数据库系统实验报告_实验三_数据控制(安全性)
- 格式:doc
- 大小:502.00 KB
- 文档页数:10
数据库安全性分析实验报告一、实验目的本实验旨在分析数据库系统的安全性,探讨可能存在的安全风险和潜在威胁,以及如何有效保护数据库系统的安全性。
二、实验背景在当今信息化社会中,数据库系统扮演着至关重要的角色,包含了大量敏感数据,如个人信息、财务数据等。
然而,数据库系统也面临着各种安全威胁,如SQL注入、数据泄露等问题,因此保护数据库系统的安全性至关重要。
三、实验内容1. SQL注入攻击演示2. 加密算法应用与分析3. 数据库备份与恢复实验4. 安全策略制定及实施四、实验结果与分析1. SQL注入攻击演示通过利用具有SQL注入漏洞的网站,我们成功进行了SQL注入攻击,获取了数据库中的敏感信息。
这再次证明了SQL注入是一种常见且危险的攻击手段,需要开发人员在编写代码时增强对输入数据的验证和过滤。
2. 加密算法应用与分析我们通过实验比较了不同加密算法的安全性和效率,发现对称加密算法在速度上较优,而非对称加密算法更适合于密钥交换。
在实际应用中,应根据具体需求选择合适的加密算法。
3. 数据库备份与恢复实验我们制定了一套完备的数据库备份策略,并通过实验验证其可行性。
定期的备份可以保证数据库系统在遭受攻击或误操作时能够快速恢复,减少数据丢失风险。
4. 安全策略制定及实施我们分析了数据库系统可能存在的安全风险和潜在威胁,并制定了一系列安全策略,包括访问控制、日志监控、更新及修补等。
这些策略的实施可以有效提升数据库系统的安全性。
五、结论通过本次实验,我们深入了解了数据库系统的安全性问题,学习了不同的保护策略和应对措施。
数据库安全是一个复杂而严肃的问题,需要不断学习和改进,以应对日益增长的安全威胁。
我们将继续研究和实践,为保护数据库系统的安全性贡献自己的一份力量。
六、参考文献- 《数据库安全与加密技术》- 《数据库系统概念》- 《信息安全技术》以上为数据库安全性分析实验报告,谢谢阅读!。
数据库实验报告(通用3篇)数据库试验报告篇1一、实训时间:20_年5月13日至5月24日二、实训地点:三、实训目的与意义:1,这次实习可以使我们在课本上学到的学问用于实践增加了我对电脑技巧的一些认知。
2,通过这次实习也可以让我体验到上班族的生活为我将来毕业后找工作打下了基础。
3,并且这次实习可以非常好的关心我完成将来的毕业论文。
四、实训感悟:还依旧记得来的第一天对这里很茫然,不知道实习要做些什么。
然后经过老师的急躁讲解,熟悉了自己实习要做些什么,得到了许多心理熟悉,对许多问题都有了一些更深的了解。
同时,我熟识了河北玛世电子商务有限公司,总部位于国家命名的“中国丝网之乡”、“中国丝网产业基地”、中国丝网产销基地“、”中国丝网出口基地“—河北省安平县。
使我们队公司有了更进一步的了解实习,就是在实践中学习。
经过这半个月的实习训练,我了解到自己所学的如何在实践中运用。
当然学的更多的是如何在更新网站内容和添加商品,每天不厌其烦的更新添加,观察自己的胜利更多的是兴奋。
还有发布了一些关于公司产品的博客,比如新浪,网易。
而后又尝试在百度知道上提问与回答,在回答问题的过程中,通过网站搜寻相关内容来回答各种丝网问题,通过百度知道这个平台,我对公司又了更一步的了解。
经过半个月的实训我学到了许多之前没有学过没有接触到的东西,熟悉到自己的不足,需要更加努力,才能尽快的学会在社会上生活,敢于面对社会的压力,使自己可以在社会上成长进展。
数据库试验报告篇2由于平常接触的都是一些私人项目,这些项目大都是一些类库,其他人的沟通相对可以忽视不计,因此也就不考虑规范化的文档。
实际上从学习的经受来看,我们接触的学问体系都是属于比较老或比较传统的,与现在进展快速的IT行业相比许多状况已不再适用,尤其是当开源模式渐渐走近开发者后更是如此。
虽然这次是一个数据库课程设计,由于本人在选择项目的时候是本着对自己有实际应用价值的角度考虑的,所以其中也涉及到一些数据库以外的设计。
实验三数据库安全性实验报告第一篇:实验三数据库安全性实验报告一实验目的1.熟悉通过SQL语句对数据进行安全性控制;2.针对具体应用要求,完成授权和收回权限的操作;二实验工具SQL Server 2005利用SQL Server 2005 SSMS及其SQL查询编辑器。
三实验内容和要求使用SQL对数据进行安全性控制,包括:授权和权力回收。
操作完成后看看已授权的用户是否真正具有授予的数据操作的权力了;权力收回操作之后的用户是否确实丧失了收回的数据操作的权力。
根据以上要求认真填写实验报告,记录所有的实验用例。
具体操作可以参照课件中的实例。
具体操作内容:创建以下两个关系模式,并分别插入相应的数据。
