数据库置疑的解决方法安全性控制的方法有哪几种

后使用快捷导航没有帐号?
只需一步,快速开始
查看: 612|回复: 2
分享阅读权限50相册精华0记录UID153744推币612 威望0 贡献0 积分612好友帖子主题在线时间21 小时注册时间最后登录日志
推广实习生, 积分 612, 距离下一级还需 388 积分
签到天数: 3 天连续签到: 1 天[LV.2]偶尔看看I相册UID153744推币612 威望0 道具币0 积分612帖子注册时间最后登录
asp作为一种快速开发的脚本语言,在高级程序开发语言.net,php,jsp
盛行的今天,其易用性和开发便捷性还是得到很多人的认同,目前国内
大部分网站还是采用asp程序代码开发,由于asp是早期语言,程序的逻
辑性和严密性不是很好,再加上难封装等客观原因,其语言的安全性相
比.net、php、jsp而言要差些,但是只要我们做好一些必要的安全工作,
asp网站一样能够很安全、稳定的运行,有些使用ASP语言的网站甚至比
php、jsp等程序开发出来的网站更安全稳定,而且有易于管理和维护的
1.首先我们先谈数据库安全,数据库的安全关系到整个网站的安全,
asp网站常搭配两种数据库:一种是access,一种是sql,access出现的时间
比sql要早,虽然access具备数据库文件小、使用容易、在虚拟主机上可
以直接运行等优点,但是其安全性和性能比sql要差,容易被下载,但只
要做好以下几方面,asp+access的网站一样可以很安全、稳定的运行,
首先是对access数据库做防下载处理,通常处理方法如下:1.可以在数
据库文件名前加#符号、或者在数据库文件名当中加入#符号,然后修改
asp网站中的数据库连接文件(比如conn.asp,data.asp,sql.asp等等,也有的
在index.asp主文件中)中的数据库连接地址,但数据库文件名应保持一
致。还可以在数据库文件字串中加入些标点符号,比如,;号等,这是
由于http协议会把这些符号解析成”%”号,所以即使有人看到你数据库
的地址,也很难准确判断数据库文件地址进而下载数据库文件!
2.可以对数据库进行加密,具体操作如下,选择access菜单选项:
工具——安全——加密/解密数据库选项,选择你所需加密的数据库名
(比如:data.mdb),点确定,此时会出现另存为窗口,点击确定,这项
操作能给数据库文件内容加上系统编码,防止无关人员随意查看数据库
内容。接下来则是加密操作,打开相应的数据库文件,在窗口右下角选
择框里选择独占方式,然后选择access菜单,依次点击上方的工具——安
全——设置数据库密码选项,接着输入密码,这样数据库密码就设好了,
给数据库安全多一重保障,但设置密码后切记在数据库连接文件中加上
uid=***;pwd=***语句,建立数据库和网站文件的连接,这样网页才能
正常访问!4.可以把数据库放到其它目录下,然后把数据库连接的相应
地址改掉,数据库连接语句最好写成数据源ODBC连接格式,不过这种
方法不适合虚拟主机用户使用。Sql数据库相对安全系数要高些,不过
也要设置好密码、使用用户、文件权限等,还要删除掉一些危险的、使
用不到的存储过程,比如cmdshell等,总的原则是密码越长越复杂越好,
用户越低权限越好,使用文件权限也越低越好!
3.使用asp网站加密工具,对网站文件和数据库文件加密!
