MYSQL数据库系统安全管理

上传人:奇异 文档编号:63037112 上传时间:2022-03-16 格式:DOCX 页数:24 大小:70.86KB
收藏 版权申诉 举报 下载
MYSQL数据库系统安全管理_第1页
第1页 / 共24页
MYSQL数据库系统安全管理_第2页
第2页 / 共24页
MYSQL数据库系统安全管理_第3页
第3页 / 共24页
资源描述:

《MYSQL数据库系统安全管理》由会员分享,可在线阅读,更多相关《MYSQL数据库系统安全管理(24页珍藏版)》请在装配图网上搜索。

1、目录正文1.1研究的背景2.2研究的目的和意义2.3研究的内容2.3.1 MySQL数据库的安全配置2.3.1.1 系统内部安全2.3.1.2 外部网络安全6.3.2 MySQL用户帐号管理1.0.3.3 MD5力口密143.3.1 数据库中数据加密的原因143.3.2 加密方式15.3.3.3 Md5力口密原理1.5.3.3.4 具体算法17.4总结18.参考文献:1.9.附录:1.9.MySQL数据库安全管理摘要:MySQL是完全网络化的跨平台关系型数据库系统,同时是具有客户机/服务器体系结构的分布式数据库管理系统。它具有功能强、使用简便、管理方便、运行速度快、安全可靠性强等优点,用户可利

2、用许多语言编写访问MySQL数据库的程序,特别是与PHP更是黄金组合,运用十分广泛。由于MySQL是多平台的数据库,它的默认配置要考虑各种情况下都能适用,所以在用户自己的使用环境下应该进行安全加固。用户有责任维护MySQL数据库系统的数据安全性和完整性。关键词:MYSQL;数据库;数据库安全;访问控制;MD5加密正文MySQL数据库的安全配置必须从两个方面入手,系统内部安全和外部网络安全;MySQL用户帐号管理主要用grant(授权)和revoke(撤权)两个SQL指令来管理;MD5在实际中的一个应用就是对数据库中的用户信息加密,当用户创建一个新的账号或者密码,他的信息不是直接保存到数据库,而

3、是经过一次加密以后再保存,这样,即使这些信息被泄露,也不能立即理解这些信息的真正含义。有效的提高了前台和后台的数据安全性。1研究的背景随着计算机技术和信息技术的迅速发展。数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题。近年来,数据库供应商竞相为大众提供功能丰富的数据库环境,大多数主要系统都支持XML、Web服务、分布式复制、操作系统集成以及其他一些有用的功能。与以前相比,数据库更加容易遭受到攻击,它已经成为了更有价值的攻击目标,所以需要配置更多的安全功能,管理也要更加的谨慎。2研究的目的和意义本文对MySQL数据库的安全配置、MySQL用户帐号管理以及使用MD5加密提高数

4、据库前台和后台数据安全性做了详细研究。由于MySQL是多平台的数据库,它的默认配置要考虑各种情况下都能适用,所以用户需要根据具体的环境进行相关的安全配置,通过本文的研究,对如何提高数据库的安全性有很大的帮助。3研究的内容3.1 MySQL数据库的安全配置3.1.1 系统内部安全MySQL安装好,运行了mysql_db_install脚本以后就会建立数据目录和初始化数据库。如果我们用MySQL源码包安装,而且安装目录是/usr/local/mysql,那么数据目录一般会是/usr/local/mysql/var。数据库系统由一系列数据库组成,每个数据库包含一系列数据库表。MySQL是用数据库名在

5、数据目录建立建立一个数据库目录,各MYD、MYI、frm 的三个文件数据库表分别以数据库表名作为文件名,扩展名分别为放到数据库目录中。MySQL的授权表给数据库的访问提供了灵活的权限控制,但是如果本地用户拥有对库文件的读权限的话,攻击者只需把数据库目录打包拷走,然后拷到自己本机的数据目录下就能访问窃取的数据库。所以MySQL所在的主机的安全性是最首要的问题,如果主机不安全,被攻击者控制,那么MySQL的安全性也无从谈起。其次就是数据目录和数据文件的安全性,也就是权限设置问题。从MySQL主站一些老的binary发行版来看,3.21.xx版本中数据目录的属性是775,这样非常危险,任何本地用户都