职工(职工号,姓名,年龄,职务,工资,部门号)部门(部门号,名称,经理名,地址,电话号码)(1)请用SQL的Grant和Revoke语句(加上视图机制)完成以下授权定义或存取控制功能,并进行相应的安全性测试;(a)用户王明对两个表有select权力;(b)用户李勇对两个表有insert和delete权力;(c)每个职工只对自己的记录有select权力;(d)用户刘星对职工表有select权力,对工资字段具有更新权力;(e)用户张新具有修改这两个表的结构的权力;(f)用户周平具有对两个表所有权力(对,插,改,删数据),并具有给其他用户授权的权利;(g)用户杨兰具有从每个部门职工中select最高工资,最低工资,平均工资的权力,他不能查看每个人的工资。
(2)把上面(a)~(g)的每一种情况,撤销各用户所授予的权力。
四实验报告4.1 实验环境:Windows XPMicrosoftSQL server Management Studio 20054.2 实验内容与完成情况:--新建数据库create database workgouse work--创建以下两个关系模式,并分别插入相应的数据。
--Worker(职工号,姓名,年龄,职务,工资,部门号)gocreate table Worker(职工号varchar(10),姓名char(10),年龄int,职务 char(15),工资 int,部门号 char(50))--Section(部门号,名称,经理名,地址,电话号码)create table Section(职工号char(10),名称char(10),经理名char(10),地址 char(50),电话 char(15));go--插入部门信息insert into Section values('a001','市场部门','李永','白理工','***');insert into Section values('a002','营销部门','李刚','白理工','***');--插入职工信息insert into Worker values('a001001','王明',20,'市场营销员',2000,'a001');insert into Worker values('a001002','李村',29,'市场营销员',2000,'a001');insert into Worker values('a001003','李永',20,'经理',5000,'a001');insert into Worker values('a002001','罗杰',18,'销售员',2000,'a002');insert into Worker values('a002002','李红',24,'销售员',2000,'a002');insert into Worker values('a002003','李刚',32,'经理',5000,'a002');--查询部门表和职工表的数据select *from Worker;select *from Section;--授权use workgo--(a)用户王明对两个表有select权力;create login [王明] with password=N'1234';create user [王明] for login [王明];grant select on Worker to [王明];grant select on Section to [王明];--插入数据权限测试insert into Worker values('a002004','罗红',28,'销售助理',4000,'a002');--查询数据权限测试select *from Worker;--(b)用户李勇对两个表有insert和delete权力;use workgocreate login [李勇] with password=N'1234';create user [李勇] for login [李勇];grant insert,delete on Worker to [李勇];grant insert,delete on Section to [李勇];--插入数据权限测试insert into Worker values('a002005','罗莉',52,'销售助理',4000,'a002');--查询数据权限测试select *from Worker;--删除权限测试delete Worker from where 职工号='a002001';--(c)每个职工只对自己的记录有select权力;use workgocreate view Myself as select * from Workerwhere 姓名=user;grant select on Myself to public;--(d)用户刘星对职工表有select权力,对工资字段具有更新权力;use workgocreate