最佳措施 全面解决MySQL网络安全问题

2016-01-29 14:50 5 1 收藏

最佳措施 全面解决MySQL网络安全问题,最佳措施 全面解决MySQL网络安全问题

【 tulaoshi.com - MySQL 】

随着网络的普及,基于网络的应用也越来越多。网络数据库就是其中之一。通过一台或几台服务器可以为很多客户提供服务,这种方式给人们带来了很多方便,但也给不法分子造成了可乘之机。由于数据都是通过网络传输的,这就可以在传输的过程中被截获,或者通过非常手段进入数据库。由于以上原因,数据库安全就显得十分重要。因此,本文就以上问题讨论了MySQL数据库在网络安全方面的一些措施。

  帐户安全

  帐户是MySQL最简单的安全措施。每一帐户都由用户名、密码以及位置(一般由服务器名、IP或通配符)组成。如用户john从server1进行登录可能和john从server2登录的权限不同。

(本文来源于图老师网站,更多请访问https://www.tulaoshi.com/mysql/)

  MySQL的用户结构是用户名/密码/位置。这其中并不包括数据库名。下面的两条命令为database1和database2设置了SELECT用户权限。

  GRANT SELECT ON database1.* to 'abc'@'server1' IDENTIFIED BY 'password1';
  GRANT SELECT ON database2.* to 'abc'@'server1' IDENTIFIED BY 'password2';

  第一条命令设置了用户abc在连接数据库database1时使用password1。第二条命令设置了用户abc在连接数据库database2时使用password2。因此,用户abc在连接数据库database1和database2的密码是不一样的。

  上面的设置是非常有用的。如果你只想让用户对一个数据库进行有限的访问,而对其它数据库不能访问,这样可以对同一个用户设置不同的密码。如果不这样做,当用户发现这个用户名可以访问其它数据库时,那将会造成麻烦。

  MySQL使用了很多授权表来跟踪用户和这些用户的不同权限。这些表就是在mysql数据库中的MyISAM表。将这些安全信息保存在MySQL中是非常有意义的。因此,我们可以使用标准的SQL来设置不同的权限。

  一般在MySQL数据库中可以使用3种不同类型的安全检查:

  登录验证

  也就是最常用的用户名和密码验证。一但你输入了正确的用户名和密码,这个验证就可通过。

  授权

  在登录成功后,就要求对这个用户设置它的具体权限。如是否可以删除数据库中的表等。

  访问控制

  这个安全类型更具体。它涉及到这个用户可以对数据表进行什么样的操作,如是否可以编辑数据库,是否可以查询数据等等。

(本文来源于图老师网站,更多请访问https://www.tulaoshi.com/mysql/)

  访问控制由一些特权组成,这些特权涉及到所何使用和操作MySQL中的数据。它们都是布尔型,即要么允许,要么不允许。下面是这些特权的列表:

  SELECT

  SELECT是设定用户是否可以使用SELECT来查询数据。如果用户没有这个特权,那么就只能执行一些简单的SELECT命令,如计算表达式(SELECT 1+2),或是日期转换(SELECT Unix_TIMESTAMP(NOW( )))等。

来源:https://www.tulaoshi.com/n/20160129/1494410.html

延伸阅读
5个月宝宝的安全问题 到五、六个月时,宝宝的脖子渐渐硬了,骨骼也进一步发育完善,宝宝开始会翻身、抬头,会认人、笑,乳牙也开始长出来。这时,家人要注意些什么安全问题呢? 1、随时以宝宝的高度,检查宝活动范围内是否有危险物品,如尖锐物、热水、药品、易燃烧物、未覆盖的插座和电线等。 2、婴儿床栏杆的高度或栏杆间的距离务必适当,...
标签: MySQL mysql数据库
随着网络的普及,基于网络的应用也越来越多。网络数据库就是其中之一。通过一台或几台服务器可以为很多客户提供服务,这种方式给人们带来了很多方便,但也给不法分子造成了可乘之机。由于数据都是通过网络传输的,这就可以在传输的过程中被截获,或者通过非常手段进入数据库。由于以上原因,数据库安全就显得十分重要。因此,本文就以上问题讨...
Internet防火墙是这样的系统(或一组系统),它能增强机构内部网络的安全性。防火墙系统决定了那些内部服务可以被外界访问;外界的那些人可以访问内部的那些可以访问的服务,以及那些外部服务可以被内部人员访问。要使一个防火墙有效,所有来自和去往Internet的信息都必须经过防火墙,接受防火墙的检查(图1)。防火墙必须只允许授权的数...
A.黑客和安全技术 新的安全技术包括honeypots(“密罐”)、decoys(“圈套”)、air gaps(物理隔离)、exit controls(退出控制)、self-healing tools(自我治疗工具)和denial-of-service defenses(防范拒绝服务)。 黑客与网络安全专家之间进行的斗争不再受防火墙限制,已经演化成发生于Web和企业服务器上的肉搏。与此同时,各种新...

经验教程

566

收藏

43
微博分享 QQ分享 QQ空间 手机页面 收藏网站 回到头部