日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
數(shù)據(jù)庫映射工具簡介及使用方法(數(shù)據(jù)庫映射工具)

隨著企業(yè)信息化的不斷深入,數(shù)據(jù)庫已成為了企業(yè)中必不可少的一部分。但是,對于大多數(shù)企業(yè)來說,只有掌握了數(shù)據(jù)庫的使用方法,才能更好地運用數(shù)據(jù)庫的優(yōu)勢,更高效地開展工作。而數(shù)據(jù)庫映射工具則是數(shù)據(jù)庫操作中的重要一環(huán)。本文將為大家介紹數(shù)據(jù)庫映射工具的相關(guān)知識及使用方法,以幫助大家更好地使用數(shù)據(jù)庫。

公司主營業(yè)務(wù):成都做網(wǎng)站、成都網(wǎng)站建設(shè)、成都外貿(mào)網(wǎng)站建設(shè)、移動網(wǎng)站開發(fā)等業(yè)務(wù)。幫助企業(yè)客戶真正實現(xiàn)互聯(lián)網(wǎng)宣傳,提高企業(yè)的競爭能力。創(chuàng)新互聯(lián)公司是一支青春激揚、勤奮敬業(yè)、活力青春激揚、勤奮敬業(yè)、活力澎湃、和諧高效的團隊。公司秉承以“開放、自由、嚴謹、自律”為核心的企業(yè)文化,感謝他們對我們的高要求,感謝他們從不同領(lǐng)域給我們帶來的挑戰(zhàn),讓我們激情的團隊有機會用頭腦與智慧不斷的給客戶帶來驚喜。創(chuàng)新互聯(lián)公司推出淅川免費做網(wǎng)站回饋大家。

一、數(shù)據(jù)庫映射工具的概述

數(shù)據(jù)庫映射工具是一種將數(shù)據(jù)庫表格結(jié)構(gòu)映射到程序中的工具。它能夠?qū)?shù)據(jù)庫的結(jié)構(gòu)自動轉(zhuǎn)換成程序中的對象。使用數(shù)據(jù)庫映射工具可以簡化程序員的工作,從而大大提高開發(fā)效率。此外,它還可以使得數(shù)據(jù)庫的修改更加容易,在不影響數(shù)據(jù)完整性和一致性的前提下,還可以更改數(shù)據(jù)庫的表結(jié)構(gòu)。

數(shù)據(jù)庫映射工具主要實現(xiàn)的功能包括:實現(xiàn)各種數(shù)據(jù)庫與對象之間的映射,使得開發(fā)人員可以使用面向?qū)ο蟮木幊趟季S來操作數(shù)據(jù)庫;自動生成對象屬性,提高程序代碼質(zhì)量;支持多種數(shù)據(jù)庫類型,增強工具的通用性。

二、數(shù)據(jù)庫映射工具的使用方法

1. 配置數(shù)據(jù)庫連接

需要在數(shù)據(jù)庫映射工具中配置好相關(guān)的數(shù)據(jù)庫連接信息。這些信息包括數(shù)據(jù)庫類型、服務(wù)器地址、端口號、用戶名、密碼等。

2. 導入數(shù)據(jù)表

接下來,將需要操作的數(shù)據(jù)表導入到工具中。工具會自動識別表格的結(jié)構(gòu),并在程序中生成相應(yīng)的對象。

3. 設(shè)計對象屬性

在指定對象的屬性之前,要先明確要實現(xiàn)的功能是什么。在此基礎(chǔ)上,設(shè)計出適合的對象屬性,以滿足業(yè)務(wù)需求。

4. 編寫程序代碼

根據(jù)設(shè)計好的對象屬性,在程序中編寫相應(yīng)的代碼,以實現(xiàn)數(shù)據(jù)庫與程序之間的交互。這些代碼可以通過手動編寫,也可以通過數(shù)據(jù)庫映射工具的自動生成來實現(xiàn)。

5. 執(zhí)行相關(guān)操作

編寫好代碼后,就可以進行相關(guān)的操作了。例如:查詢數(shù)據(jù)、添加數(shù)據(jù)、刪除數(shù)據(jù)等。

三、常見的數(shù)據(jù)庫映射工具

1. Hibernate

Hibernate是Java語言的一個開源的對象關(guān)系映射框架,它把表與對象關(guān)聯(lián)起來,使得對象能夠直接操作數(shù)據(jù)庫,而無需手動編寫SQL語句。Hibernate支持多種數(shù)據(jù)庫,并支持事務(wù)處理和緩存機制。

2. MyBatis

MyBatis是另一個Java語言的開源對象關(guān)系映射框架。它的特點是簡單易用、靈活性高和速度快。MyBatis的核心是Mapper映射文件,它可以將SQL映射到Java程序中的方法上,并通過XML文件把它們配置起來。

3. Entity Framework

Entity Framework是微軟推出的一個.NET框架,用于對關(guān)系數(shù)據(jù)庫進行編程。它支持多種數(shù)據(jù)庫,例如Microsoft SQL Server、MySQL等,并且能夠自動生成實體類和數(shù)據(jù)訪問類。

4. SQLAlchemy

SQLAlchemy是一個Python語言的ORM(Object-Relational Mapping)工具。它可以將SQL語句映射成Python對象,并生成相應(yīng)的SQL語句執(zhí)行。SQLAlchemy支持多種數(shù)據(jù)庫類型,例如MySQL、PostgreSQL等,并支持事務(wù)控制和緩存機制。

四、

數(shù)據(jù)庫映射工具是數(shù)據(jù)庫操作的重要環(huán)節(jié),它可以將數(shù)據(jù)庫的表結(jié)構(gòu)映射成程序中的對象,簡化開發(fā)人員的工作,提高開發(fā)效率。本文介紹了數(shù)據(jù)庫映射工具的相關(guān)知識及使用方法,并列舉了幾個常見的數(shù)據(jù)庫映射工具。希望本文能夠?qū)Υ蠹覍W習、使用數(shù)據(jù)庫映射工具有所幫助。

相關(guān)問題拓展閱讀:

  • 什么工具可以搜索映射磁盤中的文件
  • sql server 2023 中怎么創(chuàng)建組和數(shù)據(jù)庫的映射關(guān)系

什么工具可以搜索映射磁盤中的文件

映 射 網(wǎng) 絡(luò) 驅(qū) 動 器” 的 意 思 是 將 局 域 網(wǎng) 中 的 某 個 目 錄 映 射 成 本 地 驅(qū) 動 器 號,就是說把網(wǎng)絡(luò)上其他機器的共享的文件夾映射自己機器上的一個磁盤,這樣可以提高訪問時間。

如何用映射驅(qū)動器實現(xiàn)共享

在局域網(wǎng)上,要訪問一個共享的驅(qū)動器或文件夾,只要在桌面上打開“網(wǎng)上鄰居”窗口,然后選擇有共享資源的計算機即可,但是,此法使用起來效果并不是很好,有時還不能解決實際問題,因此人們通常采用將驅(qū)動器符映射到共享資源的方法。

XP實用技巧:映射網(wǎng)絡(luò)驅(qū)動器

如果你經(jīng)常使用Windows中的文件共享的話,那你也許知道在Windows系統(tǒng)中不僅可以通過“網(wǎng)上鄰居”瀏覽共享文件,還可以通過在“我的電腦”的地址欄中輸入:共享計算機名來瀏覽共享文件。例如:“\\計算機名\共享名\路徑\文件名”。

但是,使用共享計算機名來瀏覽共享文件會讓我們覺得很麻煩。那有沒有簡單的方法可以來瀏覽共享文件呢?我們可以通過“映射網(wǎng)絡(luò)驅(qū)動器”來簡化瀏覽共享文件的過程。

Windows系統(tǒng)提供了幾種“映射網(wǎng)絡(luò)驅(qū)動器”的方法,在命令行模式下,我們可以使用:“NET USE \\計算機名\共享名\路徑”。除了使用命令來實現(xiàn)之外,還可以通過在“開始|網(wǎng)上鄰居”點擊右鍵,選擇“映射網(wǎng)絡(luò)驅(qū)動器”。在彈出的窗口中(如圖所示),可以直接輸入例如:“\\計算機名\共享路徑”映射網(wǎng)絡(luò)驅(qū)動器,也可以點擊圖1中的“瀏覽”來找到目前局域網(wǎng)中存在的共享內(nèi)容。