login [刘星] with password=N'1234';create user [刘星] for login [刘星];grant select,update(工资)on Worker to [刘星];--更新修改权限测试update Worker set 工资=3500 where 职工号='a002001'--查询数据权限测试select *from Worker;--(e)用户张新具有修改这两个表的结构的权力;use workgocreate login [张新] with password=N'1234';create user [张新] for login [张新];grant all PRIVILEGES on Worker to 张新;grant all PRIVILEGES on Section to 张新;--(f)用户周平具有对两个表所有权力(对,插,改,删数据),并具有给其他用户授权的权利;use workgocreate login [周平] with password=N'1234';create user [周平] for login [周平];grant all PRIVILEGES on Worker to 周平with grant option;grant all PRIVILEGES on Section to 周平with grant option;--(g)用户杨兰具有从每个部门职工中select最高工资,最低工资,平均工资的权力,他不能查看每个人的工资。
河南工业大学实验报告课程:数据库原理实验名称:实验三数据库安全性院系: ___信息科学与工程学院 _专业班级: _计科 F1203_姓名: ___ _ _________学号: ____ _______指导老师:孙宜贵日期:2014.10.19一.实验目的1.掌握数据库安全性控制的概念;2.通过在 SQL Server 查询分析器创建登录、数据库用户和角色,以及权限管理,来加深对自主存取控制方法( DAC )的理解和掌握。
二. 实验内容及要求假设有下面两个关系模式:职工(职工号,姓名,年龄,职务,工资,部门号),其中职工号是主码;部门(部门号,名称,经理名,电话),其中部门号为主码。
创建数据库chenfeijie:在数据库 chenfeijie中创建表Worker 、 Department :1.请用 T-SQL 语句完成以下内容:(数据安全性)1 )创建一个SQL Server 身份验证的登录(命名方式:数据库名称+Login ,如ZhangsanLogin ),默认数据库是你创建的数据库,为该登录指定 sysadmin 服务器角色;2 )在已有数据库中创建一个数据库用户(命名方式:数据库名称+ User,如ZhangsanUser),与上面的登录关联;3)在已有数据库中创建一个自定义数据库角色(命名方式:数据库名称+ Role,如ZhangsanRole),并把上面用户指定为该角色成员;4)授予该角色对部门表具有 SELECT 权限;5)授予该角色对职工表具有 DELETE 和 INSERT 权限;6)授予该角色对职工表的工资字段的 UPDATE 权限;7)授予该用户生成、改变和删除数据库对象的权限(提示:将该用户指定为某一固定数据库角色成员。
);8)收回该角色对职工表的DELETE权限;9)拒绝该用户对部门表的SELECT权限。
备注:完成以上功能所需要的系统存储过程有sp_addrolemember, sp_addsrvrolemember,SQL Server sp_grantdbaccess, sp_addrole, sp_addlogin 等,具体含义和使用方式可参考联机帮助。
《数据库原理》实验报告题目:实验三数据完整性与安全性控制学号班级日期2016.10.18一、实验容、步骤以及结果1.利用图形用户界面对实验一中所创建的Student库的S表中,增加以下的约束和索引。
(18分,每小题3分)(1)非空约束:为出生日期添加非空约束。
非空约束:取消表S中sbirth的勾。
可能需要重建表。
(2)主键约束:将学号(sno)设置为主键,主键名为pk_sno。
设主键:单击数据库Student-->单击表-->单击S-->右击sno-->选择‘修改’命令-->对话框中右击sno-->选择‘设置主键’-->修改主键名为‘pk_sno’-->保存(3)唯一约束:为(sname)添加唯一约束(唯一键),约束名为uk_sname。
唯一约束:单击数据库Student-->单击表-->单击S-->右击sname-->选择‘修改’命令→右击sname-->选择‘索引和键’命令-->打开‘索引和键’框图-->添加-->是否唯一改为‘是’-->名称改为‘us_sname’-->关闭。
(4)缺省约束:为性别(ssex)添加默认值,其值为“男”。