6、可以读数据目录,所以数据库文件很不安全。3.22.xx版本中数据目录的属性是770,这种属性也有些危险,本地的同组用户既能读也能写,所以数据文件也不安全。3.23.xx版本数据目录的属性是700,这样就比较好,只有启动数据库的用户可以读写数据库文件,保证了本地数据文件的安全。如果启动MySQL数据库的用户是mysql,那么像如下的目录和文件的是安全的,请注意数据目录及下面的属性:shellls-l/usr/local/mysqltotal40drwxrwxr-x2rootroot4096Feb2720:07bindrwxrwxr-x3rootroot4096Feb2720:07included

7、rwxrwxr-x2rootroot4096Feb2720:07infodrwxrwxr-x3rootroot4096Feb2720:07libdrwxrwxr-x2rootroot4096Feb2720:07libexecdrwxrwxr-x3rootroot4096Feb2720:07manshellls-l/usr/local/mysql/vartotal8drwx2mysqlmysql4096Feb2720:08mysqldrwx2mysqlmysql4096Feb2720:08testshellls-l/usr/local/mysql/var/mysqltotal104- rw1my

8、sqlmysql0Feb2720:08columns_priv.MYD- rw1mysqlmysql1024Feb2720:08columns_priv.MYI- rw1mysqlmysql8778Feb2720:08columns_priv.frm- rw1mysqlmysql302Feb2720:08db.MYD- rw1mysqlmysql3072Feb2720:08db.MYI- rw1mysqlmysql8982Feb2720:08db.frm- rw1mysqlmysql0Feb2720:08func.MYD- rw1mysqlmysql1024Feb2720:08func.MYl

9、- rw1mysqlmysql8641Feb2720:08func.frm- rw1mysqlmysql0Feb2720:08host.MYD- rw1mysqlmysql1024Feb2720:08host.MYI- rw1mysqlmysql8958Feb2720:08host.frm- rw1mysqlmysql0Feb2720:08tables_priv.MYD- rw1mysqlmysql1024Feb2720:08tables_priv.MYI如果这些文件的属主及属性不是这样,请用以下两个命令修正之:shellchown-Rmysql.mysql/usr/local/mysql/v

10、arshellchmod-Rgo-rwx/usr/local/mysql/var用root用户启动远程服务一直是安全大忌,因为如果服务程序出现问题,远程攻击者极有可能获得主机的完全控制权。MySQL从3.23.15版本开始时作了小小的改动,默认安装后服务要用mysql用户来启动,不允许root用户启动。如果非要用root用户来启动,必须加上-user=root的参数(./safe_mysqld-user=root&)。因为MySQL中有LOADDATAINFILE和SELECT.INTOOUTFILE的SQL语句,如果是root用户启动了MySQL服务器,那么,数据库用户就拥有了root用户的

11、写权限。不过MySQL还是做了一些限制的,比如LOADDATAINFILE只能读全局可读的文件,SELECT.INTOOUTFILE不能覆盖已经存在的文件。本地的日志文件也不能忽视,包才Sshell的日志和MySQL自己的日志。有些用户在本地登陆或备份数据库的时候为了图方便,有时会在命令行参数里直接带了数据库的密码,如:shell/usr/local/mysql/bin/mysqldump-uroot-ptesttesttest.sqlshell/usr/local/mysql/bin/mysql-uroot-ptest这些命令会被shell记录在历史文件里,比如bash会写入用户目录的.ba

12、sh_history文件,如果这些文件不慎被读,那么数据库的密码就会泄漏。用户登陆数据库后执行的SQL命令也会被MySQL记录在用户目录的.mysql_history文件里。如果数据库用户用SQL语句修改了数据库密码,也会因.mysql_history文件而泄漏。所以我们在shell登陆及备份的时候不要在-p后直接加密码,而是在提示后再输入数据库密码。另外这两个文件我们也应该不让它记录我们的操作,以防万一。shellrm.bash_history.mysql_historyshellln-s/dev/null.bash_historyshellln-s/dev/null.mysql_histo

