正在加载图片...
51.1安全性控制的一般方法 非法使用数据库的情况 用户编写一段合法的程序绕过DBMS及其授 权机制,通过操作系统直接存取、修改或备 份数据库中的数据; 直接或编写应用程序执行非授权操作;5.1.1 安全性控制的一般方法 非法使用数据库的情况 – 用户编写一段合法的程序绕过DBMS及其授 权机制,通过操作系统直接存取、修改或备 份数据库中的数据; – 直接或编写应用程序执行非授权操作;
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有