设默认约束:单击数据库Student→单击表→单击S→右击sno→选择‘修改’命令→单击cno-->在默认值栏输入‘男’→保存(5)CHECK约束:为SC表的成绩(grade)添加CHECK约束,约束名为ck_grade,其检查条件为:成绩应该在0-100之间。
(6)外键约束:为SC表添加外键约束,将sno,cno设置为外键,其引用表分别是S表和C表,外键名称分别为fk_sno,fk_cno。
2.在图形用户界面中删除以上小题中已经创建的各种约束,用SQL语言分别重新创建第1题中的(2)-(6)小题.(15分,每小题3分,提示:alter table add constraint)删除约束:单击数据库Student-->表-->单击S-->展开键、约束。
数据库原理及应用实验报告实验四实验题目:数据控制(安全性和完整性)实验类型:验证_______________________________ 实验地点:软件实验室二系班级:计科系***班_____________________姓名:***______________________学号:***______________________2013年11月10日一、实验项目名称:数据控制(安全性和完整性)二、实验目的和任务:理解SQL Server的用户与权限管理机制,通过企业管理器创建用户,并给定的用户分配权限,并掌握数据库完整性概念,实现实体、参照和自定义约束。
三、实验内容:1.创建数据库ycudata,它包含两个关系模式:职工(职工号,姓名,年龄,职务,工资,部门号),部门(部门号,名称,经理名,地址,电话号)2.创建用户sqlaa,它对关系模式职工具有查询和删除权限3.创建用户sqlbb,它对关系模式职工和部门具有所有的权限(所有权限的表达)4.对该用户sqlcc授予查找职工关系模式,更新部门关系模式的权限,同时可以将该权限进行传播,并将权限传播给用户sqlaa5.创建用户sqldd,它对关系模式职工修改表结构的权限6.收回用户sqlcc的相应权限,了解sqlaa的权限情况7.创建角色role1,它的权限是对部门关系模式进行查、插、改、删,将用户sqldd 和sqlcc归于角色role1,查看用户的权限8.定义部门和职工关系模式的主键,外键,定义职工年龄不超过60岁,部门名称必须取值唯一以下为选做内容:1.定义用户sqlee,具有从每个部门职工中查看最高工资,最低工资和平均工资的权力,但他不能查看每个人的工资2.在对关系模式定义外键时,分别设置无行动和级连两种方式,并进行数据插入四、实验步骤及截图:1、打开SQL Server 2005,建立连接。
2、创建数据库ycudata,它包含两个关系模式:职工(职工号,姓名,年龄,职务,工资,部门号),部门(部门号,名称,经理名,地址,电话号)(1)创建职工关系模式:(2)创建部门关系模式:3、创建用户sqlaa,它对关系模式职工具有查询和删除权限(1)创建登录名为work的用户:打开安全性,右击登录名,然后新建一个登录名,点击确定。
第1篇一、实验目的1. 理解数据控制的基本概念和原理;2. 掌握数据控制的方法和技巧;3. 培养实际操作能力,提高编程水平。
二、实验内容1. 实验环境:Windows操作系统,C语言编程环境(如Visual Studio、Dev-C++等)。
2. 实验工具:C语言编译器、调试器、文本编辑器等。
3. 实验任务:(1)编写程序,实现以下功能:① 输入一组整数,存储到数组中;② 求出数组中最大值、最小值和平均值;③ 对数组进行排序,可以使用冒泡排序、选择排序或插入排序等方法;④ 统计数组中正数、负数和零的个数;⑤ 将数组逆序输出。
(2)分析实验过程中遇到的问题,并给出解决方案。
三、实验步骤1. 编写程序,实现以下功能:(1)定义一个整型数组,用于存储输入的整数;(2)通过循环读取用户输入的整数,直到用户输入-1为止;(3)计算最大值、最小值和平均值;(4)对数组进行排序;(5)统计正数、负数和零的个数;(6)逆序输出数组。
2. 编译、运行程序,观察结果。
3. 分析实验过程中遇到的问题,并给出解决方案。
四、实验结果与分析1. 实验结果:(1)输入一组整数,存储到数组中;(2)求出数组中最大值、最小值和平均值;(3)对数组进行排序;(4)统计数组中正数、负数和零的个数;(5)逆序输出数组。
2. 实验分析:(1)在实现数组排序时,使用了冒泡排序算法。
冒泡排序是一种简单的排序算法,其基本思想是通过比较相邻元素的值,将较大的元素交换到后面,较小的元素交换到前面,直到整个数组排序完成。
虽然冒泡排序的效率较低,但易于实现,适合小规模数据排序。
(2)在统计正数、负数和零的个数时,使用了计数器变量。
通过遍历数组,判断每个元素的正负,并更新计数器变量。