13、ry上门这两条命令把这两个文件链接到/dev/null,那么我们的操作就不会被记录到这两个文件里了。3.1.2外部网络安全MySQL数据库安装好以后,Unix平台的user表是这样的:mysqlusemysql;DatabasechangedmysqlselectHost,User,Password,Select_priv,Grant_privfromuser;HostUserIPassword.Stlect_piivIGrant_priv-11-m1localhostIroot|1T1Y1xedliat|root|1v11localhost111m1N1redhat111n11图3.1.2.

14、1Unix平台的user表Windows平台的user表是这样的:mysqlusemysql;DatabasechangedmysqlselectHost,User,Password,Select_priv,Grant_privfromuser;selectHost,UserPPasswortSelectjp*iu.Grant,pi*iufn.user;*44i-+!Host!值融1Rasjuotd!eltct_piiu!小!-I441IUaUwstIwtI明园班E354孙跚悌4明1眼隔犒朋即”IVI:mysqladmin-urootpasswordtest这样,MySQL数据库root用户的

15、口令就被改成test了。用setpassword修改口令:mysqlsetpasswordforrootlocalhost=password(test);这时root用户的口令就被改成test了。直接修改user表的root用户口令:mysqlusemysql;mysqlupdateusersetpassword=password(test)whereuser=root;mysqlflushprivileges;这样,MySQL数据库root用户的口令也被改成test了。其中最后一句命令flushprivileges的意思是强制刷新内存授权表,否则用的还是缓冲中的口令,这时非法用户还可以用ro

16、ot用户及空口令登陆,直到重启MySQL服务器。我们还看到user为空的匿名用户,虽然它在Unix平台下没什么权限,但为了安全起见我们应该删除它:mysqldeletefromuserwhereuser二;Windows版本MySQL的user表有很大不同,我们看到Host字段除了localhost还有是。这里的意思是允许任意的主机连接MySQL服务器,这是非常不安全的,给攻击者造成可乘之机,我们必须删除Host字段为的记录:mysqldeletefromuserwherehost=%;默认root用户的空密码也是必须修改,三种修改方法和Unix平台一样。对user表操作以后不要忘了用flus

17、hprivileges来强制刷新内存授权表,这样才能生效。MySQL的5个授权表:user,db,host,tables_priv和columns_priv提供非常灵活的安全机制,从MySQL3.22.11开始引入了两条语句GRANT和REVOKE来创建和删除用户权限,可以方便的限制哪个用户可以连接服务器,从哪里连接以及连接后可以做什么操作。在3.22.11版本以前的MySQL授权机制不完善,和新版本也有较大的不同,建议升级到最新版本的MySQL。我们先来了解授权表的结构。MySQL授权表的结构与内容:mysqldescuser;user表是5个授权表中最重要的一个,列出可以连接服务器的用户及

18、其加密口令,并且它指定他们有哪种全局(超级用户)权限。在user表启用的任何权限均是全局权限,并适用于所有数据库。所以我们不能给任何用户访问mysql.user表的权限!权限说明:袂眼指足同则书1把用裤作-rhrnV!,V-b.n;n-hiwa-kv;a-a-vv一wa-a-vb-v_,-bw_一!v.-,IIpnv|M肯科米的药同,足时范据宓电存节同TP盯gut田旬不裳手粕,区和制立此UL444-ILSSert|InsfictjtzV|加日灯启用inm巨士七他句斑仃写一,慌作.IUpdate|UpcatijKi|兀许用中仁吐心噂句嵯漫由1TlM再id款.IDelete|Deletx)1M|尤