当然,iis作为运行asp程序的一项重要工具,其安全问题也应高度
重视,具体可做一下操作,做好这些操作后,IIS的安全性将会大大提升,
具体如下:
(1)给予IIS站点属性中的主目录以读取权限,执行选择纯脚本。
(2)在应用程序配置的调试选项卡中,不启用asp的服务端和客户端
脚本调试,不向客户端发送详细的ASP错误消息,防止泄漏程序文件和
数据库详细信息。此外,在应用程序配置的选项中记得勾选启用父路径。
(3)在控制面板——计算机管理——用户名和密码中新建一用户,隶
属于guests组,把这个用户名对应的密码设置复杂点,然后在网站属性
的身份验证方法中查看匿名访问用户名,选择刚才自己新建的用户,给
自己新建的用户以最低权限,建议只给予读取和写入权限。
(4)网站的上传目录(比如images,softs)等文件和数据库文件(mdb,sql)
等本身不需要运行asp程序,因此要把执行权限设置成无,给它们以基
本的读取和写入权限即可。
(5)及时升级iis和打最新的微软操作系统补丁、数据库也要及时升
(6)可以对网站文件里的文件进行加密或进行防篡改处理。
(7)在主目录——配置——应用程序拓展选项中只保留asp、asa选项。
此外,关于服务器系统的安全维护有这样一句行话:“分配最小的
权限+提供最少的服务=保障最大的安全”。操作系统的安全也是很重要
的,试想如果操作系统有很多漏洞,黑客通过这些漏洞攻进操作系统,
那岂不是网站文件都保不住了?所以正确配置好服务器系统和打好服
务器补丁,及时升级杀毒软件,装网络防火墙都是必不可少的!除此之
外,服务器的文件和用户名权限设置也是很重要的,直接关系到服务器
和网站文件的安全,系统安全如果做得好,黑客很难攻入,反之黑客可
以轻松操控整台服务器。文件和用户名权限设置步骤如下:
(8)禁用并给guest账户一个非常复杂的密码。
(9)删除或限制一些不必要的帐户使用,因为有些不必要的帐户给黑
客入侵服务器提供了便利。
(10)把系统默认管理员帐户administrator改名,并匹配其很复杂的密
(11)新建一伪装用户,名称取为administrator(系统管理员账户),
为其也匹配很复杂的密码。并分配给这个账户以最低的权限,这样黑客
入侵的话就会白忙活一阵子,而且管理员也可以有足够时间来锁定黑客
的相关信息。(即使黑客入侵成功,取得的也只是最低权限,控制不了
服务器)。
(12)不要把任何共享文件的用户分配给系统用户“everyone”组。
4. 如果管理者不想让操作系统显示上次登录的用户名可以做如下
操作:打开注册表“Software\Microsoft\Windows T\CurrentVersion
\Winlogon\Dont-DisplayLastUserName”,把REG_SZ的键值改成1。
删除和禁止使用某些危险的asp组件也同样重要(这些组件一般情况
下用不到,如需用重新运行此项组件即可),事实上,asp木马多通过
Shell.Application、WScript.Shell、WScript.Network组件来运行,以下是
具体的删除方法:(具体步骤是在开始运行命令执行中操作)
(1)删除WScript.Shell组件命令:regsvr32WSHom.ocx /u
(2)删除WScript.Network组件命令:regsvr32 wshom.ocx /u
(3)禁止使用Shell.Application组件命令:cacls C:\WINNT\system32\
shell32.dll /e /d guests
(4)禁止guest用户使用shell32.dll组件命令:cacls C:\WINNT\
system32\Cmd.exe /e /d guests
最后是asp文件和数据安全,上文提到可以对网站文件里的文件进
行加密或进行防篡改处理,还可以通过vb将asp代码封装成dll组件,还
要对asp代码进行防注入过滤,过滤html语句,过滤网页间的传值,使用
后台登录验证,防session猜解,密码md5加密(对md5加密的密码最好
设置成14位以上,防止被破解),使用微软提供的URLScan Tool过滤非
