字或小写字母+数字,如idjo2006或者waxd201309,这样能加大暴力猜解的难度 3、避免使用有规律的字母或数字组合类似ming 1993、abcd 2006、qwerty 、admin1234 等使用常用单词或日期都很危险,容易被黑客字典收录,增大被破解的几率。 4、避免使用开头或结尾的字母和数字避免使用0?9或a?C、A? C、X?z、X?Z中的任一字符作为密码的开头,做到的话就会使暴力猜解提高好几倍的难度。 第二原则: 能记住的密码才是好密码 1 、大小写切换,多麻烦的事儿!把密码弄得很复杂,虽然提高了安全性,但是自己平时输入就很不方便比如有人认为使用大写字母+小写字母+数字的组

合会更为安全,如ChOoSe2008等,但殊不知这样会给输入密码带来多大的麻烦!事实上,真正需要经常用到密码口令的人只有用户自己,如果不设计得更加合理,符合个人操作习惯,岂不是平白无故给自己增添很多不必要的麻烦? 2、毫无规则,你自己记得住吗?也是从安全角度出发,有人喜欢使用毫无 规律的字母数字组合作为密码,类似于电信ADSL的初始密码形式: c5u3j9lo 这样的口令组合确实非常安全,但同时这种随意的组合也会让使用 者本人难于记忆,这事可比大小写切换更麻烦,一旦遗忘会非常麻烦。 3、权衡一下,安全和方便谁重要?所以,我们设计密码的时候既要安全,又要方便,大写或小写字母+数字的组合足够了,同时,拼音也能帮上忙,找一句自己印象深刻的格言座右铭或俗语,将它们的英文或拼音逐一写出,取其每个单词的首字母加以组合,最后再补上一组相关标志性数字例如: 号令天下2013 年即为hltx 2013、十指科技98即为shzkj98,这种密码既安全又便于自己记忆,但在 实际应用时还是不要用太大众化的句子为好,相信每个人心中都有一个自认为压箱底的歇后语或者名言的。 第三原则: 不要锁了门却忘了关窗 1、不要为所有的门都配一样的钥匙不要以为设计的密码口令组合够复杂就 100%安全了,它所应用于的系统或软件环境也是一个不可忽视的因素。 由于早期开发技术和理念的局限,某些使用密码口令的系统或软件本身就 存在着设计安全缺陷,致使在其特定应用环境下操作密码极易被破解例如: BIOS 口令放电即可破解、早期版本的OFFICE^品的口令保护较弱等。 因而在这种情况即便用户设计的密码组合再复杂也无济于事,所以建议用户在实际应用中使用两套密码口令组合,分别用于弱口令和强口令系统或软件的不同应用环境,以备万全!这样做的好处是可以防止一套口令的损坏影响第二个系统的使用,即避免别有用心者通过轻易得到的弱口令环境下的密码而猜出或推导出其他强口令环境下的密

某基金公司数据库管理制度1.doc

某基金公司数据库管理制度1 数据库管理细则 某基金公司 数据库管理制度 目录 第一章总则 第二章原则 第二章交易数据的管理 第四章系统数据的管理 第五章附则 数据库管理细则 第一章总则 第一条为规范信息技术部数据库系统的日常管理和维护操作,确保基于其上的业务系统的安全、稳定和高效运行,制定本制度。 第二条本制度所指的数据库包括所有运行于公司主机上的ORACLE或SQL SERVER数据库。 第三条本制度根据公司《信息技术管理制度》以及中国证监

会有关规定的要求而制定。 第四条信息技术部设立数据库管理员岗位专门负责对数据库系统的日常管理和维护操作。 第二章数据库口令管理 第五条数据库口令的保管 1.数据库超级用户的口令由公司信息技术部门负责人和公司监察部共同保管。 2.应用系统数据库用户口令由数据库管理员保管。 3.口令的复杂度等规格要符合信息技术部《密码管理制度》的相关规定。 4.数据库口令保管人员不得将口令泄露给其他任何人。 第六条数据库口令更改的发起 1.超级用户的口令更改由公司信息技术部门负责人和公司监察部发起并执行。 2.应用系统数据库用户口令更改由数据库管理员发起并执行。 3.超级用户口令每3个月更新一次,应用系统数据库用户口令至少2个月更新 一次。