==================

映射網(wǎng)絡(luò)驅(qū)動器

將數(shù)據(jù)庫文件所在文件夾映射成網(wǎng)絡(luò)驅(qū)動器。這樣連接另一臺計算機上的數(shù)據(jù)庫就象連接本機數(shù)據(jù)庫一樣了。

映射網(wǎng)絡(luò)驅(qū)動器的操作步驟:回到操作系統(tǒng)的桌面,打開“我的電腦”。在“工具”菜單中,選擇“映射網(wǎng)絡(luò)驅(qū)動器”項,彈出設(shè)置窗口

單擊“確定”按鈕后,返回到圖5所示,單擊“完成”按鈕,完成網(wǎng)絡(luò)驅(qū)動器的設(shè)置。這樣在“我的電腦”中,將直接增加一個盤符為“Z”的網(wǎng)絡(luò)驅(qū)動器。操作網(wǎng)絡(luò)驅(qū)動器如同操作作本機的其它硬盤驅(qū)動器一樣。

注意:斷開映射的網(wǎng)絡(luò)驅(qū)動器,只需選中“網(wǎng)絡(luò)驅(qū)動器”,單擊“右鍵”彈出快速菜單,選擇“斷開”項即可。

sql server 2023 中怎么創(chuàng)建組和數(shù)據(jù)庫的映射關(guān)系

在SQL Server 2023中,可以使用以下步驟創(chuàng)建組和數(shù)據(jù)庫的映射關(guān)系:1. 打開SQL Server Management Studio,連接到目標數(shù)據(jù)庫實例。2. 在“安全性”節(jié)點下,右鍵單擊“登錄名”,選擇“新建登錄名”。3. 在“新建登錄名”對話框中,指定登錄名、密碼和默認數(shù)據(jù)庫等信息,并在“用戶映射”選項卡中選擇相關(guān)的數(shù)據(jù)庫和存儲過程等對象權(quán)限。4. 在“用戶映射”選項卡中,勾選“映射到用戶”的復選框,選擇相應(yīng)的用戶和角色。5. 如果需要創(chuàng)建自定義角色,可以在“安全性”節(jié)點下右鍵單擊“角色”,選擇“新建角色”。6. 在“新建角色”對話框中,指定角色名稱、描述和成員等信息,在“成員”選項卡中添加需要加入該角色的用戶或其他角色。7. 在“用戶映射”選項卡中,將角色映射到相應(yīng)的數(shù)據(jù)庫,并指定相應(yīng)的權(quán)限。8. 完成后,點擊“確定”按鈕保存新建的登錄名、角色和用戶映射的配置。9. 等待一段時間后,新建的組和數(shù)據(jù)庫映射關(guān)系就會生效,用戶和角色可以通過登錄名或者角色名稱訪問對應(yīng)的數(shù)據(jù)庫和存儲過程等對象。

在SQL Server 2023中,可以通過以下步驟創(chuàng)建組和數(shù)據(jù)庫的映射關(guān)系:1. 登錄SQL Server 2023,打開SQL Server Management Studio。2. 在“對象資源管理器”中,展開“安全性”節(jié)點,右鍵單擊“角色”文件夾,選擇“新建角色”。3. 在“新建角色”窗口中,為角色命名,并選擇所需的數(shù)據(jù)庫。4. 在“成員”選項卡中,添加需要訪問該數(shù)據(jù)庫的用戶或組。5. 點擊“OK”按鈕保存角色。6. 在SQL Server Management Studio中,打開要映射的數(shù)據(jù)庫,右鍵單擊該數(shù)據(jù)庫并選擇“屬性”。7. 在“屬性”窗口中,選擇“安全性”選項卡,然后點擊“添加”按鈕。8. 在“選擇”對話框中,選擇之前創(chuàng)建的角色,然后點擊“OK”按鈕。9. 在“安全性”選項卡中,選擇“角色”下拉菜單,然后選擇要映射到該角色的Windows組或用戶。10. 點擊“OK”按鈕保存映射。完成以上步驟后,該組或用戶將可以訪問該數(shù)據(jù)庫,并擁有已分配給該角色的權(quán)限。

在 SQL Server 2023 中,可以使用以下步驟創(chuàng)建組和數(shù)據(jù)庫的映射關(guān)系:1. 打開 SQL Server Management Studio,并連接到要創(chuàng)建映射關(guān)系的 SQL Server 實例。2. 在“對象資源管理器”中,展開“安全性”文件夾,并右鍵單擊“登錄名”文件夾。3. 選擇“新建登錄名”,在“一般”選項卡中填寫登錄名和密碼。4. 在“服務(wù)器角色”選項卡中選擇適當?shù)姆?wù)器角色(如果需要)。5. 切換到“用戶映射”選項卡,勾選要映射的數(shù)據(jù)庫。6. 選擇要在映射數(shù)據(jù)庫中的角色。7. 完成后,單擊“確定”按鈕創(chuàng)建映射關(guān)系。注意:在創(chuàng)建組和數(shù)據(jù)庫的映射關(guān)系時,需要分配適當?shù)臋?quán)限,以確保用戶能夠執(zhí)行所需的操作。此外,應(yīng)定期審查組和數(shù)據(jù)庫的映射關(guān)系,以確保其仍然滿足安全和權(quán)限要求。

1、不同之:組織方式.文件系統(tǒng)的文件通常是由操作系統(tǒng)規(guī)定的,但是功能方面比較簡單,方便查找定位之用,文件與文件之間不能調(diào)用數(shù)據(jù);而數(shù)據(jù)庫中的文件是由數(shù)據(jù)庫軟件組織的,其程度很高,能方便查找,更重要是它們之間聯(lián)系緊密!能相互傳遞據(jù).

2、(1)物理數(shù)據(jù)層。它是數(shù)據(jù)庫的最內(nèi)層,是物理存貯設(shè)備上實際存儲的數(shù)據(jù)的。這些數(shù)據(jù)是原始數(shù)據(jù),是用戶加工的對象,由內(nèi)部模式描述的指令操作處理的位串、字符和字組成。

(2)概念數(shù)據(jù)層。它是數(shù)據(jù)庫的中間一層,是數(shù)據(jù)庫的整體邏輯表示。指出了每個數(shù)據(jù)的邏輯定義及數(shù)據(jù)間的邏輯聯(lián)系,是存貯記錄的。它所涉及的是數(shù)據(jù)庫所有對象的邏輯關(guān)系,而不是它們的物理情況,是數(shù)據(jù)庫管理員概念下的數(shù)據(jù)庫。

(3)邏輯數(shù)據(jù)層。它是用戶所看到和使用的數(shù)據(jù)庫,表示了一個或一些特定用戶使用的數(shù)據(jù),即邏輯記錄的。

3、程序和數(shù)據(jù)的獨立性是數(shù)據(jù)庫的主要特征之一.作為工程數(shù)據(jù)庫管理系統(tǒng),也必須保持這個特征.為此,介紹了具體的工程數(shù)據(jù)庫管理系統(tǒng)EDRMS程序與數(shù)據(jù)的獨立性實現(xiàn),并用實例予以說明.