法url地址等,鉴于此块篇幅很大,此文不做一一详述,有兴趣的读者可
通过上网或书籍查询相关内容。此外,定期备份网站文件和数据库(如
果是sql数据库,笔者建议可以异地备份)至关重要,一旦网站出现问题
可及时还原原始文件,保网站的持续运行。
广德网站建设,广德网站制作,广德网络公司-广德齐力网络友情提供
分享阅读权限100相册精华0记录UID52768推币5807 威望0 贡献0 积分5807好友帖子主题在线时间497 小时注册时间最后登录日志
推广主管, 积分 5807, 距离下一级还需 2193 积分
签到天数: 199 天连续签到: 0 天[LV.7]活跃会员III相册UID52768推币5807 威望0 道具币1 积分5807帖子注册时间最后登录
那俺就不是很清楚了。。。。。。。
分享阅读权限100相册精华0记录UID118641推币20854 威望29 贡献0 积分20999好友帖子主题在线时间1006 小时注册时间最后登录日志
推广总监, 积分 20999, 距离下一级还需 9001 积分
签到天数: 493 天连续签到: 6 天[LV.9]以坛为家II相册UID118641推币20854 威望29 道具币31 积分20999帖子注册时间最后登录
我的asp站点总很容易被攻击
www.oayb.net
充值认证徽章
社区QQ达人
使用QQ帐号登录论坛的用户
Powered by第7章_分布式数据库的安全性与目录管理_2_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
文档贡献者
评价文档:
&&¥2.00
&&¥0.50
喜欢此文档的还喜欢
第7章_分布式数据库的安全性与目录管理_2
分​布​式​数​据​库​安​全​性​和​目​录​管​理
把文档贴到Blog、BBS或个人站等:
普通尺寸(450*500pix)
较大尺寸(630*500pix)
大小:2.20MB
登录百度文库,专享文档复制特权,财富值每天免费拿!
你可能喜欢天极传媒:天极网全国分站
您现在的位置: &&
数据库安全性控制策略
安全第一 00:00
 〖扑慊低车陌踩砸恢倍际橇羁⒄咄吠吹奈侍猓乇鹗窃谑菘庀低持校捎谑荽罅考写娣牛椅诙嘤没е苯庸蚕恚踩晕侍飧怀觥0踩晕侍飧颐谴吹奈:ξ扌攵嘌裕澜缟隙嗉掖笮鸵卸荚诓煌潭壬显馐艿椒欠ㄈ肭终叩南鳎捎谏桃翟颍庑┮卸疾辉敢夤妓鹗С潭龋拱踩晕侍飧岩越饩觥Sybase作为一种大型数据库系统,其安全性控制策略较为典型。本文以为例简要介绍在大型数据库中常见的安全性控制策略。安全性控制的层次结构
  Sybase数据库为开发者提供了有效的安全性控制策略,既注重数据访问的安全性和监督用户的登录,又兼顾了用户在使用数据时对速度的要求。Sybase中的安全性是依靠分层解决的,它的安全措施也是一级一级层层设置的,真正做到了层层设防。第一层是注册和用户许可,保护对的基本存取;第二层是存取控制,对不同用户设定不同的权限,使数据库得到最大限度的保护;第三层是增加限制数据存取的视图和,在数据库与用户之间建立一道屏障。
  安全性问题的基本原则 Sybase基于上述层次结构的安全体系,提出以下几点实施安全的原则:
  选择性访问控制(Discretionary Access Controls DAC),DAC用来决定用户是否有权访问数据库对象;
验证,验证就是保证只有授权的合法用户才能注册和访问; 授权,对不同的用户访问数据库授予不同的权限;审计,监视系统发生的一切事件。
  Sybase的安全控制策略:
  基于上述四点原则,Sybase提供了四种基本策略进行安全性控制。
  在创时,Sybase将所有权限都分配给系统管理员,系统管理员可以在服务器上增加注册者(Logins)(只有系统管理员有此权限)。Logins可以登录服务器但不能访问数据库。数据库属主(DBO)有权增加用户(users),users可以使用分配给它的数据库。当users访数据库时,首先以Logins身份进入服务器,系统自动打开默认数据库,Logins身份转化为users身份。在用户登录后,系统要通过口令进行验证,以防止非法用户盗用他人的用户名进行登录。这一验证步骤在登录时的注册对话框中出现,注册与验证同时进行,用户名与口令有一个不符,登录请求被拒绝。权限使得用户在数据库中活动范围仅被容许在小范围内,大大提高了数据库的安全性。