第七条数据库口令更改,需要按照如下步骤进行 1.在口令更改前,需要编写口令影响到业务系统清单,同时通知业务系统的相 关人员。 2.更改数据库口令。 数据库管理细则3.对受影响业务系统,按照其数据库口令更新步骤,进行应用系统数据库配置 的更新。 4.确认所有相关业务系统在口令更新后仍能正常运行。 5.口令更改完毕后,填写《数据库口令更新记录单》 第八条非数据库管理员申请使用非生产环境应用系统用户数据库口令,需要按照如下步骤进行: 1.申请人向数据库管理员提出数据库口令使用申请。 2.数据库管理员确认该申请对应用的必要性。 3.数据库管理员和申请人同时在操作现场。由数据库管理员录入数据库口令。 4.数据库对目前业务系统数据库进行备份。 5.申请人开始对数据库进行操作,数据库管理员陪同。 6.数据库管理员详细记录操作过程,保证操作不会影响系统

安全密码三个原则

安全密码三个原则 密码对于每个电脑用户来说都不会陌生,能不能用好它直接关系到大家的个人隐私安全黑客怎么会找上我密码只要越复杂越好,这类想法都是错误的,侥幸心理只会让你的银行账号被攻陷,而越复杂越好则只会让你每天被自己的健忘所困扰只有权衡好安全密码的3个原则,才能设计出既安全又方便的密码 第一原则:避免出现弱智密码 既然是密码,那安全就是第一位的,如果我们知道自己的密码是黑客随时能够破解的弱智密码,那设置它还有什么意义呢? (1)密码口令的位数应在8~12位 如果使用暴力猜解,8位以下的密码都很不安全,猜解的时间很短,几天甚至几分钟就能破解的密码谁还敢用? (2)应使用字母和数字结合的方式 密码口令所使用的字符组合为大写字母+数字或小写字母+数字,如idjo2006IDJO2K6A,这样能加大暴力猜解的难度 (3)避免使用有规律的字母或数字组合 类似ming1993abcd2006QWERTYUIadmin111等使用既有单词或日期都很危险,容易被黑客字典收录 (4)避免使用开头或结尾的字母数字 避免使用0~9或a~cA~Cx~zX~Z中的任一字符作为密码的开头,这样在暴力猜解时就会提高好几倍难度 第二原则:自己能记住的才是好密码 (1)大小写切换,麻不麻烦? 把密码弄得很复杂,虽然提高了安全性,但是自己平时输入就很不方便比如有人认为使用大写字母+小写字母+数字的组合会更为安全,但殊不知这样会给输入密码带来多大的麻烦事实上,真正需要经常用到密码口令的人只有用户自己,如果不设计得更加合理,符合个人操作习惯,岂不是给自己添乱? (2)忘无规则,你记得住吗? 也是从安全角度出发,有人喜欢使用毫无规律的字母数字组合作为密码,类似网通ADSL的初始密码形式:i8g3e5p6这样的口令组合确实非常安全,但同时这种随意的组合也会让使用者本人难于记忆,这事可比大小写切换更麻烦 (3)权衡一下,安全和方便谁重要?