(3)在逆序输出数组时,通过一个循环,从数组的最后一个元素开始,逐个输出元素,直到第一个元素。
五、实验总结1. 通过本次实验,我们了解了数据控制的基本概念和原理,掌握了数据控制的方法和技巧。
数据库系统原理实验三数据安全性控制及数据库恢复(3课时)实验目的:⏹理解数据库安全性概念,熟悉数据库安全性控制技术⏹掌握SQL Server数据库中通过用户及角色权限管理实现的安全控制措施⏹掌握SQL Server数据库的备份及还原操作实验方法:本次实验课的内容包括两部分,先由教师补充讲解,然后学生根据实验报告进行实验。
第一部分讲解一、数据安全性控制数据库安全控制的目的是保护数据库以防止数据泄露、更改或破坏,确保授权的用户可以使用相应的数据,其他人不可以访问和使用数据。
SQL Server 的安全性设计:SQL Server使用流程:登录服务器→访问数据库→操作数据库安全性设计:登录用户操作用户操作权限T-SQL授权语句:GRANT <操作类型>[,<操作类型>]...ON <对象名>TO <用户>[,<用户>]...[WITH GRANT OPTION]T-SQL收权语句:REVOKE <操作类型>[,<操作类型>]...ON <对象名>FROM <用户>[,<用户>]二、数据库恢复SQL Server中提供数据库备份和还原机制,保证数据在发生数据故障后能及时通过备份数据来进行恢复。
1.对数据库进行备份选择某数据库,在右键快捷菜单中选择“任务”/“备份”,按需设置各项。
2.对数据库作修改3.还原数据库选择要还原的数据库,在右键快捷菜单中选择“任务”/“还原”/“数据库”,在“选项”选项卡中勾选“覆盖现有数据库”,然后在“常规“选项卡中按需设置各项。
第二部分实验根据实验报告内容进行实验。
首先需要创建数据库shiyan3,在其中建三张表Students、Courses、Reports,并加入若干行数据。
附:创建数据库、表的T-SQL语句create database shiyan3gouse shiyan3create table students(sno char(9) primary key,sname char(8) not null,ssex char(2),sage smallint,sdept char(20))create table courses(cno char(4) primary key,cname char(10) not null,pre_cno char(4),credit smallint,foreign key(pre_cno) references courses(cno))create table reports(sno char(9),cno char(4),grade smallint,primary key(sno,cno),foreign key(sno) references students(sno),foreign key(cno) references courses(cno))实验报告专业:计算机科学与技术课程:数据库系统原理。
可得到最后界面如下:3.以sa用户(DBA)登录,运行教材上4.2.4中的例1~例7对7个新用户授权。
每运行一个例子后,以相应的用户名重新登录,验证新用户是否具有授予的权限。
注:SQL Server中的权限授予与回收命令与教材例题上的细节有所不同,这里只写出在SQL 2000中的权限授予与回收命令语句。
【例1】把查询student表的权限授给用户u1。
GRANT SELECTTO u1;执行完授权语句后,用u1登录,验证其是否已有查询权利。
重新连接数据库,登录界面如下:用u1登录后,执行一条SELECT命令,显示了查询结果如下所示,说明u1已具有了对student表的查询权限。
【例2】把对student表和course表的全部操作权限授予用户u2和u3。
GRANT ALL PRIVILEGESON studentTO u2,u3;GRANT ALL PRIVILEGESTO u2,u3;执行完授权语句后,用u2登录,验证其是否已有所有权利。
用u2登录后,执行两条SELECT命令,显示了查询结果如下所示,说明u2已具有了对student表的查询权限,再执行INSERT命令,DELETE命令,UPDATE 命令,同样可得到结果。
说明u2已具有了对student表和SC表的所有权限。
同u2一样,u3也已具有了对student表和SC表的所有权限。
【例3】把对表SC的查询权限授予所有的用户。
GRANT SELECTON SCTO PUBLIC;【例4】把查询student表和修改学生学号的权限授予用户u4。
GRANT UPDATE(Sno),SELECTON studentTO u4;执行完授权语句后,用u4登录,验证其是否已有相应权利。
