《第四章数据库安全性精选文档.ppt》由会员分享,可在线阅读,更多相关《第四章数据库安全性精选文档.ppt(39页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第四章数据库安全性第四章数据库安全性本讲稿第一页,共三十九页数据库安全性数据库安全性n n 问题的提出n n数据库的一大特点是数据可以共享n n数据共享必然带来数据库的安全性问题:因为数据库系统中的数据共享不能是无条件的共享n n例:军事秘密、国家机密、新产品实验数据、例:军事秘密、国家机密、新产品实验数据、市场需求分析、市场营销策略、销售计划、市场需求分析、市场营销策略、销售计划、客户档案、客户档案、医疗档案、医疗档案、银行储蓄数据银行储蓄数据n n数据库中数据的共享是在DBMS统一的严格的控制之下的共享,即只允许有合法使用权限的用户访问允许他存取的数据n n数据库系统的安全保护措施是否有效
2、是数据库系统主要的性能指标之一本讲稿第二页,共三十九页数据库安全性(续)数据库安全性(续)n n什么是数据库的安全性n n数据库的安全性是指保护数据库,防止因用户非法使用数据库造成数据泄露、更改或破坏。n n什么是数据的保密n n数据保密是指用户合法地访问到机密数据后能否对这些数据保密。n n通过制订法律道德准则和政策法规来保证。本讲稿第三页,共三十九页目录目录n n计算机安全性概论n n数据库安全性控制n n视图机制n n审计n n数据加密n n统计数据库安全性本讲稿第四页,共三十九页计算机安全性概论计算机安全性概论n n什么是计算机系统安全性什么是计算机系统安全性n n为计算机系统建立和采
3、取的各种安全保护措施,以保为计算机系统建立和采取的各种安全保护措施,以保护计算机系统中的硬件、软件及数据,防止其因偶然护计算机系统中的硬件、软件及数据,防止其因偶然或恶意的原因使系统遭到破坏,数据遭到更改或泄露或恶意的原因使系统遭到破坏,数据遭到更改或泄露等。等。n n计算机安全涉及问题计算机安全涉及问题n n计算机系统本身的技术问题计算机系统本身的技术问题n n计算机安全理论与策略计算机安全理论与策略n n计算机安全技术计算机安全技术n n管理问题管理问题n n安全管理安全管理n n安全评价安全评价n n安全产品安全产品n n法学法学n n计算机安全法律计算机安全法律n n犯罪学犯罪学n n
4、计算机犯罪与侦察计算机犯罪与侦察n n安全监察安全监察n n心理学心理学本讲稿第五页,共三十九页计算机安全性概论(续)计算机安全性概论(续)n n三类计算机系统安全性问题n n技术安全类n n指计算机系统中采用具有一定安全性的硬件、软件指计算机系统中采用具有一定安全性的硬件、软件来实现对计算机系统及其所存数据的安全保护,当来实现对计算机系统及其所存数据的安全保护,当计算机系统受到无意或恶意的攻击时仍能保证系统计算机系统受到无意或恶意的攻击时仍能保证系统正常运行,保证系统内的数据不增加、不丢失、不正常运行,保证系统内的数据不增加、不丢失、不泄露。泄露。n n管理安全类n n软硬件意外故障、场地的
5、意外事故、管理不善导致软硬件意外故障、场地的意外事故、管理不善导致的计算机设备和数据介质的物理破坏、丢失等安全的计算机设备和数据介质的物理破坏、丢失等安全问题问题n n政策法律类n n政府部门建立的有关计算机犯罪、数据安全保密的政府部门建立的有关计算机犯罪、数据安全保密的法律道德准则和政策法规、法令法律道德准则和政策法规、法令本讲稿第六页,共三十九页数据库安全性控制数据库安全性控制n n数据库安全性控制概述n n用户标识与鉴别n n存取控制n n自主存取控制方法n n强制存取控制方法本讲稿第七页,共三十九页数据库安全性控制概述数据库安全性控制概述n n非法使用数据库的情况非法使用数据库的情况n
6、 n用户编写一段合法的程序绕过用户编写一段合法的程序绕过DBMSDBMS及其授权机制,通过操作系统及其授权机制,通过操作系统直接存取、修改或备份数据库中的数据;直接存取、修改或备份数据库中的数据;n n直接或编写应用程序执行非授权操作;直接或编写应用程序执行非授权操作;n n通过多次合法查询数据库从中推导出一些保密数据通过多次合法查询数据库从中推导出一些保密数据n n 例:某数据库应用系统禁止查询单个人的工资,但允许例:某数据库应用系统禁止查询单个人的工资,但允许查任意一组人的平均工资。用户甲想了解张三的工资,查任意一组人的平均工资。用户甲想了解张三的工资,于是他:于是他:首先查询包括张三在内