配置Access数据库图解(账号admin密码admin)

1、我们数据库的名称是simSZCP(.accdb格式),将这个文件copy到一个路径没有空格 的文件夹下,这里以放在路径E:\db下为例 2、以XP为例,顺序打开“控制面板”→“管理工具”→“数据源(ODBC)”→“ODBC数 据源管理器”→“用户DSN”→“添加”,

3、在弹出的“创建新数据源”的对话框中找到“Microsoft Access Driver (*.mdb, *.accdb)” 后,点击“完成”按钮。 4、在弹出的“ODBC Microsoft Access安装”对话框中“数据源(N)”一栏填上数据库名 simSZCP,注意不要加任何后缀。

5、接下来点击“选择(S)…”按钮(上图红框内),在弹出的“选择数据库”对话框中的 “驱动器(V)”下拉框中选择存放数据库文件(即simSZCP.accdb)所在的硬盘,例如本例中的E:,接着对话框会在“目录(D)”这一栏自动读取你所选盘(如E:)下的目录,按照你数据库文件所在路径以此往下找即可。

6、在上图的“数据库名”一栏选择对应的数据库文件(如simSZCP.accdb),之后点击“确 定”按钮,自动回到“ODBC Microsoft Access安装”对话框,你会发现在“数据库”这一栏多出了一行字(如这里的“E:\db\simSZCP.accdb”),点击右侧的“高级”按钮,会弹出“设置高级选项”对话框。 7、在“设置高级选项”对话框的“登录名(L)”和“密码(P)”栏中分别输入登录名(admin) 和密码(admin),之后单击“确定”,回到“设置高级选项”对话框,单击“确定”,回到“ODBC数据源管理器”界面,可以看到在“用户数据源”一栏新增了一条记录(如“simSZCP”)。

计算机口令安全

计算机口令安全。。。 相信提到计算机安全很多人都会首先联想到口令安全,确实,很多病毒、木马编写者都乐意把口令猜解功能集成到程序里面,原因很简单,获得了口令的同时也就获得了口令对应帐户的权限,而大多数个人计算机用户都不认为口令安全是一件很重要的事,计算机管理员口令往住为空或是1234什么的,不信你拿"流光"或"X-scan"或"SSS"到internet上扫描下,得到的空口令或弱口令的数量之多想必会让你大吃一惊。或者你拿"LC5"或"saminside"之类的工具去扫一下你的本地计算机,你就会难过地发现你一直以为健壮的口令是多么不甚一击。那么,什么样的口令才算是安全的呢? 还是先让我们来简单了解一下计算机口令的存储和验证过程,假设我们在本地计算机上创建了一个Boy的帐号和一个我们认为安全的密码口令,这时计算机会把Boy的口令通过加密散列算法进行加密并存储在安全帐户管理器sam数据库中,散列是一种把可变长度的二进制输入经过处理后生成固定长度的二进制输出的结果。使用一个优秀的散列算法那么理论上来说两个不同的输入不会产生相同的输出。也就是说相同的输入总是产生唯一的输出。由于加密散列是单向函数,所以该过程是不可逆的,也就是说,加密散列不能被解密。当用户登陆时,用户输入的口令就会被同一加密散列加密,并把结果与sam中存储的散列值进行比较,如果相同,那么表示口令匹配,用户就通过了身份验证。 在2000以后的系统,交互式登陆使用的是"NTLM"(或NTLMv2)身份验证算法。该算法较之2000之前的操作系统使用的LM算法要先进和安全许多。具体表现在,支持128个字符的口令长度,支持使用Unicode字符集,进行口令散列的时候不用像"LM身份验证算法"那样要先分成两段,再分别进行加密。但是为了在局域网内保证与旧版本的操作系统的兼容性,网络身份验证的时候仍然使用LM对98等旧版本操作系统进行身份验证。也就是说sam数据库中同时保存了某一口令的NTLM和LM两种算法的加密散列,这就导致了安全风险,一但我们获得了某一计算机的sam文件,LM算法会帮助我们更快地破解出加密口令。为什么这么说呢?我们来看下LM大概的加密过程就知道了,首先,LM会先将口令一律转换成大写,并分成两个7字符长度的段,如果口令不足14个字符,LM会自动用0对口令进行填充补足14个字符,然后单独加密每个段,来创建LM口令散列。这样生成的口令很容易被破解,因为只需要分别对两个段进行独立的破解,再把结果拼起来我们就获得了完整的口令。对于强力的口令破解工具而言,不用一会的功夫就能把你自认为强健的口令破解出来。。。等下,你刚才不是说通过散列加密的口令是不能被解密的吗?那破解工具是如何破解口令的呢?其实很简单,破解工具压根不会去解密口令,他们对字典穷举或暴力破解算法产生的口令字进行散列加密(算法是公开的),然后逐个与sam数据库里对应的你要破解的帐号口令进行比较,来判断所猜解的口令是否正确...那么看来LM散列看来很危险,有没有办法删除呢?有的,如果我们不想让LM散列保存在我们的sam数据库中,那么你要做以下步骤: 1。开始运行里输入secpol.msc,打开“本地安全策略”管理单元,选择本地策略,选择安全选项,找到“网络安全:不要在下次更改密码时存储Lan Manager 的Hash 值”条目,把它设为启用。如图:

信息中心密码管理制度

信息中心密码管理制度 信息中心负责赤天化局域网的管理和集团公司应用软件的开发,掌握着全部服务器、网络设备和全部应用软件的各种密码。每个服务器、网络设备和应用软件又有多个密码,用来保护整个系统和数据安全,密码一旦泄露或丢失,就可能带来严重损失,因此制定本制度,用来保护密码的安全。 1.密级界定:依照数据的重要程度和设备的经济价值,把全部密码分成四级,一级最高,四级最低。核心交换机密码、数据库服务器超级用户密码、数据库用户密码、数据库管理员密码和一般网络设备密码为一级密码,应用软件登陆密码、普通数据库用户密码为二级密码,非数据库服务器密码为三级密码,应用软件中用户的操作密码为四级密码。 2.密码知晓范围:信息中心主任和系统管理员可以知道前三级密码,数据备份操作员可以知道数据库用户密码和数据库管理员密码,网站管理员可以知道第三级密码,应用软件开发人员和维护人员可以知道应用软件登陆密码、普通数据库用户密码和应用软件中用户的操作密码。应用软件操作员可以知道应用软件的操作密码和应用软件登陆密码。 3.密码设定由专人负责:应用软件的操作密码由用户设定,应用软件登陆密码由软件开发人员设定,非数据库的服务器密码由网站管理员设定,其它一切密码由系统管理员设定。密码一旦设定或更换,要及时通知相关人员。密码设定严禁使用诸如名字、生日、电话等容易被人破解的字符串。 4.密码更换周期:一级密码三个月更换一次,二级密码更换将带来非常大的应用软件维护工作量,因此采用不定期更换或密码泄露、丢失情况下立即更换,三级密码六个月更换一次,四级密码根据具体情况,随时更换。 5.密码长度规定:所有的密码长度不得低于六位,要使用系统允许的最大长度,而且密码一定要由数字和英文字母进行组合,不能简单化。 6.工作人员工作时,如果通过密码检验后,进入了后面的操作环境,则此时严禁工作人员随意离开工作台,必须要退出当前的操作环境,才能离开。 7.严禁把应用软件的源代码流出信息中心,因为应用软件里面有很多涉及密码的脚本。8.密码保存和使用必须隐秘,不得显露他人或书写在较显目的地方。密码不准制成电子文档。9.密码一旦被泄露或丢失,则相应的密码要立即更换。 10.各类工作人员对本制度的执行情况,将依照集团公司综合责任制考核办法进行考核。11.本制度自2001年1月1日起执行。

安全数据库产品密码检测准则

安全数据库产品密码检测准则 Cipher Test Criteria for Cipher Test Criteria for Secure Secure Secure Database Database Database System System Systems s 国家密码管理局商用密码检测中心 20020099年4月