  在Sybase系统中,对象的所有者或创建者自动被授予对对象的许可权。所有者则有权决定把许可权授予其他用户。Sybase提供了GRANT和RE
E命令,以便授予或取消许可权。数据库所有者和系统管理员享有特殊许可权,包括数据库所有者(Database
Owner,DBO)对自己所拥有的数据库中的一切对象具有全部许可权;系统管理员(System Administrantion,SA)享有服务器内的所有数据库的一切对象的许可权。
  Sybase提供了Audit Server,它是能够全面审计跟踪服务器上一切活动的工具,在某些情况下,我们难以阻止的发生,但至少可以监视非法操作,并采取跟踪措施,找出非法执行操作的人。除了以上四点基本策略,Sybase数据库中还提供了两种对象――视图和存储过程用于增强系统的安全性。视图和存储过程像数据库中的其他对象,也要进行权限设定,这样用户只能取得对视图和存储过程的授权,而底层表。视图可以限制底层表的可见列,从而限制用户能查询的数据列的种类,还能通过Where子句限制表返回的行。
  下面以具体实例说明Sybase的安全性控制策略。假设开发一个新项目,需要建一个服务器,命名为Server,系统自动产生SA,并要求输入口令(在此我们均假设口令为Null)。SA通过Logins对话框(或用SQL语句)为服务器增加注册Logins,则Logins有权访问Sybase,SA创建数据库DB(SA在数据库DB中的身份为数据库所有者DBO),同时创建两个用户USER?1(设置登录名为Login,默认服务器为DB)和USER?2这两个用户只能访问数据库DB。DB中有两张表TABLE?1(COLUMN?1
INT,COLUMN?2 CHAR(5))和TABLE?2。
  USER?1要访问DB时,首先以Login登录服务器,默认数据库DB被打开,Login的身份就会化为USER-1。在完成了登录和验证后,我们可以通过授权进行安全性控制。授权命令要由数据库属主SA发出:GRANT
ALL ON TABLE-1,TABLE-2 TO USER-1则USER-1拥有对TABLE-1,TABLE-2的所有权限。当然,SA也可以收回权限:REVODE
DELETE ON TABLE1 FROM USER-1,样,USER-1就不能对TABLE-1进行删除操作。
  视图和存储过程就象在用户与底层表之间的一道桥梁,用户只能对视图和存储过程进行操作,而无法直接访问底层表。下面创建一个视图人为例子。
CREATE VIEW-1 AS SELECT COLUMN-1 FROM TABLE-1 GRANT ALL
ON VIEW-1 TO USER-2 USER-2通过VIEW-1可以访问COLUMN-1而无法访问COLUMN-2,这就是VIEW-1的屏作用。再用存储过程举一个屏蔽行的例子。
CREATE PROCEDURE PROC-1 AS SELECT FROM TABLE-1 WHERE (COLUMN-11)
GRANT EXECUTE ON PROC-1 TO USER-2 当用户查询时,只能看到COLUMN-1列值为1的行,其他行已经被PROC-1屏蔽掉了。虽然Sybase为我们提供了强大的安全体系保障,但我们也要看到,安全问题不可能通过系统得到彻底解决,并且过分注重安全问题反而会降低系统效率。如何运用系统提供的安全策略就有赖于开发者的智慧了。
(作者:不详责任编辑:)
欢迎在新浪微博上关注我们
笔记本手机数码家电
document.write("");作者:Christopher Negus
Francois Caen
本书出自多本Linux畅销书作者Negus之手,他以多年实践经验为基础,且从大多数系统管理员的日常工作需求出发,分门别类、细致入..JDBC链接数据库的方法有几种?各自的优缺点
JDBC链接数据库的方法有几种?各自的优缺点 10
不区分大小写匿名