用u4登录后,执行一条SELECT命令和一条UPDATE命令,显示了查询结果如下所示,说明u4已具有了对student表的查询权限,和对学生学号的修改权限。
【例5】把对表SC的insert权限授予u5用户,并允许将此权限再授予其他用户。
课程实验报告课程名称数据库系统概论班级实验日期姓名学号实验成绩实验名称实验3:数据库的安全性和完整性实验目的及要求1.掌握实体完整性规则的定义方法;2.掌握参照完整性规则的定义方法;3.掌握用户定义完整性的定义方法;4.掌握数据库安全性控制。
实验环境操作系统:Windows DBMS:SQL Server 2005实验内容有三个关系模式:Student(sno varchar(10) 主键,sname varchar(8), ssex varchar(2) 默认为‘男’, sage int 介于20到50之间, sdept varchar(20));Course(cno varchar(5) 主键, cname varchar(20) 唯一, cpno varchar(5), credit int);SC(sno varchar(10) 主键,Student表的外键, cno varchar(5) 主键,Course表的外键, grade int)。
数据库的完整性(1)利用查询分析器创建上述3个基本表。
(2)删除student表的关于sage 20到50的约束数据库的安全性:用GRANT和REVOKE语句完成以下授权定义或存取控制功能:(1)用户王明对Student表和Course表有SELECT权力;(2)用户李勇对Student表和Course表有INSERT和DELETE权力;(3)用户刘星对Student表有SELECT权力,对Student表的sage字段有更新权力;(4)用户张新具有创建表的权力;(5)用户周平具有对Student表和Course表所有权力,并具有给其他用户授权的权力;(6)回收李勇、张新的权限。
调试过程及实验结果(1)利用查询分析器创建上述3个基本表。
(2)_删除student表的关于sage 20到50的约束(3)用户王明对Student表和Course表有SELECT权力;(4)用户刘星对Student表有SELECT权力,对Student表的sage字段有更新权力;(5)用户张新具有创建表的权力;(6)用户周平具有对Student表和Course表所有权力,并具有给其他用户授权的权力;(7)回收李勇、张新的权限。
一、实验目的1. 理解数据库安全性的重要性,掌握数据库安全性的基本概念。
2. 熟悉数据库安全性的常见措施,包括身份认证、访问控制、数据加密等。
3. 学习使用SQL语句对数据库进行安全性控制,包括权限管理、角色管理等。
4. 掌握数据库安全性的评估与测试方法,提高数据库的安全性。
二、实验环境1. 操作系统:Windows 102. 数据库管理系统:MySQL 8.03. 实验工具:MySQL Workbench三、实验内容1. 身份认证与访问控制(1)创建用户:使用SQL语句创建用户,为用户设置密码。
```sqlCREATE USER 'username'@'localhost' IDENTIFIED BY 'password';```(2)授权与收回权限:为用户授权数据库访问权限,包括SELECT、INSERT、UPDATE、DELETE等操作。
```sqlGRANT SELECT, INSERT, UPDATE, DELETE ON database_name. TO'username'@'localhost';REVOKE ALL PRIVILEGES ON database_name. FROM 'username'@'localhost';```(3)角色管理:创建角色,将用户分配到角色,然后为角色授权。
```sqlCREATE ROLE role_name;GRANT SELECT, INSERT, UPDATE, DELETE ON database_name. TO role_name;GRANT role_name TO 'username'@'localhost';```2. 数据加密(1)使用MySQL Workbench的加密工具对数据库进行加密。
实验题目三数据库的安全性
一、实验目的
熟悉SQL Server中有关用户、角色及操作权限的实用,加深学生对数据库安全性的理解。
二、实验内容和要求
1.理解SQL Server的安全控制机制;
2.对SQL Server的登录名、用户和角色进行管理;
3.学习通过SQL语言的数据控制功能,设置和管理数据操作权限;
三、实验主要仪器设备和材料
1.计算机及操作系统:PC机,Windows 2000/XP或更高版本;
2.数据库管理系统:SQL Server 2005或更高版本;