1、a關(guān)系:關(guān)系是一個二維表,表的每行對應(yīng)一個元組,表的列對應(yīng)屬性。

b屬性:指關(guān)系中的列;

域:值的集,每個屬性的取值的范圍;

元組(Tuple):給出一組域產(chǎn)生笛卡兒乘積D1,D2…Dn,產(chǎn)生笛卡兒乘積D1*D2*….Dn=其中(d1,d2..dn)為元組。

c

關(guān)系的表:是一個簡單的表,不準許出現(xiàn)組合的屬性。

d用二維表的形式來表示實體集屬性間的關(guān)系,以及實體之間聯(lián)系的形式。

1、等值連接:在連接條件中使用等于號(=)運算符比較被連接列的列值,其查詢結(jié)果中列出被連接表中的所有列,包括其中的重復列。

自然連接:在連接條件中使用等于(=)運算符比較被連接列的列值,但它使用選擇列表指出查詢結(jié)果中所包括的列,并刪除連接表中的重復列。

1、在SQL Server 2023 中,數(shù)據(jù)庫由存儲特定結(jié)構(gòu)化數(shù)據(jù)集的表組成。表中包含行(有時稱作記錄或元組)和列(有時稱作特性)的。表中的每一列都設(shè)計為存儲某種類型的信息(例如,日期、名稱、美元金額或數(shù)字)。表上有幾種控制(約束、規(guī)則、觸發(fā)器、默認值和自定義用戶數(shù)據(jù)類型)用于確保數(shù)據(jù)的有效性。表上可以有索引,利用索引可以快速地找到行??蓪⒙暶饕猛暾?(DRI) 約束添加到表上,以確保不同表中相互關(guān)聯(lián)的數(shù)據(jù)保持一致。數(shù)據(jù)庫還可以存儲過程,這些過程使用 Transact-SQL 編程代碼對數(shù)據(jù)庫中的數(shù)據(jù)進行操作,如存儲對表數(shù)據(jù)提供自定義訪問的視圖。

2、SQL Server 2023 使用一組文件映射數(shù)據(jù)庫。數(shù)據(jù)庫中的所有數(shù)據(jù)和對象(如表、存儲過程、觸發(fā)器和視圖)都存儲在文件組中。

3、主要數(shù)據(jù)文件,次要數(shù)據(jù)文件,事務(wù)日志文件

4、因為利用事務(wù)日志備份可以將數(shù)據(jù)庫恢復到特定的即時點(如輸入不想要的數(shù)據(jù)之前的那一點)或故障發(fā)生點。在媒體恢復策略中應(yīng)考慮利用事務(wù)日志備份。

1、表是包含數(shù)據(jù)庫中所有數(shù)據(jù)的數(shù)據(jù)庫對象。表定義為列的。

2、每行代表惟一的一條記錄,而每列代表記錄中的一個域。

3、一對多關(guān)系,多對多關(guān)系,一對一關(guān)系

1、Transact-Sql語言的分類如下:

數(shù)據(jù)類型

變量說明

用來說明變量的命令

流程控制語句

2、null表示空值;與其他的比較既非空于空值的區(qū)別;null在表中即為空擋數(shù)據(jù)。

5、通常與LIKE關(guān)鍵字一起來使用

可以用在檢查約束中使用LIKE

在后面的查詢語句中還會經(jīng)常使用到

6、ORDER BY是一個可選的子句,它允許你根據(jù)指定要order by的列來以上升或者下降的順序來顯示查詢的

9、.SQL;文本文檔

數(shù)據(jù)庫中的索引與書籍中的目錄類似。在一本書中,利用目錄可以快速查找所需信息,無須閱讀整本書。在數(shù)據(jù)庫中,索引使數(shù)據(jù)庫程序無須對整個表進行掃描,就可以在其中找到所需數(shù)據(jù)。數(shù)據(jù)庫中的索引是一個表中所包含的值的列表,其中注明了表中包含各個值的行所在的存儲位置??梢詾楸碇械膯蝹€列建立索引,也可以為一組列建立索引;索引采用B樹結(jié)構(gòu)。索引包含一個條目,該條目有來自表中每一行的一個或多個列(搜索關(guān)鍵字)。B樹按搜索關(guān)鍵字排序,可以在搜索關(guān)鍵字的任何子詞條上進行高效搜索。例如,對于一個A、B、C列上的索引,可以在A,A、B,A、B、C上對其進行高效搜索。

在隨SQL Server 2023 提供的pubs示例數(shù)據(jù)庫中,employee表在emp_id列上有一個索引。當SQL Server執(zhí)行一個語句,在employee 中根據(jù)指定的emp_id值查找數(shù)據(jù)時,它能夠識別emp_id列的索引,并使用該索引查找所需數(shù)據(jù)。如果該索引不存在,它會從表的之一行開始,逐行搜索指定的emp_id值。

SQL Server 2023為某些類型的約束(如PRIMARY KEY和UNIQUE約束)自動創(chuàng)建索引??梢酝ㄟ^創(chuàng)建不依賴于約束的索引,進一步對表定義進行自定義。

不過,索引為性能所帶來的好處卻是有代價的。帶索引的表在數(shù)據(jù)庫中會占據(jù)更多的空間。另外,為了維護索引,對數(shù)據(jù)進行插入、更新、刪除操作所花費的時間會更長。在設(shè)計和創(chuàng)建索引時,應(yīng)確保對性能的提高程度大于在存儲空間和處理資源方面的代價。

在考慮是否為一個列創(chuàng)建索引時,應(yīng)考慮被索引的列是否以及如何用于查詢中。索引對下列查詢很有幫助:

l搜索符合特定搜索關(guān)鍵字值的行(精確匹配查詢)。精確匹配比較是指查詢使用 WHERE 語句指定具有給定值的列條目。例如WHERE emp_id = ‘VPA30890F’。

l搜索其搜索關(guān)鍵字值為范圍值的行(范圍查詢)。范圍查詢是指查詢指定其值介于兩個值之間的任何條目。例如WHERE job_lvl BETWEEN 9 and 12。

l在表 T1 中搜索根據(jù)聯(lián)接謂詞與表 T2 中的某個行匹配的行(索引嵌套循環(huán)聯(lián)接)。

l在不進行顯式排序操作的情況下產(chǎn)生經(jīng)排序的查詢輸出,尤其是經(jīng)過排序的動態(tài)游標。

l在不進行顯式排序操作的情況下,按一種有序的順序?qū)π羞M行掃描,以允許基于順序的操作,如合并聯(lián)接和流聚合。

l以優(yōu)于表掃描的性能對表中所有的行進行掃描,性能提高是由于減少了要掃描的列集和數(shù)據(jù)總量(該查詢有覆蓋索引可供使用)。

l搜索插入和更新操作中重復的新搜索關(guān)鍵字值,以實施PRIMARY KEY和 UNIQUE 約束。

l搜索已定義了FOREIGN KEY約束的兩個表之間匹配的行。

在很多查詢中,索引可以帶來多方面的好處。例如,索引除了可以覆蓋查詢外,還使得可以進行范圍查詢。SQL Server 2023可以在同一個查詢中為一個表使用多個索引,并可以合并多個索引,以便搜索關(guān)鍵字共同覆蓋一個查詢。另外,SQL Server會自動確定利用哪些索引進行查詢,并且能夠在表被改動時確保該表的所有索引都得到維護。

一個表如果建有大量索引會影響 INSERT、UPDATE 和 DELETE 語句的性能,因為在表中的數(shù)據(jù)更改時,所有索引都須進行適當?shù)恼{(diào)整。另一方面,對于不需要修改數(shù)據(jù)的查詢(SELECT 語句),大量索引有助于提高性能,因為SQL Server 2023有更多的索引可供選擇,以便確定以最快速度訪問數(shù)據(jù)的更佳方法。對小型表進行索引可能不會產(chǎn)生優(yōu)化效果,因為 SQL Server 2023在遍歷索引以搜索數(shù)據(jù)時,花費的時間可能會比簡單的表掃描還長。

視圖是一個虛擬表,其內(nèi)容由查詢定義。同真實的表一樣,視圖包含一系列帶有名稱的列和行數(shù)據(jù)。但是,視圖并不在數(shù)據(jù)庫中以存儲的數(shù)據(jù)值集形式存在。行和列數(shù)據(jù)來自由定義視圖的查詢所引用的表,并且在引用視圖時動態(tài)生成。

對其中所引用的基礎(chǔ)表來說,視圖的作用類似于篩選。定義視圖的篩選可以來自當前或其他數(shù)據(jù)庫的一個或多個表,或者其他視圖。分布式查詢也可用于定義使用多個異類源數(shù)據(jù)的視圖。如果有幾臺不同的服務(wù)器分別存儲組織中不同地區(qū)的數(shù)據(jù),而用戶需要將這些服務(wù)器上相似結(jié)構(gòu)的數(shù)據(jù)組合起來,這種方式就很有用。通過視圖進行查詢沒有任何限制,通過它們進行數(shù)據(jù)修改時的限制也很少。

視圖通常用來集中、簡化和自定義每個用戶對數(shù)據(jù)庫的不同認識。視圖可用作安全機制,方法是允許用戶通過視圖訪問數(shù)據(jù),而不授予用戶直接訪問視圖基礎(chǔ)表的權(quán)限。從SQL Server 2023 復制數(shù)據(jù)時也可使用視圖來提高性能并分區(qū)數(shù)據(jù)。