目 次 1范围 (2) 2 规范性引用文件 (2) 3 术语、定义和缩略语 (2) 4 检测内容 (3) 4.1 密码算法的正确性和一致性检测 (3) 4.2 密码功能应用有效性检测 (3) 4.3 密钥管理检测 (5) 4.4 密码性能检测 (6) 4.5 随机数质量检测 (6) 4.6 素性检测 (6) 5 文档要求 (6) 5.1系统框架结构 (6) 5.2 密码子系统框架结构 (6) 5.3 密码子系统函数接口 (7) 5.4 密码子系统函数接口示例代码 (7) 5.5 源代码 (8) 5.6 不存在隐式通道的声明 (8) 5.7 密码自测试或自评估报告 (8) 附录A 静态库、动态库及类似封装形式说明表示例 (9)

安全数据库产品密码检测准则 1范围 本准则规定了安全数据库产品的密码检测内容,适用于政府采购法规定范围内的安全数据库产品的密码检测。 2 规范性引用文件 下列文件中的条款通过本准则的引用而成为本准则的条款。凡是标注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本准则,然而,鼓励根据本准则达成协议的各方研究是否可使用这些文件的最新版本。凡是不标注日期的引用文件,其最新版本适用于本准则。 GB/T 20273-2006 信息安全技术 数据库管理系统安全技术要求 《随机性检测规范》 国家密码管理局 和缩略语 、定义 定义和缩略语 3 术语 术语、 3.1 术语和定义 3.1.1 安全数据库产品Secure Database System 本准则所指的安全数据库产品是指从系统设计、实现、使用和管理等各个阶段都遵循一套完整的系统安全策略,并实现了GB 17859-1999《计算机信息系统安全保护等级划分准则》所确定的安全等级三级(含)以上的数据库。包括独立的安全数据库产品软件产品和集成或内置了安全数据库的产品。 算法Symmetric Cryptographic Algorithm 3.1.2 对称密码 对称密码算法 加密密钥与解密密钥相同,或容易由其中任意一个密钥推导出另一个密钥,称该密码算法为对称密码算法。 算法Asymmetric Cryptographic Algorithm 3.1.3 非对称密码 对称密码算法 加解密使用不同密钥的密码算法。其中一个密钥(公钥)可以公开,另一个密钥(私钥)必须保密,且由公钥求解私钥是计算不可行的。 3.1.4 杂凑算法Hash Function 杂凑算法又称为散列算法、哈希算法或数据摘要算法,将一个任意长的比特串映射到一个固定长的比特串的一类函数。 3.1.5 密钥管理Key Management 在既定安全策略指导下密钥的生成、分发、存储、使用、更新、导入与导出、备份、恢复、归档和销毁。 3.1.6 测试对象Target of Testing 本准则测试对象专指安全数据库产品。

SQL Server数据库sa用户密码相关问题解决方法

SQL Server数据库sa用户密码相关问题解决方法 SQL Server 是一个关系数据库管理系统。它最初是由Microsoft Sybase 和Ashton-Tate三家公司共同开发的,于1988 年推出了第一个OS/2 版本。在Windows NT 推出后,Microsoft 与Sybase 在SQL Server 的开发上就分道扬镳了,Microsoft 将SQL Server 移植到Windows NT系统上,专注于开发推广SQL Server 的Windows NT 版本。Sybase 则较专注于SQL Server在UNIX 操作系统上的应用。 SQL语句可以用来执行各种各样的操作,例如更新数据库中的数据,从数据库中提取数据等。目前,绝大多数流行的关系型数据库管理系统,如Oracle, Sybase, Microsoft SQL Server, Access 等都采用了SQL语言标准。虽然很多数据库都对SQL语句进行了再开发和扩展,但是包括Select, Insert, Update, Delete, Create,以及Drop在内的标准的SQL命令仍然可以被用来完成几乎所有的数据库操作。 1、请教如何查找sqlserver的sa密码? 查询分析器,连接时,身份验证使用"使用windows身份验证" 然后,执行: EXEC sp_password NULL, 'NewPassword', 'Sa' 企业管理器-->实例名-->安全性-->登录-->双击右边的SA-->更改密码 问:丢失SA密码如何找回? 答:用户操作失误造成密码丢失。有两种方法: 如果数据不多,可重装TNSDB数据库。如果只想找回密码,可将安装盘中的tnsdb.txt文件中的“insert into tns_secu_user(c_user_name,c_user_pwd,c_user_code,i_user_t ype, c_expiry_date,c_user_lock,c_user_disa,c_who_crea,c_when_c rea, c_who_modi,c_when_modi) values('sa','c12e01f2a13ff5587e1e9e4aedb8242d','',1,'','1 ','1','','','','') %”行。其中‘sa’后的‘c12e01f2a13ff5587e1e9e4aedb8242d’

