最佳措施 全面解决MySQL网络安全问题

2016-01-29 14:50 9 1 收藏

最佳措施 全面解决MySQL网络安全问题,最佳措施 全面解决MySQL网络安全问题

【 tulaoshi.com - MySQL 】

随着网络的普及,基于网络的应用也越来越多。网络数据库就是其中之一。通过一台或几台服务器可以为很多客户提供服务,这种方式给人们带来了很多方便,但也给不法分子造成了可乘之机。由于数据都是通过网络传输的,这就可以在传输的过程中被截获,或者通过非常手段进入数据库。由于以上原因,数据库安全就显得十分重要。因此,本文就以上问题讨论了MySQL数据库在网络安全方面的一些措施。

  帐户安全

  帐户是MySQL最简单的安全措施。每一帐户都由用户名、密码以及位置(一般由服务器名、IP或通配符)组成。如用户john从server1进行登录可能和john从server2登录的权限不同。

(本文来源于图老师网站,更多请访问http://www.tulaoshi.com/mysql/)

  MySQL的用户结构是用户名/密码/位置。这其中并不包括数据库名。下面的两条命令为database1和database2设置了SELECT用户权限。

  GRANT SELECT ON database1.* to 'abc'@'server1' IDENTIFIED BY 'password1';
  GRANT SELECT ON database2.* to 'abc'@'server1' IDENTIFIED BY 'password2';

(本文来源于图老师网站,更多请访问http://www.tulaoshi.com/mysql/)

  第一条命令设置了用户abc在连接数据库database1时使用password1。第二条命令设置了用户abc在连接数据库database2时使用password2。因此,用户abc在连接数据库database1和database2的密码是不一样的。

  上面的设置是非常有用的。如果你只想让用户对一个数据库进行有限的访问,而对其它数据库不能访问,这样可以对同一个用户设置不同的密码。如果不这样做,当用户发现这个用户名可以访问其它数据库时,那将会造成麻烦。

  MySQL使用了很多授权表来跟踪用户和这些用户的不同权限。这些表就是在mysql数据库中的MyISAM表。将这些安全信息保存在MySQL中是非常有意义的。因此,我们可以使用标准的SQL来设置不同的权限。

  一般在MySQL数据库中可以使用3种不同类型的安全检查:

  登录验证

  也就是最常用的用户名和密码验证。一但你输入了正确的用户名和密码,这个验证就可通过。

  授权

  在登录成功后,就要求对这个用户设置它的具体权限。如是否可以删除数据库中的表等。

  访问控制

  这个安全类型更具体。它涉及到这个用户可以对数据表进行什么样的操作,如是否可以编辑数据库,是否可以查询数据等等。

  访问控制由一些特权组成,这些特权涉及到所何使用和操作MySQL中的数据。它们都是布尔型,即要么允许,要么不允许。下面是这些特权的列表:

  SELECT

  SELECT是设定用户是否可以使用SELECT来查询数据。如果用户没有这个特权,那么就只能执行一些简单的SELECT命令,如计算表达式(SELECT 1+2),或是日期转换(SELECT Unix_TIMESTAMP(NOW( )))等。

来源:http://www.tulaoshi.com/n/20160129/1494410.html

延伸阅读
Internet防火墙的限制 Internet防火墙无法防范通过防火墙以外的其它途径的攻击。例如,在一个被保护的网络上有一个没有限制的拨出存在,内部网络上的用户就可以直接通过SLIP或PPP连接进入Internet。聪明的用户可能会对需要附加认证的代理服务器感到厌烦,因而向ISP购买直接的SLIP或PPP连接,从而试图绕过由精心构造的防火墙系统提供的...
有几种类型的攻击很难使用基本的包头信息来识别,因为这几种攻击是与服务无关的。可以对路由器配置以便防止这几种类型的攻击。但是它们很难指定,因为过滤规则需要附加的信息,并且这些信息只能通过审查路由表和特定的IP选项、检查特定段的内容等等才能学习到。 下面是这几种攻击类型的例子: 源IP地址欺骗式攻击(Sowrce IP Ad...
5个月宝宝的安全问题 到五、六个月时,宝宝的脖子渐渐硬了,骨骼也进一步发育完善,宝宝开始会翻身、抬头,会认人、笑,乳牙也开始长出来。这时,家人要注意些什么安全问题呢? 1、随时以宝宝的高度,检查宝活动范围内是否有危险物品,如尖锐物、热水、药品、易燃烧物、未覆盖的插座和电线等。 2、婴儿床栏杆的高度或栏杆间的距离务必适当,...
A.黑客和安全技术 新的安全技术包括honeypots(“密罐”)、decoys(“圈套”)、air gaps(物理隔离)、exit controls(退出控制)、self-healing tools(自我治疗工具)和denial-of-service defenses(防范拒绝服务)。 黑客与网络安全专家之间进行的斗争不再受防火墙限制,已经演化成发生于Web和企业服务器上的肉搏。与此同时,各种新...
标签: 减肥方法 瘦身
我们每一人都出生的时候都是遗传父母的基因的,所以我们的面部特征都是不可以改变的,所以我们能做的就是需要我们后天的培养,那么对于脸大的人来说该如何瘦脸呢?有什么好的方法吗?今天图老师小编教大家几招,看你行不行? 小脸是天生的是不可改变的,只有手术是可以改变这些,但是手术是存在一定的风险的,所以图老师小编在这里建议...

经验教程

278

收藏

58
微博分享 QQ分享 QQ空间 手机页面 收藏网站 回到头部