19、许用deJetelB句则除表中现有记录.4-!1-I此白日抬|CDcatt_pzT|九许矗立举灰狼赤限.唧景.I取*IDEOPJEII九河脚修观有的帔克卑厘展.ILods|Indwc_piiv|尤许科睡.修改表则除索引.IAlter|AL.teE_pzivIX询用aLt吐m旬蜡或赛铳将IGrantICct_jniv|九将白TH台的现源及千反七用户.国ISg1出心.IRelMd|AeJoad|尤许鱼荤是根忠.副产重为器等看守.4-!+I&11匕1。骨1|Mnud二eiprjulR询用n7zqlaiiLL日ahntil:)皿华中关情HfSQ肥外茎-公权限比较也I曲*III不应感触使拉千.+=0k=

20、”=K1M.*.K,.=M.=.=,=IPtQMfl:IPEOClflffUC1VI尤许的白河堂上H西叮邪界施Lit由行啊旗假:注汽3艮图正在自行(H看电四句Ii,包括执行解改赍场白者陶七句.诔根用比较画或,布库嫉嘀蜜痍手.descdb;FieldType1Hull1Ke/yIDefault1ExtraI,4卜,1Host1DbUstrSelect_ptivInseEtjpcivDeleCteate_privDropjrivGrantjjrzLVReferences_pr1.VALter_priv卜chat(60)binatY11p?I111chat(64)binary11?R111Ichar

21、(16)binary11PRIi1envuufYJ1N13enua(M1fY1)111m11eau(HfY1)1IIN11enum(ll1,YJ|KTjenvuafIf,Y1)|W(envm(/Y1)11IM11enuafM1/Y1)11IM11enu&(M1,V1)11KT1ill1/Y1)111Ut!enua(M;Y1)IIIUII卜+4+图3.1.2.4数据库db表列出数据库,而用户有权限访问它们。在这里指定的权限适用于一个数据库中的所有表。mysqldeschost;4+q+IFzeldJTypeIHullIK2雪1DefaultIEycisJ+-+-1-1-土1Hostctiar(6

22、0)binary11PBI11i1LLchaf(64)binary11PR11111Select_j)rivmmWLY)111M111IrL9ert_j)riv由11IM1I1Update_privenuiQtIT1.1Y1)|M1J1Delete_privenuaCWf)111M111Create_privEDumflC1,Y)i11M111Drop_privenusKn1,YJ111M111GtanjpEi引enuaiC,Nl.Y1)11M111RefeEntices_privenuaifli1,Y1)111M111lndeK_priv皿皿/1,f)111M111Alterj?riv+He

23、numCW/)1卜+11M-一十+1JJ图3.1.2.5host表host表与db表结合使用在一个较好层次上控制特定主机对数据库的访问权限,这可能比单独使用db好些。这个表不受GRANT和REVOKE语句的影响。3.2 MySQL用户帐号管理MySQL用户帐号管理主要用grant(授权)和revoke(撤权)两个SQL指令来管理。这两个指令实质是通过操作user(连接权限和全局权限)、db(数据库级权限)、tables_priv(数据表级权限卜columns_priv(数据列级权限)四个权限表来分配权限的。host权限表不受这两个指令影响。下面将会详细介绍用户权限管理的内容。GRANT语法说明

24、:GRANTprivileges(columns)#privileges表示授予的权限,columns表示作用的列(可选)ONwhat#设置权限级别,全局级、数据库级、数据表级和数据列级TOaccount#权限授予的用户,用user_namehost_name这种用户名、主机名格式IDENTIFIEDBYpassword#设置用户帐号密码REQUIREencryptionrequirements#设置经由SSL连接帐号WITHgrantorresourcemanagementoptions;#设置帐号的管理和资源(连接服务器次数或查询次数等)选项示例:mysqlgrantallondb.*to

25、testlocalhostidentifiedbytest;上例运行后的效果是,test用户只能通过test密码从本机访问db数据库mysqlgrantallondb.*totest%identifiedbytest;上例运行后的效果是,test用户可通过test密码从任意计算机上访问db数据库。%代表任意字符,_代表一个任意字符。主机名部份还可以是IP地址。表3.2.1访问权限表权限权限说明CREATETEMPORARYTABLES创建临时数据表EXECUTE执行存储过程(暂不支持)FILE操作系统文件GRANTOPTION可把本帐号的权限授予其它用户LOCKTABLES锁定指定数据表PRO