視圖可以簡化用戶操作數(shù)據(jù)的方式??蓪⒔?jīng)常使用的聯(lián)接、投影、聯(lián)合查詢和選擇查詢定義為視圖,這樣,用戶每次對特定的數(shù)據(jù)執(zhí)行進一步操作時,不必指定所有條件和限定。例如,一個用于報表目的,并執(zhí)行子查詢、外聯(lián)接及聚合以從一組表中檢索數(shù)據(jù)的復合查詢,就可以創(chuàng)建為一個視圖。視圖簡化了對數(shù)據(jù)的訪問,因為每次生成報表時無需寫或提交基礎(chǔ)查詢,而是查詢視圖。

視圖允許用戶以不同的方式查看數(shù)據(jù),即使他們同時使用相同的數(shù)據(jù)時也如此。這在具有不同目的和技術(shù)水平的用戶共享同一個數(shù)據(jù)庫時尤為有利。例如,可定義一個視圖以僅檢索由客戶經(jīng)理處理的客戶數(shù)據(jù)。視圖可以根據(jù)使用該視圖的客戶經(jīng)理的登錄 ID 決定檢索哪些數(shù)據(jù)。

可使用視圖將數(shù)據(jù)導出至其他應(yīng)用程序。例如,可能希望使用pubs數(shù)據(jù)庫中的stores和sales表在Excel中分析銷售數(shù)據(jù)。為此,可創(chuàng)建一個基于stores和sales表的視圖。然后使用數(shù)據(jù)導入導出工具導出由視圖定義的數(shù)據(jù)。

Transact-SQL UNION 運算符可在視圖內(nèi)使用,以將來自不同表的兩個或多個查詢結(jié)果組合成單一的結(jié)果集。這在用戶看來是一個單獨的表,稱為分區(qū)視圖。例如,如果一個表含有華盛頓的銷售數(shù)據(jù),另一個表含有加利福尼亞的銷售數(shù)據(jù),即可從 UNION 創(chuàng)建這兩個表的視圖。該視圖代表了這兩個區(qū)域的銷售數(shù)據(jù)。使用分區(qū)視圖時,首先創(chuàng)建幾個相同的表,指定一個約束以決定可在各個表中添加的數(shù)據(jù)范圍。視圖即使用這些基表創(chuàng)建。當查詢該視圖時,SQL Server 自動決定查詢所影響的表,并僅引用這些表。例如,如果一個查詢指定只需要華盛頓特區(qū)的銷售數(shù)據(jù),則 SQL Server 只讀取含有華盛頓特區(qū)銷售數(shù)據(jù)的表,而并不訪問其余的表。分區(qū)試圖可基于來自多個異類源(如遠程服務(wù)器)的數(shù)據(jù),而不僅僅局限于同一數(shù)據(jù)庫中的表。例如,要將分別存儲組織中不同區(qū)域數(shù)據(jù)的幾臺遠程服務(wù)器上的數(shù)據(jù)組合起來,可以創(chuàng)建分布式查詢,從每個數(shù)據(jù)源中檢索數(shù)據(jù),然后基于這些分布式查詢創(chuàng)建視圖。所有查詢都只從包含查詢所請求數(shù)據(jù)的遠程服務(wù)器上讀取表中的數(shù)據(jù),其他在視圖中由分布式查詢引用的服務(wù)器均不被訪問。

在使用SQL Server 2023 創(chuàng)建應(yīng)用程序時,Transact-SQL編程語言是應(yīng)用程序和SQL Server數(shù)據(jù)庫之間的主要編程接口。使用Transact-SQL程序時,可用兩種方法存儲和執(zhí)行程序??梢栽诒镜卮鎯Τ绦?,并創(chuàng)建向SQL Server發(fā)送命令并處理結(jié)果的應(yīng)用程序;也可以將程序在SQL Server中存儲為存儲過程,同時創(chuàng)建執(zhí)行存儲過程并處理結(jié)果的應(yīng)用程序。

SQL Server 2023中的存儲過程與其他編程語言中的過程類似,利用存儲過程可以完成以下任務(wù)。

l接受輸入?yún)?shù)并以輸出參數(shù)的形式將多個值返回至調(diào)用過程或批處理。

l包含執(zhí)行數(shù)據(jù)庫操作(包括調(diào)用其他過程)的編程語句。

l向調(diào)用過程或批處理返回狀態(tài)值,以表明成功或失敗(以及失敗原因)。

l可使用 Transact-SQL EXECUTE 語句運行存儲過程。存儲過程與函數(shù)不同,因為存儲過程不返回取代其名稱的值,也不能直接用在表達式中。

使用SQL Server 2023中的存儲過程代替存儲在客戶計算機本地的Transact-SQL程序有很多的好處。

l允許模塊化程序設(shè)計。只需創(chuàng)建過程一次并將其存儲在數(shù)據(jù)庫中,以后即可在程序中調(diào)用該過程任意次。存儲過程可由在數(shù)據(jù)庫編程方面有專長的人員創(chuàng)建,并可獨立于程序源代碼而單獨修改。

l允許更快執(zhí)行。如果某操作需要大量Transact-SQL代碼或需重復執(zhí)行,存儲過程將比Transact-SQL批代碼的執(zhí)行要快。將在創(chuàng)建存儲過程時對其進行分析和優(yōu)化,并可在首次執(zhí)行該過程后使用該過程的內(nèi)存中版本。每次運行Transact-SQL語句時,都要從客戶端重復發(fā)送,并且在SQL Server 2023每次執(zhí)行這些語句時,都要對其進行編譯和優(yōu)化。

l減少網(wǎng)絡(luò)流量。一個需要數(shù)百行Transact-SQL代碼的操作由一條執(zhí)行過程代碼的單獨語句就可實現(xiàn),而不需要在網(wǎng)絡(luò)中發(fā)送數(shù)百行代碼。

l可作為安全機制使用。即使對于沒有直接執(zhí)行存儲過程中語句的權(quán)限的用戶,也可授予他們執(zhí)行該存儲過程的權(quán)限。

十一

SQL Server 2023 提供了兩種主要機制來強制業(yè)務(wù)規(guī)則和數(shù)據(jù)完整性:約束和觸發(fā)器。觸發(fā)器是一種特殊類型的存儲過程,它在指定的表中的數(shù)據(jù)發(fā)生變化時自動生效。喚醒調(diào)用觸發(fā)器以響應(yīng)INSERT、UPDATE或DELETE語句。觸發(fā)器可以查詢其他表,并可以包含復雜的Transact-SQL語句。觸發(fā)器和觸發(fā)它的語句要作為可在觸發(fā)器內(nèi)回滾的單個事務(wù)對待。如果檢測到嚴重錯誤(例如磁盤空間不足),則整個事務(wù)即自動回滾。

觸發(fā)器可通過數(shù)據(jù)庫中的相關(guān)表實現(xiàn)級聯(lián)更改。觸發(fā)器可以強制CHECK約束定義的約束更為復雜的約束。與CHECK約束不同,觸發(fā)器可以引用其他表中的列。例如,觸發(fā)器可以使用另一個表中的SELECT比較插入或更新的數(shù)據(jù),以及執(zhí)行其他操作,如修改數(shù)據(jù)或顯示用戶定義錯誤信息。觸發(fā)器也可以評估數(shù)據(jù)修改前后的表狀態(tài),并根據(jù)其差異采取對策。一個表中的多個同類觸發(fā)器(INSERT、UPDATE或DELETE)允許采取多個不同的對策以響應(yīng)同一個修改語句。

約束和觸發(fā)器在特殊情況下各有優(yōu)勢。觸發(fā)器的主要好處在于它們可以包含使用Transact-SQL代碼的復雜處理邏輯。因此,觸發(fā)器可以支持約束的所有功能;但它在所給出的功能上并不總是更好的方法。

實體完整性總應(yīng)在更低級別上通過索引進行強制,這些索引或是PRIMARY KEY和UNIQUE約束的一部分,或是在約束之外獨立創(chuàng)建的。假設(shè)功能可以滿足應(yīng)用程序的功能需求,域完整性應(yīng)通過CHECK約束進行強制,而引用完整性則應(yīng)通過FOREIGN KEY約束進行強制。

十二

先創(chuàng)建登錄名,可以是windows登錄名也可以sql登錄名

windows登錄名是windows操作系統(tǒng)已經(jīng)存在的用戶名

sql登錄名要在sql中創(chuàng)建而得的

要創(chuàng)建windows登錄名:

例如:已經(jīng)在windows中存在一個pkxz用戶,域名是xxiang

create login from windows with default_database = css

alter login pkxz with name=ppp

drop login pkxz

注意:只有administrators組的用戶可以訪問所有實例,并可獲所有訪問權(quán),

其余本地用戶組里的組,只能相對應(yīng)的訪問實例。

例如:chenshanshan是users用戶組里的,是實例的域用戶帳戶,

chenshanshan只能訪問這個實例,并可獲所有訪問權(quán)。

例如:joan是users用戶組里的,是實例的登錄名,joan只能訪問這個實例。

要創(chuàng)建sql登錄名:

sql用戶名是pkxz

create login pkxz with password =’xx121314′ , default_database = css

alter login pkxz with password = ‘pp’

drop login pkxz

注意:sql用戶名只能相對應(yīng)的訪問實例

例如:pc是的登錄名,只能訪問這個實例,不可訪問別的實例。

兩者都創(chuàng)建了登錄名,且都是css為默認數(shù)據(jù)庫

然后創(chuàng)建完后把登錄名授予角色

sp_addsrvrolemember ‘pkxz’,’sysadmin’

sp_dropsrvrolemember ‘pkxz’,’sysadmin’

服務(wù)器角色只能訪問相對應(yīng)的實例操作!不能訪問別的實例!

創(chuàng)建用戶

Ceate user pkxz_user from login pkxz with default_schema = pkxz_schema

如果沒有創(chuàng)建架構(gòu)的話,默認是dbo架構(gòu),這里是pkxz_schema

創(chuàng)建架構(gòu)

創(chuàng)建架構(gòu)的同時還可以創(chuàng)建該架構(gòu)所擁有的表,視圖,羨慕且可以對這些對象設(shè)軒權(quán)限。

create schema pkxz_schema authorization pkxz_user

Create Table pp (pp int)

Grant Select To pkxz_user_1

數(shù)據(jù)庫角色

可以自己添加,還有內(nèi)置固定數(shù)據(jù)庫角色

自己添加角色

create role CreateTable authorization pkxz_user // CreateTable是角色名

分配權(quán)限

Grant Insert To CreateTable

添加成員

sp_addrolemember ‘CreateTable’,’pkxz_user_1′

public角色的兩個特點,1、初始狀態(tài)沒有權(quán)限 2、所有的數(shù)據(jù)庫的成員都是他的成員

當修改了public角色,其實更改了所有數(shù)據(jù)庫成員的權(quán)限

權(quán)限的管理

Grant 授予 Revoke 收回權(quán)限 Deny 否認權(quán)限

例如:將一個表pt的插入權(quán)限授予pkxz_user_1

Grant Insert On pt To pkxz_user_1

安裝過程和xp沒過大區(qū)別。。。

配置服務(wù)器你的說清楚,域服務(wù)器還是web服務(wù)還是文件服務(wù)器。。

百度搜索下有很多介紹,如果你太懶的話就留個信箱我把資料發(fā)給你。不然,太長,回答費勁。

WIN 2K服務(wù)器的正確安裝與安全配置

作者:SharpWinnner 來自:紅客大聯(lián)盟()

目前,WIN 2K的服務(wù)器占據(jù)著國內(nèi)服務(wù)器的大部分市場份額,但是據(jù)我們對國內(nèi)WIN 2K服務(wù)器的安全性檢測情況來看,WIN 2K服務(wù)器的用戶以及管理員們并沒有很好的掌握WIN 2K的安全配置與防范技術(shù)?,F(xiàn)我們就盡一份對國內(nèi)網(wǎng)絡(luò)安全事業(yè)的責任,特為國內(nèi)WIN 2K管理員們獻上本篇文章。

一、WIN 2K操作系統(tǒng)的選擇與正確安裝

1、對硬盤進行分區(qū)

(1).通常情況下,大家安裝WIN 2K操作系統(tǒng)的時候,習慣于把系統(tǒng)文件、日志文件和應(yīng)用程序放置在一個分區(qū)內(nèi),而hacker的攻擊通常就是利用應(yīng)用程序所存在的漏洞進入系統(tǒng),然后通過系統(tǒng)文件內(nèi)的相關(guān)程序提升權(quán)限,從而來刪除日志文件(防止管理員對其進行調(diào)查),對系統(tǒng)文件進行破壞。因此,在安裝WIN 2K操作系統(tǒng)之前,我們必須考慮到這一點,所以我們至少需要建立兩個邏輯分區(qū),系統(tǒng)分區(qū)和應(yīng)用程序分區(qū)。為了迷惑hacker,我們還應(yīng)該更換“我的文檔”和“Outlook Express”等應(yīng)用程序的默認文件夾位置,讓其分辨不出系統(tǒng)文件存放在哪個分區(qū)內(nèi)。

(2).對于硬盤分區(qū)的文件系統(tǒng)格式,推薦使用NTFS分區(qū)。首先,NTFS分區(qū)增加了對不同文件夾設(shè)置不同訪問權(quán)限的功能,從而增強了系統(tǒng)的安全性。建議在安裝NTFS分區(qū)的時候,更好是一次性選擇全部安裝NTFS格式分區(qū),而先選擇安裝成FAT分區(qū),然后再進行NTFS分區(qū)轉(zhuǎn)化的時候,在安裝補丁情況下很容易轉(zhuǎn)化不成功而導致系統(tǒng)崩潰。對于安裝NTFS分區(qū)有一個方面是值得大家注意的,用軟盤啟動NTFS分區(qū)的時候,目前的大部分殺毒軟件是沒有對病毒進行查殺的,因此這很容易讓惡性病毒的入侵,而導致系統(tǒng)不能正常啟動。所以,請大家防患于未然,平時就做好對病毒的防范工作。

2、選擇適合自己的WIN 2K版本:

WIN 2K SERVER是微軟公司出品的多語言操作系統(tǒng)。對于我們國人來說,可以選擇安裝簡體中文版或者英文版。在選擇這兩種語言的操作系統(tǒng)上,我們給大家對這兩種操作系統(tǒng)的優(yōu)劣進行分析:對于大家來說安裝簡體中文版的操作系統(tǒng)在語言上是不存在障礙的,而且安裝各種基于中文的應(yīng)用程序是不會存在亂碼問題,比如用QQ進行交流或者安裝各種網(wǎng)絡(luò)游戲都是沒有任何問題的,但是眾所周知的微軟的操作系統(tǒng)是漏洞百出的,而且中文版的操作系統(tǒng)漏洞遠高于英文版的,再者,對于中文版的操作系統(tǒng)的安全漏洞補丁,一般是漏洞公布出來兩周后才會出的,所以在這段期間,你要用自己的方法來防范hacker對新漏洞的攻擊。對于WIN 2K原版的英文操作系統(tǒng),對于大家來說,首先一個就是語言存在一定的問題,其次就是對于應(yīng)用程序的亂碼問題,雖然有些軟件能夠提供中英文內(nèi)碼的轉(zhuǎn)換,但是畢竟還是比較麻煩的。而英文操作系統(tǒng)是原版操作系統(tǒng),微軟對于其包括安全、性能、配套應(yīng)用程序等各個方面都是照顧有佳。所以,根據(jù)我們的分析,普通個人用戶建議使用中文操作系統(tǒng),而對于企業(yè)用戶,管理員們更好是安裝WIN 2K英文的操作系統(tǒng)。

3、組件的定制:

通常情況下,默認安裝WIN 2K操作系統(tǒng)的組件可以說是把大門向hacker敞開,不光是WIN 2K操作系統(tǒng),包括LINUX/UNIX/VMS操作系統(tǒng)的默認安裝是都能讓hacker輕輕松松進入系統(tǒng)的。所以我們遵循安全原則“最少的服務(wù)+最小的權(quán)限=更大的安全”,我們選擇一些我們能夠用到的服務(wù)來進行安裝。對于WEB服務(wù)器的安裝,最小組件是:Internet服務(wù)管理器、WWW服務(wù)器和公用文件。如果你需要安裝其它的組件,對于:Frontpage 2023服務(wù)擴展、索引服務(wù)兩個組件要特別謹慎。

4、選擇管理應(yīng)用程序:

基于對安全和應(yīng)用方面的需求,選擇一個好的管理軟件是必要的。WIN 2K的Terminal Service是基于RDP(遠程桌面協(xié)議)的遠程控制軟件,這個軟件在速度、使用的便捷性、操作方面都是非常不錯的。但是它也有不足之處,在Terminal Service進行與真實桌面進行交互操作的時候,往往會讓系統(tǒng)處于紊亂狀態(tài),進行錯誤的操作。所以,安全起見,我建議大家可以在安裝一個遠程控制軟件來作為輔助,PcAnyWhere就是一個很好的選擇。

5.選擇安裝順序:

對于WIN 2K系統(tǒng)的安裝順序一定要注意,首先是補丁的安裝,如果你安裝好WIN 2K系統(tǒng)后,就直接打上所有的安全補丁,然后再來安裝系統(tǒng)組件和其他應(yīng)用程序,那么我可以說你的系統(tǒng)隨時準備著遭受hacker的入侵。原因何在呢?由于補丁的安裝都是替換/修改某些系統(tǒng)文件,如果先裝補丁,后裝應(yīng)用程序,會把修補好的程序又重新恢復到存在漏洞的狀態(tài)。再一個,就是對于接入網(wǎng)絡(luò)的時間。我們一定要在所有的安全漏洞都彌補上的情況下再接入網(wǎng)絡(luò),不然系統(tǒng)被病毒感染或hacker入侵,并被破壞的話,我們還需要重新來恢復系統(tǒng),做一些重復性的工作,等于做無用功。所以,我們要按照安裝的順序,一步一步來進行正確的安裝,這樣才會讓系統(tǒng)最小程度的遭受各種破壞。WIN 2K系統(tǒng)正確的安裝順序應(yīng)該是:

硬盤分區(qū)——選擇操作系統(tǒng)安裝——選擇文件系統(tǒng)格式(NTFS)——選擇組件及應(yīng)用程序進行安裝——安裝各種系統(tǒng)補丁——安裝防火墻等做好安全防范措施——接入Internet網(wǎng)絡(luò)

二、WIN 2K服務(wù)器的安全配置

1、賬號的安全管理

(1).賬號的安全策略:

A.帳號盡可能少,且盡可能少用來登錄;說明:網(wǎng)站帳號一般只用來做系統(tǒng)維護,多余的帳號一個也不要,因為多一個帳號就會多一份被攻破的危險。

B.除過Administrator外,有必要再增加一個屬于管理員組的帳號;說明:兩個管理員組的帳號,一方面防止管理員一旦忘記一個帳號的口令還有一個備用帳號;另方面,一旦hacker攻破一個帳號并更改口令,我們還有機會重新在短期內(nèi)取得控制權(quán)。

C.所有帳號權(quán)限需嚴格控制,輕易不要給帳號以特殊權(quán)限;

D.將Administrator重命名,改為一個不易猜的名字。其他一般帳號也應(yīng)尊循著一原則。說明:這樣可以為hacker攻擊增加一層障礙,并且能夠防范克隆賬號的入侵。

E.將Guest帳號禁用,同時重命名為一個復雜的名字,增加口令,并將它從Guest組刪掉;說明:有的hacker工具正是利用了guest 的弱點,可以將帳號從一般用戶提升到管理員組。

F.給所有用戶帳號一個復雜的口令,長度最少在8位以上,且必須同時包含字母、數(shù)字、特殊字符。同時不要使用大家熟悉的單詞、熟悉的鍵盤順序、熟悉的數(shù)字等。說明:口令是hacker攻擊的重點,口令一旦被突破也就無任何系統(tǒng)安全可言了,而這往往是不少網(wǎng)管所忽視的地方,據(jù)我們的測試,僅字母加數(shù)字的5位口令在幾分鐘內(nèi)就會被攻破,而所推薦的方案則要安全的多。

G.口令必須定期更改(建議至少兩周改一次),且更好記在心里,除此以外不要在任何地方做記錄;另外,如果在日志審核中發(fā)現(xiàn)某個帳號被連續(xù)嘗試,則必須立刻更改此帳號(包括用戶名和口令);

H.在帳號屬性中設(shè)立鎖定次數(shù),比如改帳號失敗登錄次數(shù)超過5次即鎖定改帳號。這樣可以防止暴力破解的嘗試,同時也使管理員對該帳號提高警惕。

(2).通過注冊表的修改來提高WIN 2K賬號的安全性

Win2023的賬號安全是另一個重點,首先,Win2023的默認安裝允許任何用戶通過空用戶得到系統(tǒng)所有賬號/共享列表,這個本來是為了方便局域網(wǎng)用戶共享文件的,但是一個遠程用戶也可以得到你的用戶列表并使用暴力法破解用戶密碼。

禁止139共享空連接:很多朋友都知道可以通過更改注冊表Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous=1來禁止139空連接,實際上win2023的本地安全策略(如果是域服務(wù)器就是在域服務(wù)器安全和域安全策略中)就有這樣的選項RestrictAnonymous(匿名連接的額外限制),這個選項有三個值:

0:無。依賴于默認許可權(quán)限

1:不允許枚舉SAM帳號和共享

2:沒有顯式匿名權(quán)限就不允許訪問

0這個值是系統(tǒng)默認的,什么限制都沒有,遠程用戶可以知道你機器上所有的賬號、組信息、共享目錄、網(wǎng)絡(luò)傳輸列表(NetServerTransportEnum等等,對服務(wù)器來說這樣的設(shè)置非常危險。

1這個值是只允許非NULL用戶存取SAM賬號信息和共享信息。

2這個值是在win2023中才支持的,需要注意的是,如果你一旦使用了這個值,你的共享估計就全部完蛋了,所以我推薦你還是設(shè)為1比較好。

刪除磁盤分區(qū)共享:運行Regedit,然后修改注冊表在HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters下增加一個鍵

Name: AutoShareServer

Type: REG_DWORD

Value: 0

然后重新啟動您的服務(wù)器,磁盤分區(qū)共享去掉,但IPC共享仍存在,需每次重啟后手工刪除。

好了,入侵者現(xiàn)在沒有辦法拿到我們的用戶列表,我們的賬戶安全了……慢著,至少還有一個賬戶是可以跑密碼的,這就是系統(tǒng)內(nèi)建的administrator,怎么辦?我改改改,在計算機管理->用戶賬號中右擊administrator然后改名,改成什么隨便你,只要能記得就行了。不對不對,我都已經(jīng)改了用戶名了,怎么還是有人跑我管理員的密碼?幸好我的密碼夠長,但是這也不是辦法呀?嗯,那肯定是在本地或者Terminal Service的登錄界面看到的,好吧,我們再來把HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\winlogon項中的Don’t Display Last User Name串數(shù)據(jù)改成1,這樣系統(tǒng)不會自動顯示上次的登錄用戶名。將服務(wù)器注冊表HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon項中的Don’t Display Last User Name串數(shù)據(jù)修改為1,隱藏上次登陸控制臺的用戶名。

2、WIN 2K服務(wù)的安全配置

(1).端口:端口是計算機和外部網(wǎng)絡(luò)相連的邏輯接口,也是計算機的之一道屏障,端口配置正確與否直接影響到主機的安全,一般來說,僅打開你需要使用的端口會比較安全,配置的方法是在網(wǎng)卡屬性-TCP/IP-高級-選項-TCP/IP篩選中啟用TCP/IP篩選,不過對于win2023的端口過濾來說,有一個不好的特性:只能規(guī)定開哪些端口,不能規(guī)定關(guān)閉哪些端口,這樣對于需要開大量端口的用戶就比較痛苦。

(2).IIS:IIS是微軟的組件中漏洞最多的一個,平均兩三個月就要出一個漏洞,而微軟的IIS默認安裝又實在不敢恭維,所以IIS的配置是我們的重點,現(xiàn)在大家跟著我一起來:

首先,把C盤那個什么Inetpub目錄徹底刪掉,在D盤建一個Inetpub(要是你不放心用默認目錄名也可以改一個名字,但是自己要記得)在IIS管理器中將主目錄指向D:\Inetpub;其次,那個IIS安裝時默認的什么scripts等虛擬目錄一概刪除(麻煩之源呀,還記得嗎?我們雖然已經(jīng)把Inetpub從系統(tǒng)盤挪出來了,但是還是小心為上),如果你需要什么權(quán)限的目錄可以自己慢慢建,需要什么權(quán)限開什么。(特別注意寫權(quán)限和執(zhí)行程序的權(quán)限,沒有絕對的必要千萬不要給)