EBSCO数据库及检索方法介绍

EBSCO数据库及检索方法介绍 一、数据库简介 1 Academic Source Premier 提供了近 4,700 种出版物全文,其中包括 3,600 多种同行评审期刊。它为 100 多种期刊提供了可追溯到 1975 年或更早年代的 PDF 回溯资料,并提供了 1000 多个题名的可检索参考文献。此数据库通过 EBSCOhost 每日进行更新。 2 Business Source Premier 该库是行业中使用最多的商业研究数据库,提供 2,300 多种期刊的全文,包括 1,100 多种同行评审标题的全文。此数据库提供的全文可追溯至 1886 年,可搜索引文参考可追溯至 1998 年。Business Source Premier 相比同等数据库的优势在于它对所有商业学科(包括市场营销、管理、MIS、POM、会计、金融和经济)都进行了全文收录。此数据库通过 EBSCOhost 每日更新。 3 Student Research Center 使用手册 该库主要的用途是供师生查找不同等级的原版英文资料和循序渐近地提高英文阅读能力。SRC平台下可挂接20多个数据库,主题涉及:自然科学、人文历史、社会科学、艺术等各个方面。SRC最独特的地方就是包含了800万篇文献已经标识蓝思(Lexile)难度分级。 EBSCO还提供下列免费数据库:

1、ERIC ERIC (Educational Resource Information Center) 包含有可追溯至 1966 年的 1,300,000 多条记录和指向超过 317,000 篇全文文档的链接。 2、GreenFILE GreenFILE 提供人类对环境所产生的各方面影响的深入研究信息。其学术、政府及关系到公众利益的标题包括全球变暖、绿色建筑、污染、可持续农业、再生能源、资源回收等。本数据库提供近 384,000 条记录的索引与摘要,以及 4,700 多条记录的 Open Access 全文。 3、Library, Information Science & Technology Abstracts Library, Information Science & Technology Abstracts (LISTA) 对 500 多种核心期刊、500 多种优选期刊和 125 种精选期刊、以及书籍、调查报告及记录等进行了索引。此数据库还包括 240 多种期刊的全文。主题涉及图书馆长的职位资格、分类、目录、书目计量、在线信息检索、信息管理等。数据库中的内容可追溯到 20 世纪 60 年代。 4、MEDLINE MEDLINE 提供了有关医学、护理、牙科、兽医、医疗保健制度、临床前科学及其他方面的权威医学信息。 MEDLINE 由 National Library of Medicine 创建,采用了包含树、树层次结构、副标题及激增功能的 MeSH(医学主题词表)索引方法,可从 4,800 多种当前生物医学期刊中检索引文。