26、CESS查看运行着的线程信息RELOAD重新加载权限表或刷新日志及缓冲区REPLICATIONCLIENT可查询主/从服务器主机名REPLICATIONSLAVE运彳L个镜像从服务器SHOWDATABASES可运行SHOWDATABASES指令SHUTDOWN关闭数据库服务器SUPER可用kill终止线程以及进行超级用户操作ALTER可修改表和索引的结构CREATE创建数据库和数据表DELETE删除数据表中的数据行DROP删除数据表和数据行INDEX建立或删除索引INSERT插入数据行权限权限说明REFERENCES(暂时不支持)SELECT查询数据行UPDATE更新数据行ALL所有权限,但不

27、包括GRANT。USAGE无权限权限表3.2.2权限作用范围(由ON子句设置)权限限定符作用范围ON*.*全局级权限,作用于所有数据库ON*全局级权限,若未指定默认数据库,其作用范围是所有数据库,否则,其作用范围是当前数据库ONdb_name.*数据库级权限,作用于指定数据库里的所有数据表ONdb_name.tbl_name数据表级权限,作用于数据表里的所有数据列ONtbl_name数据表级权限,作用于默认数据库中指定的数据表里的所有数据列USAGE权限的用法:修改与权限无关的帐户项,如:mysqlGRANTUSAGEON*.*TOaccountIDENTIFIEDBYnew_password

28、#修改密码mysqlGRANTUSAGEON*TOaccountREQUIRESSL;#启用SSL连接mysqlGRANTUSAGEON*TOaccountWITHMAX_CONNECTIONS_PER_HOUR10;#设置资源拥有WITHGRANTOPTION权限的用户可把自已所拥用的权限转授给其他用户,如:mysqlGRANTALLONdb.*TOtest%IDENTIFIEDBYpasswordWITHGRANTOPTION;这样test用户就有权把该权限授予其他用户。限制资源使用,如:mysqlGRANTALLONdb.*TOaccountIDENTIFIEDBYpasswordWIT

29、HMAX_CONNECTIONS_PER_HOUR10MAX_QUERIES_PER_HOUR200MAX_UPDATES_PER_HOUR50;允许account用户每小时最多连接20次服务器,每小时最多发出200条查询命令(其中更新命令最多为50条)默认者B是零值,即没有限制。FLUSHUSER_RESOURCES和FLUSHPRIVILEGES可对资源限制计数器清零。REVOKE语法说明:mysqlREVOKEprivileges(columns)ONwhatFROMaccount;示例:mysqlREVOKESELECTONdb.*FROMtestlocalhost;删除test帐号从

30、本机查询db数据库的权限REVOKE可删除权限,但不能删除帐号,即使帐号已没有任何权限。所以user数据表里还会有该帐号的记录,要彻底删除帐号,需用DELETE命令删除user数据表的记录,如:%mysql-uroot-pmysqlusemysqlmysqlDELETEFROMuserwhereUser=testandHost=localhost;mysqlfulshprivileges;REVOKE不能删除REQUIRE和资源占用的配置。他们是要用GRANT来删除的,如:GRANTUSAGEON*TOaccountREQUIRENONE;#删除account帐号的SSL连接选项3.3 MD5

31、加密3.3.1 数据库中数据加密的原因现在网络上一般的网站,稍微完善一点的,往往都需要用户先注册,提供诸如电子邮件、账号、密码等信息以后,成为网站栏目的注册用户,才可以享受网站一些特殊栏目提供的信息或者服务,比如免费电子邮件、论坛、聊天等,都需要用户注册。而对于电子商务网站,比如igo5等大型电子商务网站,用户需要购买商品,就一定需要详细而准确的注册,而这些信息,往往是用户很隐秘的信息,比如电话、电子邮件、地址等,所以,注册信息对于用户和网站都是很重要的资源,不能随意透露,更加不能存在安全上的隐患。一般将用户资料直接保存在数据库中,并没有进行任何的保密措施,对于一些文件型数据库比如Access