四、实验方法、步骤及结果测试
对teaching数据库完成以下操作。
1.新建登录名“UserA(+学号)”,选择“SQL Server身份验证模式”并设置密码。
设置页面
2.使用“UserA”登录名登录,查看teaching数据库中student表的学生信息。
执行结果
3. 使用“sa”重新登录。
修改“UserA”的属性:服务器角色面板中,勾选
sysadmin 两项;用户映射中,赋予对数据库teaching和master的“db_owner”角色权限。
设置界面设置界面
4. 使用“UserA”登录数据库,查询teaching数据库中student表的学生信息,验证是否
执行结果
在服务器级别上新建两个“SQL Server身份验证”的登录名:login1(学号)、
执行结果
数据库新建两个用户:User1(学号)、Use_2(学号)分别对应login1
五、思考题
1.解释说明SQL Server 中的登录名、用户、服务器角色、数据库角色。
实验三:数据库的安全性一、实验目的1. 掌握Windows认证模式下数据库用户帐号的建立与取消方法;2. 掌握混合模式下数据库用户帐号的建立与取消方法;3. 掌握数据库用户权限的设置方法;4. 熟悉数据库数据库用户帐号的权限分配、回收等方法;5. 了解数据库角色的分类、作用及使用方法。
二、实验环境SQL Server 企业版三、实验学时2学时四、实验原理:1. Microsoft? SQL Server? 可以在两种安全(身份验证)模式:(1)Windows身份验证模式(Windows身份验证)Windows身份验证模式使用户得以通过Microsoft Windows NT? 4.0或Windows? 2000用户帐户进行连接。
(2)混合模式(Windows身份验证和SQL Server 身份验证)混合模式使用户得以使用Windows身份验证或SQL Server身份验证与SQL Server实例连接。
在Windows身份验证模式或混合模式下,通过Windows NT4.0 或Windows 2000用户帐户连接的用户可以使用信任连接。
SQL Servar安全性决第树2. SQL S erver的安全机制(1)服务器级别所包含的安全对象主要有登录名、固定服务器角色等。
其中登录名用于登录数据库服务器,而固定服务器角色用于给登录名赋予相应的服务器权限。
SQLServer中的登录名主要有两种:第一种是 Windows 登录名,第二种是 SQLServer 登录名。
Windows登录名对应 Windows 验证模式,该验证模式所涉及的账户类型主要有Windows 本地用户账户、Windows 域用户账户、 Windows 组。
SQL Server 登录名对应 SQL Server 验证模式,在该验 证模式下,能够使用的账户类型主要是SQL Server 账户。
(2) 数据库级别所包含的安全对象主要有用户、角色、应用程序角色、证书、对称密钥、非对称密钥、程序集、全文目录、 DDL 事件、架构等。
实验3 数据库安全性与完整性控制实验1.实验目的练习安全性授权方法、安全性和完整性查看的操作方法。
2.实验内容【实验3-1】使用create user创建用户,创建单个用户teacher,创建两个用户teacher1和student。
【实验3-2】通过直接操作MySQL用户表创建用户,创建单个用户teacher2,创建两个用户teacher3和student2(请注意,新版的MySQL可能不支持使用此方法创建新用户)。
【实验3-3】新建一个terminal窗口,使用mysql –u –h -p方式登录teacher。
【实验3-4】再次新建一个terminal窗口,使用mysql –u –h -p方式登录student。
【实验3-5】使用GRANT语句对用户student赋予所有数据库所有表的insert权限和update权限。
【实验3-6】使用GRANT语句对用户student赋予school数据库所有表的select权限。
【实验3-7】使用GRANT语句对用户student赋予school数据库stuinfo 表的create访问权限。
【实验3-8】使用GRANT语句对用户student赋予school数据库stuinfo 表的stuno列上的select访问权限。
【实验3-9】使用GRANT语句对用户student赋予s所有数据库所有表的select访问权限,并设定student每小时最多可使用select操作访问数据库的次数。
【实验3-10】查看表INFORMATION_ER_PRIVILEGES中有关student的信息,查看user表中的内容信息。
【实验3-11】查看表INFORMATION_SCHEMA.SCHEMA_PRIVILEGES,找到student在school数据库下拥有的权限。