本地 JDBC 框架
  JDBC 是基本的 Java 技术 API,允许访问数据库。它代表最低级别的持久性策略。本地框架各不相同,但大多数有着相似的特征。
  大多数 JDBC 解决方案把所有的数据访问包装在数据访问对象中,对象中包装有一个关系表。从那里,您可以把数据留在结果集或者选择把结果集中的每一行映射到一个对象。Java 技术开发人员倾向于映射到轻值对象(light value objects)。一个特殊的替代方案是 Martin Fowler 的有效记录设计模式,这种设计模式提供针对数据表中行的包装程序。每一个有效记录都有访问每一列的方法,以及保存、删除或更新行的方法。
  基于 JDBC 的解决方案提供良好的控制能力。您要写更多的代码来解决预料中的问题,但是您有访问数据库的所有权利,并且可以让它只做您想要它做的事。纯 JDBC 给予您非常好的灵活性。
  关系数据库和对象并不是一回事 —— 这里有一点分歧。您不得不处理一些面向对象的概念,如继承。您还必须自己管理每一个对象,写查询程序来完成创建、读取、更新或删除操作。如果要提升性能,需要提供您自己的缓存。
  对于那些技术不好但了解 SQL 的 Java 程序员来说,JDBC 是一个很好的选择。如果您需要更好的访问 SQL 或者在进行批处理计算或报告,那么 JDBC 也能胜任。
  有几个框架和工具可以帮助您扩展 JDBC。一些工具,像 Velocity 和 MiddleGen,会生成数据访问对象,给出数据库表的描述。Spring 提供依赖注入和面向方面的编程,这使得服务和依赖关系的集成更加容易。但是总得来说,应用程序结构和策略应该保持一致。
  对象关系映射程序
  OOP 和关系数据库基于根本不同的基础。通常,很难把两者混合起来。如果您有一个现有的关系模式或一个可能频繁改变的关系模式,那么 ORM 框架也许正是您需要的。大多数的 ORM 试图让您透明地处理对象。您提供一个 POJO,然后,通过使用代码生成(EJB)、字节码操纵(JDO)或反射(Hibernate),框架与持久性相关联。每种技术都有它的长处和弱点,因此大多数的框架使用多种方法来完成工作。
  您需要告诉应用程序如何映射数据库表到应用程序的类。您可以用一个独立的 XML 文件或程序代码中的注释来达到目的。这些注释可以采取 Java 5 注释的形式(使用 XDoclet 之类的工具)。如果模式和对象模型不会走到一起,我一般会将代码和配置文件分离。
  持久性框架让您从数据库载入一系列的对象。您可以显示它们,或操纵它们并把它们存回到关系数据库。大多数的 ORM 框架提供扩展,比如两级缓存。一般来说,第一级缓存保证事务的完整性,第二级保证跨集群中机器的一致性。尽管有多种实现,但是您应该准确理解缓存策略。
  您需要用于管理配置和依赖性的策略。您的应用程序可能需要选择一个事务策略并使用数据源和连接池。正如在前面的章节中所学到的那样,Spring 和 ORM 能很好地为您处理这些问题。这里有一些可用的 ORM。
  企业级 JavaBean 提供两种标准化的持久性策略,EJB 1.x 标准 和 2.x 标准。第二个标准做的更好,但仍然过于复杂。EJB 专家组承认这一事实并将提供第三个标准,即 EJB 3 JSR;但是该标准将对所有的 Java Enterprise Edition (JEE) 用户可用,不仅仅是对 EJB 用户可用。因此,EJB 持久性标准实际上是一条死路,因为新的应用程序想要目标方案接近期望的 JSR 220 标准。
  Hibernate
  Hibernate 很快变成了持久性的事实上的标准。它快速,有效,而且是免费的。因为 Hibernate 让您制定任意的 POJO 持久性,所以它必须有一种方法把持久性关联到一个对象而不必改动代码。Hibernate 主要通过反射来提供透明性,但是它通过动态代理混合在一些运行时字节码操纵中。使用反射,Hibernate 可以在事务完成前后查看对象的状态。如果状态发生改变,Hibernate 可以把它保存到数据库中。代理帮助 Hibernate 实现一些其他的特性,比如懒散加载(lazy loading)。(把动态代理想像成一个坐在目标对象前面的对象,它有一个与目标对象相同的接口。每当您调用某些方法或访问实例变量时,代理都可以自由地调用持久层。)