32、等,如果有人得到这个文件,岂不是所有的资料都泄露无疑?更加重要的是,如果一个不负责任的网管,不需要任何技术手段,就可以查看网站中的任何资料,如果我们的用户信息在数据库中没有加密,对于网管而言,查看这些信息是太简单了。所以,为了增加安全性,我们有必要对数据库中的资料进行加密,这样,即使有人得到了整个数据库,如果没有解密算法,也一样不能查看到数据库中的用户信息。3.3.2 加密方式在现阶段,我们一般认为存在两种加密方式,单向加密和双向加密。双向加密是加密算法中最常用的,它将我们可以直接理解的明文数据加密为我们不可直接理解的密文数据,然后,在需要的时候,可以使用一定的算法将这些加密以后的密文解密为原

33、来可以理解的明文。双向加密适合于隐秘通讯。单向加密刚好相反,只能对数据进行加密,也就是说,没有办法对加密以后的数据进行解密。MD5就是采用单向加密的加密算法,对于MD5而言,有两个特性是很重要的,第一是任意两段明文数据,加密以后的密文不能是相同的;第二是任意一段明文数据,经过加密以后,其结果必须永远是不变的。前者的意思是不可能有任意两段明文加密以后得到相同的密文,后者的意思是如果我们加密特定的数据,得到的密文一定是相同的。3.3.3 Md5加密原理对MD5算法简要的叙述可以为:MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个3

34、2位分组组成,将这四个32位分组级联后将生成一个128位散列值。在MD5算法中,首先需要对信息进行填充,使其字节长度对512求余的结果等于448。因此,信息的字节长度(BitsLength)将被扩展至N*512+448,即N*64+56个字节(Bytes),N为一个正整数。填充的方法如下,在信息的后面填充一个1和无数个0,直到满足上面的条件时才停止用0对信息的填充。然后,在在这个结果后面附加一个以64位二进制表示的填充前信息长度。经过这两步的处理,现在的信息字节长度=N*512+448+64=(N+1)*512,即长度恰好是512的整数倍。这样做的原因是为满足后面处理中对信息长度的要求。MD5

35、中有四个32位被称作链接变量(ChainingVariable)的整数参数,他们分别为:A=0x01234567,B=0x89abcdef,C=0xfedcba98,D=0x76543210。当设置好这四个链接变量后,就开始进入算法的四轮循环运算。循环的次数是信息中512位信息分组的数目。将上面四个链接变量复制到另外四个变量中:A到a,B到b,C到c,D到d。主循环有四轮(MD4只有三轮),每轮循环都很相似。第一轮进行16次操作。每次操作对a、b、c和d中的其中三个作一次非线性函数运算,然后将所得结果加上第四个变量,文本的一个子分组和一个常数。再将所得结果向右环移一个不定的数,并加上a、b、c

36、或d中之一。最后用该结果取代a、b、c或d中之一。以一下是每次操作中用到的四个非线性函数(每轮一个)。F(X,Y,Z)=(X&Y)|(X)&Z)G(X,Y,Z)=(X&Z)|(Y&(Z)H(X,Y,Z)=XAYAZI(X,Y,Z)=YA(X|(Z)(&是与,|是或,是非,人是异或)这四个函数的说明:如果X、Y和Z的对应位是独立和均匀的,那么结果的每一位也应是独立和均匀的。F是一个逐位运算的函数。即,如果X,那么Y,否则Z。函数H是逐位奇偶操作符。MD5在实际中的一个应用就是对数据库中的用户信息加密,当用户创建一个新的账号或者密码,他的信息不是直接保存到数据库,而是经过一次加密以后再保存,这样,

37、即使这些信息被泄露,也不能立即理解这些信息的真正含义。3.3.4 具体算法在java语言中,实现MD5加密是一件很简单的事情,因为javaJDK已经为我们提供了相关的类。我们只需要调用就可以了。下面我来说一下具体的算法:/对字符串进行MD5加密publicclassJiamipublicstaticStringMD5(StringinStr)MessageDigestmd5=null;trymd5=MessageDigest.getInstance(MD5);catch(Exceptione)System.out.println(e.toString();e.printStackTrace()