数据中心网络设备、服务器、数据库密码安全管理办法

数据中心网络设备、服务器、数据库密码安全管理办法1.存在问题 数据中心网络设备、服务器、数据库登录账号共享情况比较普遍,甚至还包括离职员工以及外包人员,通常一个账号多个人共同使用,这就造成了发生安全事件后难以定责的尴尬局面。且静态的口令也容易被获取和暴力破解。一般数据中心的账号密码是由IT运维人员或者开发人员手工创建的,为了能够应对紧急情况,这些密码通常尽量设置得简单易记,因此密码强度不够。 禁止对数据中心网络设备、服务器、数据库的非授权访问是数据中心安全的一项必要条件。为了获得更高的安全水平,传统的应对方式通常是要求不定期修改账号密码。但如果数据中心很大的话,修改和管理工作量很大,而且很繁琐。 因此,为保证数据中心中设备及数据的安全,需要一个能够对整体数据中心做统一认证与密码安全保护的解决方案,有效控制非授权访问,消除弱身份鉴别带来巨大安全漏洞。 2.方案描述 宁盾数据中心网络设备、服务器、数据库密码安全管理方案拓扑如下: 方案通过实施建立网络设备、服务器、数据库的统一认证平台,并通过动态密码与账号绑定,实现对入口的安全保护,在实现密码安全合规的同时,还大大减少了定期更新口令的繁琐工作,提高密码管理效率,同时满足了系统安全性要求,

避免账号共享及泄露情况,发生安全事件后,能准确定责,是目前最有效的数据中心账号密码安全管理办法。 宁盾动态密码形式有手机APP令牌、硬件令牌等。 3.应用场景 3.1交换机、路由器等网络设备登录保护 交换机、路由器等网络设备可通过设置RADIUS SERVER,将用户名和密码发送到双因素认证服务器,进行双重账号安全保护。 统一管理网络设备动态密码登录,提升账号密码强度,保护账号安全,避免定期修改密码。

五大数据库密码破解

Sybase数据库修复及"sa"用户口令的恢复 SYBASE数据库管理系统中数据库损坏后,重新建立数据库的时间比较长,这将给应用(特别是对时间要求特别严格的应用,如金融、证券等)造成很大的损失。而如果在应用中遗忘超级用户sa口令,更会给系统管理带来极大的不便,甚至很多操作都无法进行。本文介绍一种简便的修复SYBASE数据库及恢复sa口令的方法。以下假定server能正常启动,server名为SYBASE,数据库名为demodb。 一、修复SYBASE数据库分为两种情况: 1.数据库所用的设备正常,而库demodb的状态为suspect。 (1)以sa注册 isql -u sa -P 1> (2)修改server属性,置系统表为允许修改该状态。 1>sp_configure "allow updates",1 2>go 3>recofigure with override 4>go (3)修改数据库的状态,置数据库状态为server启动时不检测。 1>update master.sysdatabases set status = -32768 2>where name = "demodb" 3>go (4)重启server。 (5)修改数据库的状态,置数据库状态为正常。

1>update master.sysdatabases set status = 0 2>where name ="demodb" 3>go (6)修改server属性,置系统表为不允许修改状态。 1>sp_configure "allowupdates",0 2>go 3>reconfigure with override 4>go (7)再次重启server。 至此,如果数据库能够正常,则恢复完毕。 以上步骤中,也可以用单用户模式启动server,命令为startserver -m,而不必修改server 的"allow updates"属性。SYBASE 11及以上版本的server只需重启,不需要执行reconfigure with override。如果上述方法仍不能恢复数据库,则只能使用dbcc命令删除该数据库,然后重新建立。 2.数据库所占用的设备不正常,库的状态为suspect 使用sp_helpdb和sp_helpdevice 命令查出数据库设备的逻辑名、物理名、设备号、大小等信息。如果上述命令无法查出数据库设备的信息,可使用select * from master.sydatabases和select * from master.sysdevices。然后用disk reinit重建设备。最后,按照1的步骤恢复数据库。 上述第一种情况数据库损坏程度较轻,对数据库内容检查后即可使用。而在第二种情况下,如果数据库的日志建立在不同的设备上,只是数据库的日志设备损坏,数据库的损坏程度会较轻,只是有些交易无法恢复;如果数据库的设备损坏,整个数据库的内容会全部丢失,其中表、表的内容、存储过程都需要重建。所以建议数据库和数据库的日志建立在不同的设备上。 系统错误日志errorlog文件存有SYBASE数据库系统的错误信息,系统出错时应先检查此文件,据此判断错误原因,找出解决办法,以免误操作。 二、恢复sa口令

相关主题
文本预览
相关文档 最新文档