(3).應(yīng)用程序配置:在IIS管理器中刪除必須之外的任何無用映射,必須指的是ASP,ASA和其他你確實需要用到的文件類型,例如你用到stml等(使用server side include),實際上90%的主機有了上面兩個映射就夠了,其余的映射幾乎每個都有一個凄慘的故事:htw, htr, idq,ida……想知道這些故事?去查以前的漏洞列表吧。什么?找不到在哪里刪?在IIS管理器中右擊主機->屬性->WWW服務(wù) 編輯->主目錄配置->應(yīng)用程序映射,然后就開始一個個刪吧(里面沒有全選的)。接著在剛剛那個窗口的應(yīng)用程序調(diào)試書簽內(nèi)將腳本錯誤消息改為發(fā)送文本(除非你想ASP出錯的時候用戶知道你的程序/網(wǎng)絡(luò)/數(shù)據(jù)庫結(jié)構(gòu))錯誤文本寫什么?隨便你喜歡,自己看著辦。點擊確定退出時別忘了讓虛擬站點繼承你設(shè)定的屬性。為了對付日益增多的cgi漏洞掃描器,還有一個小技巧可以參考,在IIS中將HTTP404 Object Not Found出錯頁面通過URL重定向到一個定制HTM文件,可以讓目前絕大多數(shù)CGI漏洞掃描器失靈。其實原因很簡單,大多數(shù)CGI掃描器在編寫時為了方便,都是通過查看返回頁面的HTTP代碼來判斷漏洞是否存在的,例如,著名的IDQ漏洞一般都是通過取1.idq來檢驗,如果返回HTTP200,就認為是有這個漏洞,反之如果返回HTTP404就認為沒有,如果你通過URL將HTTP404出錯信息重定向到HTTP404.htm文件,那么所有的掃描無論存不存在漏洞都會返回HTTP200,90%的CGI掃描器會認為你什么漏洞都有,結(jié)果反而掩蓋了你真正的漏洞,讓入侵者茫然無處下手(武俠小說中常說全身漏洞反而無懈可擊,難道說的就是這個境界?)不過從個人角度來說,我還是認為扎扎實實做好安全設(shè)置比這樣的小技巧重要的多。最后,為了保險起見,你可以使用IIS的備份功能,將剛剛的設(shè)定全部備份下來,這樣就可以隨時恢復IIS的安全配置。還有,如果你怕IIS負荷過高導致服務(wù)器滿負荷死機,也可以在性能中打開CPU限制,例如將IIS的更大CPU使用率限制在70%。

(4).安全日志:我遇到過這樣的情況,一臺主機被別人入侵了,系統(tǒng)管理員請我去追查兇手,我登錄進去一看:安全日志是空的,倒,請記?。篧in2023的默認安裝是不開任何安全審核的!那么請你到本地安全策略->審核策略中打開相應(yīng)的審核,推薦的審核是:

賬戶管理 成功 失敗

登錄事件 成功 失敗

對象訪問 失敗

策略更改 成功 失敗

特權(quán)使用 失敗

系統(tǒng)事件 成功 失敗

目錄服務(wù)訪問 失敗

賬戶登錄事件 成功 失敗

審核項目少的缺點是萬一你想看發(fā)現(xiàn)沒有記錄那就一點都沒轍;審核項目太多不僅會占用系統(tǒng)資源而且會導致你根本沒空去看,這樣就失去了審核的意義。

與之相關(guān)的是:

在賬戶策略->密碼策略中設(shè)定:

密碼復雜性要求 啟用

密碼長度最小值 6位

強制密碼歷史 5次

最長存留期 30天

在賬戶策略->賬戶鎖定策略中設(shè)定:

賬戶鎖定 3次錯誤登錄

鎖定時間 20分鐘

復位鎖定計數(shù) 20分鐘

同樣,Terminal Service的安全日志默認也是不開的,我們可以在Terminal Service Configration(遠程服務(wù)配置)-權(quán)限-高級中配置安全審核,一般來說只要記錄登錄、注銷事件就可以了。

應(yīng)用程序日志文件存放位置:c:\winnt\system32\config\AppEvent.Evt

安全日志文件存放位置:c:\winnt\system32\config\SecEvent.Evt

系統(tǒng)日志文件存放位置:c:\winnt\system32\config\SysEvent.Evt

(5).目錄和文件權(quán)限:

為了控制好服務(wù)器上用戶的權(quán)限,同時也為了預防以后可能的入侵和溢出,我們還必須非常小心地設(shè)置目錄和文件的訪問權(quán)限,NT的訪問權(quán)限分為:讀取、寫入、讀取及執(zhí)行、修改、列目錄、完全控制。在默認的情況下,大多數(shù)的文件夾對所有用戶(Everyone這個組)是完全敞開的(Full Control),你需要根據(jù)應(yīng)用的需要進行權(quán)限重設(shè)。

在進行權(quán)限控制時,請記住以下幾個原則:

A.限是累計的:如果一個用戶同時屬于兩個組,那么他就有了這兩個組所允許的所有權(quán)限;

B.拒絕的權(quán)限要比允許的權(quán)限高(拒絕策略會先執(zhí)行)如果一個用戶屬于一個被拒絕訪問某個資源的組,那么不管其他的權(quán)限設(shè)置給他開放了多少權(quán)限,他也一定不能訪問這個資源。所以請非常小心地使用拒絕,任何一個不當?shù)木芙^都有可能造成系統(tǒng)無法正常運行;

C.文件權(quán)限比文件夾權(quán)限高(這個不用解釋了吧?)

D.利用用戶組來進行權(quán)限控制是一個成熟的系統(tǒng)管理員必須具有的優(yōu)良習慣之一;

E.僅給用戶真正需要的權(quán)限,權(quán)限的最小化原則是安全的重要保障;

(6).預防DoS:

在注冊表HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters中更改以下值可以幫助你防御一定強度的DoS攻擊

SynAttackProtect REG_DWORD 2

EnablePMTUDiscovery REG_DWORD 0

NoNameReleaseOnDemand REG_DWORD 1

EnableDeadGWDetect REG_DWORD 0

KeepAliveTime REG_DWORD 300,000

PerformRouterDiscovery REG_DWORD 0

EnableICMPRedirects REG_DWORD 0

ICMP攻擊:ICMP的風暴攻擊和碎片攻擊也是NT主機比較頭疼的攻擊方法,其實應(yīng)付的方法也很簡單,win2023自帶一個Routing & Remote Access工具,這個工具初具路由器的雛形(微軟真是的,什么都要做?聽說最近又要做防火墻了)在這個工具中,我們可以輕易的定義輸入輸出包過濾器,例如,設(shè)定輸入ICMP代碼255丟棄就表示丟棄所有的外來ICMP報文。

(7).ASP程序安全問題:

安全不僅是網(wǎng)管的事,編程人員也必須在某些安全細節(jié)上注意,養(yǎng)成良好的安全習慣,否則,會給hacker造成可乘之機。目前,大多數(shù)網(wǎng)站上的ASP程序有這樣那樣的安全漏洞,但如果寫程序的時候注意的話,還是可以避免的。涉及用戶名與口令的程序更好封裝在服務(wù)器端,盡量少的在ASP文件里出現(xiàn),涉及到與數(shù)據(jù)庫連接地用戶名與口令應(yīng)給予最小的權(quán)限。

說明:用戶名與口令,往往是hacker們最感興趣的東西,如果被通過某種方式看到源代碼,后果是嚴重的。因此要盡量減少它們在ASP文件中的出現(xiàn)次數(shù)。出現(xiàn)次數(shù)多得用戶名與口令可以寫在一個位置比較隱蔽的包含文件中。如果涉及到與數(shù)據(jù)庫連接,理想狀態(tài)下只給它以執(zhí)行存儲過程的權(quán)限,千萬不要直接給予該用戶以修改、插入、刪除記錄的權(quán)限。

需要經(jīng)過驗證的ASP頁面,可跟蹤上一個頁面的文件名,只有從上一頁面轉(zhuǎn)進來的會話才能讀取這個頁面。

說明:現(xiàn)在的需要經(jīng)過驗證的ASP程序多是在頁面頭部加一個判斷語句,但這還不夠,有可能被hacker繞過驗證直接進入,因此有必要跟蹤上一個頁面。具體漏洞見所附漏洞文檔。