  Hibernate 仅支持关系数据库,而且它与 SQL 结合的紧密程度比大多数其他的持久性框架要高。Hibernate 使用类似于 SQL 的查询语言,这种相似性对用户的帮助很大。如果需要,您也可以在 Hibernate 中直接使用 SQL。
  像 JDO 一样,Hibernate 拥有两级缓存。第一级缓存叫做会话,给您一个存放持久性对象的地方。您可以把对象载入缓存并操纵它们。然后决定何时通过在会话上调用刷新(flush)或提交(commit)来将更改持久存储到数据库中。
  Hibernate 帮助您管理关系。如果您定义一个关系,比如雇员属于部门,Hibernate 将对其进行管理。如果您载入一个部门的信息,您可以决定是在载入一个部门时载入所有的雇员信息(热切加载),还是等待载入雇员信息(懒散加载)。
  Hibernate 有一个灵活的映射机制。一些场景比其他场景付出更多的努力来映射,但是如果您能在一个关系模式中表示它,那么也许在 Hibernate 中有一种方法来映射到它。Hibernate 的性能比大多数的框架要好而且还在不断提升。文档很优秀,收购 JBoss 后,支持也在改善。JBoss 小组也把 Hibernate 放置在一个合适的位置以抢在竞争者之前实现 JSR 200 持久性标准。
  对 Hibernate 来说,与其他开放源码框架和商业框架的集成比其他的替代框架要好。一般来说,Spring 与 Hibernate 的集成比与其他任何一个持久性框架的集成要好。
  Hibernate 是一个创新的框架。在推动与 SQL 的集成上,它比大多数其他的框架走的更远。它具有一些其他框架不支持的特性,比如会话过滤。还有一支强大的公共和商业开发人员团队为其工作。
  如果您是一家大公司,那么您可能要用不支付许可费来弥补支持上的欠缺。Hibernate 比替代框架更加难以管理。例如,您没有 SolarMetric 的 Kodo JDO 产品提供的丰富的管理控制台。您也没有 Versant 的 JDP 产品提供的丰富的用户界面工具。
  最后,Hibernate 不像一些持久性框架那么专业。例如,对于一些边缘情况,比如管理懒散加载,Kodo JDO 有非常好的错误信息和更加可预测的行为。
  如果您想要带持久性框架的 Betamax,JDO 1.x 就足够了 —— 虽然时运似乎在转向 JDO 2,更不用说 JSR 220 持久性标准了。在过去三年左右的时间里,最好的技术持久性框架来自 JDO 社区。JDO 通过字节码增强机制实现了透明性。JDO 2 多少会放松这个限制。
  JDO 提供一种叫做 JDO QL 的查询语言。对缓存和提取定义了懒散/热切提取场景的组(可以在每次查询的基础上定义这样的场景),它有正式的性能扩展。JDO 还为分离式处理(detached processing)提供一个模型,以便您能够从一个 JDO 会话(叫做 PersistenceManager)分离一个对象,改变并重新附加该对象。然后数据库应用所有更改。
  JDO 还为任意的数据存储提供透明的持久性。在现实世界中,大多数的数据是非关系型的,JDO 自己就能很好地为该社区提供解决方案。
  JDO 的各种供应商各有长处。Kodo 产品在需要极限持久性场景的利基市场卖得很好。Kodo 执行快速,并得到广泛的认同:它对任何一个 JDO 产品都有最好的映射支持。(我要说,就现在来看,它的映射支持是业界最好的。)Kodo 还在可管理性方面领先。(Versant 产品也有着非常快的速度。)显然,它的最大优点是针对映射支持的用户界面。
