约束的目的就是确保表中的数据的完整性。常用的约束类型如下:主键约束:(Primary Key constraint) 要求主键列唯一,并且不允许为空唯一约束:(Unique Constraint)要求该列唯一,允许为空,但只能出现一个空值检查约束:(Check Constraint)某列取值范围限制...
分类:
数据库 时间:
2014-08-05 22:30:40
阅读次数:
304
如果表A的主关键字是表B中的字段,则该字段称为表B的外键,表A称为主表,表B称为从表。外键是用来实现参照完整性的,不同的外键约束方式将可以使两张表紧密的结合起来,特别是修改或者删除的级联操作将使得日常的维护工作更加轻松。这里以MySQL为例,总结一下3种外键约束方式的区别和联系。外键约束对子表的含义...
分类:
其他好文 时间:
2014-08-05 15:31:49
阅读次数:
245
Tripwire是目前最为著名的unix下文件系统完整性检查的软件工具,这一软件采用的技术核心就是对每个要监控的文件产生一个数字签名,保留下来。当文件现在的数字签名与保留的数字签名不一致时,那么现在这个文件必定被改动过了。Tripwire可以对要求校验的系统文件进行类似md5的运行,而生成一个唯一的...
分类:
其他好文 时间:
2014-08-05 10:46:19
阅读次数:
223
1,首先来说说有关加密解密有关的信息信息安全标准NIST(NationalInstituteofStandardsandTechnology)美国国家标准与技术研究院openssl有CIAC:保密性:数据保密性隐私性A:完整性:数据完整性系统完整性I:可用性真实性:一个实体是真实的,可被验证的。可追溯性:一旦被攻击..
分类:
其他好文 时间:
2014-08-03 23:34:07
阅读次数:
1751
1.防范算法求逆 2.抵御静态分析 a.花指令 b.SMC(Self-Modifying Code) c. 信息隐藏 d.简单的多态变形技术 3.文件完整性检验 磁盘文件校验;检验和;内存映像校验 4.代码与数据结合技术 使.text区块可写:a.LoadPE/Prodump改变区块属性为E0000...
分类:
其他好文 时间:
2014-08-03 15:09:35
阅读次数:
219
随着计算机技术的发展,信息网络技术的应用日益深入,这些应用改进了企业工作方式,提高了工作效率。而如何确保在网络中传输的身份认证、机密性、完整性、合法性、不可抵赖性等问题成为企业进一步发展和推动企业信息化应用的关键。要解决这些问题,需要用到CA认证功能。而当企..
分类:
其他好文 时间:
2014-08-03 07:59:27
阅读次数:
259
密码算法对称加密:加密和解密方都是用同一个密码。公钥加密:非对称加密,加密和解密使用的是不同的密钥,公钥和私钥是成对出现的,公钥是从私钥中提取出来的,公钥加密要用私钥解密,私钥加密要用公钥解密。单向加密:数据完整性算法,用来抽取数据的特征码,二次抽取和一次..
分类:
其他好文 时间:
2014-08-03 07:54:15
阅读次数:
577
数据安全服务的几个方面:1、认证
访问控制阻止对资源的未授权访问
2、数据保密性
3、数据完整性
要保证发送方所发送的数据没有被修改。。。
4、不可否认性一、怎么验证数据的完整性。也就怎么知道数据在传输的过程中没有被修改过。这就要使用到单向加密算法,提取数据的指纹(..
分类:
其他好文 时间:
2014-08-02 23:35:45
阅读次数:
750
加密解密过程详解及openssl自建CA为了数据信息能够安全的传输要求数据要有一定的安全性那么数据的安全性包含哪些方面的特性呢?NIST(美国信息安全署)做了如下的定义:保密性:1,数据的保密性指的是数据或隐私不向非授权者泄漏2,隐私性信息不被随意的收集完整性:1,数据的..
分类:
其他好文 时间:
2014-08-02 23:34:25
阅读次数:
453
1,数据库的完整性约束是针对数据更新时所做的一种检查措施,在一张数据表上回存在一个或多个约束。
2,约束一共分为5种:非空约束(NOT NULL),唯一约束(UNIQUE),主键约束(PRIMARY KEY),检查约束(CHECK),外键约束(FOREIGN KEY)。
3,定义约束的时候可以使用CONSTRAINT关键字设置约束的名称。
4,外键约束设置时可以进行级...
分类:
其他好文 时间:
2014-07-31 20:57:37
阅读次数:
210