防止ASP主頁.inc文件泄露問題,當存在asp的主頁正在制作并沒有進行最后調(diào)試完成以前,可以被某些搜索引擎機動追加為搜索對象,如果這時候有人利用搜索引擎對這些網(wǎng)頁進行查找,會得到有關(guān)文件的定位,并能在瀏覽器中察看到數(shù)據(jù)庫地點和結(jié)構(gòu)的細節(jié)揭示完整的源代碼。

解決方案:程序員應(yīng)該在網(wǎng)頁發(fā)布前對其進行徹底的調(diào)試;安全專家需要固定asp 包含文件以便外部的用戶不能看他們。首先對 .inc文件內(nèi)容進行加密,其次也可以使用 .asp 文件代替 .inc 文件使用戶無法從瀏覽器直接觀看文件的源代碼。.inc文件的文件名不用使用系統(tǒng)默認的或者有特殊含義容易被用戶猜測到的,盡量使用無規(guī)則的英文字母。

注意某些ASP編輯器會自動備份asp文件,會被下載的漏洞在有些編輯asp程序的工具,當創(chuàng)建或者修改一個asp文件時,編輯器自動創(chuàng)建一個備份文件,比如:UltraEdit就會備份一個..bak文件,如你創(chuàng)建或者修改了some.asp,編輯器自動生成一個叫some.asp.bak文件,如果你沒有刪除這個bak文件,攻擊有可以直接下載some.asp.bak文件,這樣some.asp的源程序就會給下載。

在處理類似留言板、BBS等輸入框的ASP程序中,更好屏蔽掉HTML、JavaScript、VBScript語句,如無特殊要求,可以限定只允許輸入字母與數(shù)字,屏蔽掉特殊字符。同時對輸入字符的長度進行限制。而且不但在客戶端進行輸入合法性檢查,同時要在服務(wù)器端程序中進行類似檢查。

說明:輸入框是hacker利用的一個目標,他們可以通過輸入腳本語言等對用戶客戶端造成損壞;

如果該輸入框涉及到數(shù)據(jù)查詢,他們會利用特殊查詢輸入得到更多的數(shù)據(jù)庫數(shù)據(jù),甚至是表的全部。因此必須對輸入框進行過濾。但如果為了提高效率僅在客戶端進行輸入合法性檢查,仍有可能被繞過,因此必須在服務(wù)器端再做一次檢查。

(8).PCANYWHERE的安全:

目前,PCANYWHERE是更流行的基于NT與2023的遠程控制工具,同樣也需要注意安全問題。建議采用單獨的用戶名與口令,更好采用加密手段。千萬不要采用與NT管理員一樣的用戶名與口令,也不要使用與NT集成的口令。

說明:PCANYWHERE 口令是遠程控制的之一個關(guān)口,如果與NT的一樣,就失去了安全屏障。被攻破后就毫無安全可言。而如果采用單獨的口令,即使攻破了PCANYWHERE,NT還有一個口令屏障。及時安裝較新的版本。

4、數(shù)據(jù)庫的安全

(1).ACCESS數(shù)據(jù)庫的安全問題:

防止ACCESS mdb 數(shù)據(jù)庫有可能被下載的漏洞,在用ACCESS做后臺數(shù)據(jù)庫時,如果有人通過各種方法知道或者猜到了服務(wù)器的ACCESS數(shù)據(jù)庫的路徑和數(shù)據(jù)庫名稱,那么他能夠下載這個ACCESS數(shù)據(jù)庫文件,這是非常危險的。

解決方法:

A.為你的數(shù)據(jù)庫文件名稱起個復雜的非常規(guī)的名字,并把他放在幾目錄下。所謂 “非常規(guī)”, 打個比方:

比如有個數(shù)據(jù)庫要保存的是有關(guān)書籍的信息, 可不要把他起個”book.mdb”的名字,起個怪怪的名稱,比如d34ksfslf.mdb,再把他放在如./kdslf/i44/studi/ 的幾層目錄下,這樣hacker要想通過猜的方式得到你的ACCESS數(shù)據(jù)庫文件就難上加難了。

B.不要把數(shù)據(jù)庫名寫在程序中。有些人喜歡把DSN寫在程序中,比如:

DBPath = Server.MapPath(“cmddb.mdb”)conn.Open “driver=;dbq=” & DBPath假如萬一給人拿到了源程序,你的ACCESS數(shù)據(jù)庫的名字就一覽無余。因此建議你在ODBC里設(shè)置數(shù)據(jù)源,再在程序中這樣寫:

conn.open “shujiyuan”

C.使用ACCESS來為數(shù)據(jù)庫文件編碼及加密。首先在選取”工具->安全->加密/解密數(shù)據(jù)庫,選取數(shù)據(jù)庫(如:employer.mdb),然后接確定,接著會出現(xiàn)”數(shù)據(jù)庫加密后另存為”的窗口,存為:employer1.mdb。接著employer.mdb就會被編碼,然后存為employer1.mdb..要注意的是,以上的動作并不是對數(shù)據(jù)庫設(shè)置密碼,而只是對數(shù)據(jù)庫文件加以編碼,目的是為了防止他人使用別的工具來查看數(shù)據(jù)庫文件的內(nèi)容。

接下來我們?yōu)閿?shù)據(jù)庫加密,首先以打開經(jīng)過編碼了的 employer1.mdb,在打開時,選擇”獨占”方式。然后選取功能表的”工具->安全->設(shè)置數(shù)據(jù)庫密碼”, 接著輸入密碼即可。這樣即使他人得到了employer1.mdb文件,沒有密碼他是無法看到 employer1.mdb的。

(2).SQL SERVER的安全

SQL SERVER是NT平臺上用的最多的數(shù)據(jù)庫系統(tǒng),但是它的安全問題也必須引起重視。數(shù)據(jù)庫中往往存在著最有價值的信息,一旦數(shù)據(jù)被竊后果不堪設(shè)想。

及時更新補丁程序。

說明:與NT一樣,SQL SERVER的許多漏洞會由補丁程序來彌補。建議在安裝補丁程序之前先在測試機器上做測試,同時提前做好目標服務(wù)器的數(shù)據(jù)備份。

給SA一個復雜的口令。

說明:SA具有對SQL SERVER數(shù)據(jù)庫操作的全部權(quán)限。遺憾的是,一部分網(wǎng)管對數(shù)據(jù)庫并不熟悉,建立數(shù)據(jù)庫的工作由編程人員完成,而這部分人員往往只注重編寫SQL語句本身,對SQL SERVER數(shù)據(jù)庫的管理不熟悉,這樣很有可能造成SA口令為空。這對數(shù)據(jù)庫安全是一個嚴重威脅。目前具有這種隱患的站點不在少數(shù)。

嚴格控制數(shù)據(jù)庫用戶的權(quán)限,輕易不要給讓用戶對表有直接的查詢、更改、插入、刪除權(quán)限,可以通過給用戶以訪問視圖的權(quán)限,以及只具有執(zhí)行存儲過程的權(quán)限。

關(guān)于數(shù)據(jù)庫映射 工具的介紹到此就結(jié)束了,不知道你從中找到你需要的信息了嗎 ?如果你還想了解更多這方面的信息,記得收藏關(guān)注本站。

成都創(chuàng)新互聯(lián)科技有限公司,是一家專注于互聯(lián)網(wǎng)、IDC服務(wù)、應(yīng)用軟件開發(fā)、網(wǎng)站建設(shè)推廣的公司,為客戶提供互聯(lián)網(wǎng)基礎(chǔ)服務(wù)!
創(chuàng)新互聯(lián)(www.cdcxhl.com)提供簡單好用,價格厚道的香港/美國云服務(wù)器和獨立服務(wù)器。創(chuàng)新互聯(lián)成都老牌IDC服務(wù)商,專注四川成都IDC機房服務(wù)器托管/機柜租用。為您精選優(yōu)質(zhì)idc數(shù)據(jù)中心機房租用、服務(wù)器托管、機柜租賃、大帶寬租用,可選線路電信、移動、聯(lián)通等。


新聞名稱:數(shù)據(jù)庫映射工具簡介及使用方法(數(shù)據(jù)庫映射工具)
標題鏈接:http://www.dlmjj.cn/article/dhgpcdg.html