38、;return;char口charArray=inStr.toCharArray();byte口byteArray=newbytecharArray.length;for(inti=0;icharArray.length;i+)byteArrayi=(byte)charArrayi;byte口md5Bytes=md5.digest(byteArray);StringBufferhexValue=newStringBuffer();for(inti=0;imd5Bytes.length;i+)intval=(int)md5Bytesi)&0xff;if(valjavaGJiami.JavaMJs

39、crsshaojavaJiami悚始1656szMDS加密后710d28855d24Jb915fe6a408dd9a67d0AMDS后再加整CEDkGLLflAkFPUMEnXBSPDAHl邱OD解密为MD遹码-716d3S855d24b915Fe6a40Sdd9a67dea4总结本文主要对MySQL数据库的安全配置、MySQL用户帐号管理以及使用MD5加密提高数据库前台和后台数据安全性做了详细研究。通过本次论文的编写,让我了解了MySQL数据库的安全配置、用户账号管理、增删用户等知识以及如何使用MD5加密地数据库中的数据进行加密。在今后的软件开发中,我知道如何尽可能的提高数据库的安全性,保证

40、资料不被窃取。由于MySQL数据库是个相当复杂的管理数据的系统,有很多问题我没有实际操作,有很多实际操作结果与书籍中的不一致,还有很多问题书籍中没有详细讲解等等,所以这次论文只做了简单研究,有些地方讲解的不清楚。这都是本次论文的不足之处。我希望通过以后的进一步学习,能够更好的掌握MySQL数据库的安全管理参考文献:1唐汉明,兰丽华,关宝军等MySQL数据库优化与管理维护北京:人民邮电出版社,2008年,第25-45页。2DavidLitchfieldChrisAnley著,闫雷鸣刑苏霄翻译数据库黑客大曝光出版地:北京清华大学出版社,2006年,第222-266页3朱小平网络数据库安全技术的研究

41、与实现同济大学硕士论文2006年,第5-34页4高延玲网络数据库安全研究与应用西安电子科技大学硕士论文2003年,第8-33页5美IanGilfillan著,王军等译MySQL4从入门到精通出版地:北京电子工业出版社2003年版,第129-168页6张海,黄健昌,祝定泽MySQL核心内幕北京:清华大学出版社2010年,第199-240页7唐小东基于Web的网络数据库安全研究武汉理工大学硕士论文2002年,第7-36页附录:为了更清楚的说明加密过程,特将代码列出,以作为参考importjava.security.MessageDigest;/对字符串进行MD5加密publicclassJiami

42、publicstaticStringMD5(StringinStr)MessageDigestmd5=null;trymd5=MessageDigest.getInstance(MD5);catch(Exceptione)System.out.println(e.toString();e.printStackTrace();return;char口charArray=inStr.toCharArray();byte口byteArray=newbytecharArray.length;for(inti=0;icharArray.length;i+)byteArrayi=(byte)charArr

43、ayi;byte口md5Bytes=md5.digest(byteArray);StringBufferhexValue=newStringBuffer();for(inti=0;imd5Bytes.length;i+)intval=(int)md5Bytesi)&0xff;if(val16)hexValue.append(0);hexValue.append(Integer.toHexString(val);returnhexValue.toString();/对MD5密码再次加密,进行异或运算publicstaticStringKL(StringinStr)char口a=inStr.toC

44、harArray();for(inti=0;ia.length;i+)ai=(char)(aiAt);Strings=newString(a);returns;/对异或后的密码再次进行异或运算,还原为MD5密码publicstaticStringJM(StringinStr)char口a=inStr.toCharArray();for(inti=0;i+s);System.out.println(MD5加密后+MD5(s);System.out.println(MD5后再加密-+KL(MD5(s);System.out.println(解密为MD5密码-+JM(KL(MD5(s);感谢下载!欢迎您的下载,资料仅供参考

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!