【实验3-12】查看表INFORMATION_SCHEMA.TABLE_PRIVILEGES,查找school数据库中stuinfo数据表相关的表权限。
数据库安全性及完整性实验报告
一、实验简介
一般来说,数据库的安全性及完整性是指数据库实际上实施的安全性、有效性、正确性和可靠性的控制。
当下的关注点是能够确保数据的有效性、正确性与可靠性,以及确保数据的安全性与完整性。
除此之外,还必须尽
量减少数据被篡改及窃取的可能性,使得数据向客户端分发及共享时不会
受到攻击。
本文旨在测试数据库的安全性及完整性,以及评估对于数据库
的安全性及完整性的影响。
二、实验目的
实验的目的是测试数据库的安全性及完整性,以及评估对于数据库的
安全性及完整性的影响。
三、实验内容
1、建立测试环境
为了测试数据库的安全性及完整性,首先我们需要建立一个测试环境,该测试环境包括:安装和配置数据库服务器,建立数据库,建立表、字段,插入一些测试数据,建立客户端访问数据库的程序。
2、测试数据库的安全性
在测试阶段,我们需要测试数据库的安全性,这个测试有两个方面:(1)授权:测试用户是否可以正确访问指定的数据库和表,而不受
限制。
(2)身份认证:测试数据库服务器的安全性,检查服务器是否能够正确实施身份认证,保证只有授权用户可以访问数据库。
3、测试数据库的完整性。
可得到最后界面如下:
3.以sa用户(DBA)登录,运行教材上
4.2.4中的例1~例7对7个新用户授权。
每运行一个例子后,以相应的用户名重新登录,验证新用户是否具有授予的权限。
注:SQL Server中的权限授予与回收命令与教材例题上的细节有所不同,这里只写出在SQL 2000中的权限授予与回收命令语句。
【例1】把查询student表的权限授给用户u1。
GRANT SELECT
TO u1;
执行完授权语句后,用u1登录,验证其是否已有查询权利。
重新连接数据库,登录界面如下:
用u1登录后,执行一条SELECT命令,显示了查询结果如下所示,说明u1已具有了对student表的查询权限。
【例2】把对student表和course表的全部操作权限授予用户u2和u3。
GRANT ALL PRIVILEGES
ON student
TO u2,u3;
GRANT ALL PRIVILEGES
TO u2,u3;
执行完授权语句后,用u2登录,验证其是否已有所有权利。
用u2登录后,执行两条SELECT命令,显示了查询结果如下所示,说明u2已具有了对student表的查询权限,再执行INSERT命令,DELETE命令,UPDATE 命令,同样可得到结果。
说明u2已具有了对student表和SC表的所有权限。
同u2一样,u3也已具有了对student表和SC表的所有权限。
【例3】把对表SC的查询权限授予所有的用户。
GRANT SELECT
ON SC
TO PUBLIC;
【例4】把查询student表和修改学生学号的权限授予用户u4。
GRANT UPDATE(Sno),SELECT
ON student
TO u4;
执行完授权语句后,用u4登录,验证其是否已有相应权利。
用u4登录后,执行一条SELECT命令和一条UPDATE命令,显示了查询结果如下所示,说明u4已具有了对student表的查询权限,和对学生学号的修改权限。
【例5】把对表SC的insert权限授予u5用户,并允许将此权限再授予其他用户。
GRANT INSERT
ON SC
TO u5
WITH GRANT OPTION;
执行完授权语句后,用u5登录,验证其是否已有相应权利。
执行完INSERT
INTO SC(Sno,Cno)
V ALUES(‘200215128’,’1’)
INSERT
INTO SC(Sno,Cno)
V ALUES(‘200215128’,’3’)
语句后,由于在例3中把对表SC的查询权限授予所有的用户,所以通过查询命令显示结果如下:
【例6】用户u5可以将此权限授予u6
GRANT INSERT
ON SC
TO u6
WITH GRANT OPTION;
【例7】u6可以将此insert权限授予u7。
GRANT INSERT
ON SC
TO u7;
用户u7对SC进行插入操作如下:
4、以sa用户(DBA)登录,运行教材上4.2.4中的例8~例10语句进行权限的回收。
在权限回收后,以相应的用户名重新登录,验证新用户是否真正丢失了对数据的相应权限。
【例6】把用户u4修改学生学号的权限收回。
REVOKE UPDATE(Sno)
ON student
FROM u4
用u4登录后,执行UPDATA语句,执行失败,该用户不具有
【例7】收回所有用户对表SC的查询权限。
REVOKE INSERT
ON SC
FROM PUBLIC。