  对 JDO 弱点的任何处理都必须从市场份额开始。作为一个标准,JDO 应当得到更好的保护,但是到目前为止,这个标准并不是非常成功。具有讽刺意味的是,JSR 220 持久性标准的出现很可能会对 JDO 造成打击。许多 JDO 供应商已经宣布在他们的产品中支持 JSR 220。您将会看到一个更强大的标准,而且好的 JDO 供应商将能够在那些市场中占有一席之地。JSR 220 标准将会开放,而且新的标准将从那里快速产生,您将会看到顾客使用同样的标准来尝试 JDO。由于疲弱的市场表现, JDO 需要在开放源码社区中更好地表现。Versant 向 Eclipse 小组捐赠它的产品是在正确的方向上前进了一步。
  Top Link、OJB 和 Cayenne 正在追赶 Hibernate,但是它们不可能赶上了(出于许多因素)。在接下来的几期文章中,我将用其他的语言如 Ruby 或 Python 来探索几个框架。
  混合解决方案
  本文将在介绍完一种混合解决方案后结束。大多数的 ORM 解决方案把一个类映射到一个关系数据库模式,而诸如 iBATIS 之类的混合框架则把类映射到一个 SQL 查询的结果。
  对于 iBATIS,您提供一个 XML 文件,它指定查询和从那些查询到对象的映射。您能得到 ORM 的一些好处,比如一致缓存策略、独立于代码库的 SQL 和限定的关系管理。
  iBATIS 还有一些 ORM 框架没有的优点。您有对 SQL 的严格控制的权利,不必担心对象/关系的不匹配,也不必投入几个月来学习一个对象/关系映射框架。
  iBATIS 不会给予您 ORM 所做的一切。您需要编码查询来完成每一次的数据库访问,而不是您自己来完成访问。与数据库的结合更加紧密。并依靠您选择的 SQL 方言。然而这并不是 iBATIS 的直接局限,这些是这一类解决方案固有的本性。
能不能把“JDBC链接数据库的方法有几种?”说的简单一些
在我清楚的方式
java连接数据有
(1)JDBC-ODBC桥加ODBC驱动程序&& JavaSoft桥产品利用ODBC驱动程序提供JDBC访问。注意,必须将ODBC二进制代码(许多情况下还包括数据库客户机代码)加载到使用该驱动程序的每个客户机上。因此,这种类型的驱动程序最适合于企业网(这种网络上客户机的安装不是主要问题),或者是用Java编写的三层结构的应用程序服务器代码。&& (2)本地API&& 这种类型的驱动程序把客户机API上的JDBC调用转换为Oracle、Sybase、Informix、DB2或其它DBMS的调用。注意,象桥驱动程序一样,这种类型的驱动程序要求将某些二进制代码加载到每台客户机上。
(3)JDBC网络纯Java驱动程序&& 这种驱动程序将JDBC转换为与DBMS无关的网络协议,之后这种协议又被某个服务器转换为一种DBMS协议。这种网络服务器中间件能够将它的纯Java客户机连接到多种不同的数据库上。所用的具体协议取决于提供者。通常,这是最为灵活的JDBC驱动程序。有可能所有这种解决方案的提供者都提供适合于Intranet用的产品。为了使这些产品也支持Internet访问,它们必须处理Web所提出的安全性、通过防火墙的访问等方面的额外要求。几家提供者正将JDBC驱动程序加到他们现有的数据库中间件产品中。&& (4)本地协议纯Java驱动程序&
& 这种类型的驱动程序将JDBC调用直接转换为DBMS所使用的网络协议。这将允许从客户机机器上直接调用DBMS服务器,是Intranet访问的一个很实用的解决方法。由于许多这样的协议都是专用的,因此数据库提供者自己将是主要来源,有几家提供者已在着手做这件事了。
顶多就是JDBC连接不同的数据库了。你这边说的JDBC连接数据的方法几种。JDBC就是其中一种连接方法,顶多就是选择java驱动还是ODBC桥连接。恕我学浅,不能给你更多的解答了。
我感觉你是理解错你老师的意思了。
l老师的原题就是这样写的
不清楚你老师,出这题有什么用意了。这4种方式是不会错了,我这边是没办法给你要的解答了。可能是我的层次还不够,希望后面有能力的兄弟能给你答案吧。
楼上你的问题很歧义啊,难怪楼上给了你一堆ORM
我老师就是这么出的题?我也很郁闷
有sqljdbc方式和jdts纯连接是最长用的
相关知识等待您来回答
编程领域专家}

我要回帖

更多关于 数据库安全性 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信