7、的一组人的平均工资首先查询包括张三在内的一组人的平均工资然后查用自己替换张三后这组人的平均工资然后查用自己替换张三后这组人的平均工资从而推导出张三的工资从而推导出张三的工资n n破坏安全性的行为可能是无意的,故意的,恶意的。破坏安全性的行为可能是无意的,故意的,恶意的。本讲稿第八页,共三十九页数据库安全性控制概述(续)数据库安全性控制概述(续)n n计算机系统中的安全模型计算机系统中的安全模型n n数据库安全性控制的常用方法数据库安全性控制的常用方法n n用户标识和鉴定用户标识和鉴定n n存取控制存取控制n n视图视图n n审计审计n n密码存储密码存储 应用应用OSDBMSDBDB 低低 高
8、高安全性控制层次安全性控制层次 方法:方法:用户标识用户标识和鉴定和鉴定 操作系统操作系统安全保护安全保护存取控制存取控制审计、视图审计、视图 数据密码存储数据密码存储本讲稿第九页,共三十九页用户标识与鉴别用户标识与鉴别n n用户标识与鉴别用户标识与鉴别(Identification&Authentication)(Identification&Authentication)n n系统提供的最外层安全保护措施系统提供的最外层安全保护措施n n基本方法基本方法n n系统提供一定的方式让用户标识自己的名字或身份;系统提供一定的方式让用户标识自己的名字或身份;n n系统内部记录着所有合法用户的标识;
9、系统内部记录着所有合法用户的标识;n n每次用户要求进入系统时,由系统核对用户提供的身份标识;每次用户要求进入系统时,由系统核对用户提供的身份标识;n n通过鉴定后才提供机器使用权。通过鉴定后才提供机器使用权。n n用户标识和鉴定可以重复多次用户标识和鉴定可以重复多次n n用户名用户名/口令口令n n简单易行,容易被人窃取简单易行,容易被人窃取本讲稿第十页,共三十九页存取控制存取控制n n存取控制机制的功能存取控制机制的功能n n存取控制机制的组成存取控制机制的组成n n定义存取权限定义存取权限n n 检查存取权限检查存取权限n n用户权限定义和合法权检查机制一起组成了用户权限定义和合法权检查
10、机制一起组成了DBMSDBMS的安的安全子系统全子系统n n定义存取权限定义存取权限n n在数据库系统中,为了保证用户只能访问他有权存取的在数据库系统中,为了保证用户只能访问他有权存取的数据,必须预先对每个用户定义存取权限,数据,必须预先对每个用户定义存取权限,并将用户权限并将用户权限登记到数据字典中。登记到数据字典中。n n检查存取权限检查存取权限n n对于通过鉴定获得上机权的用户(即合法用户),系统对于通过鉴定获得上机权的用户(即合法用户),系统根据他的存取权限定义对他的各种操作请求进行控制,确根据他的存取权限定义对他的各种操作请求进行控制,确保他只执行合法操作。保他只执行合法操作。本讲稿
11、第十一页,共三十九页存取控制(续)存取控制(续)n n常用存取控制方法n n自主存取控制自主存取控制(Discretionary Access Control(Discretionary Access Control,简称,简称DAC)DAC)n n同一用户对于不同的数据对象有不同的存取权限同一用户对于不同的数据对象有不同的存取权限n n不同的用户对同一对象也有不同的权限不同的用户对同一对象也有不同的权限n n用户还可将其拥有的存取权限转授给其他用户用户还可将其拥有的存取权限转授给其他用户n n强制存取控制强制存取控制(Mandatory Access Control(Mandatory Ac
12、cess Control,简称,简称 MAC)MAC)每一个数据对象被标以一定的密级n n每一个用户也被授予某一个级别的许可证每一个用户也被授予某一个级别的许可证n n对于任意一个对象,只有具有合法许可证的用户才可对于任意一个对象,只有具有合法许可证的用户才可以存取以存取本讲稿第十二页,共三十九页自主存取控制方法自主存取控制方法n n自主存取控制自主存取控制(DAC)(DAC)n n大型数据库几乎都支持自主存取控制n nSQL标准也支持自主存取控制n n存取权限定义存取权限定义n n存取权限由两个要素组成n n数据对象数据对象n n数据本身数据本身基本表中的数据、属性列上的数据基本表中的数据、
13、属性列上的数据n n数据库模式数据库模式数据库数据库schemaschema、基本表、基本表tabletable、视图、视图viewview、索、索引引indexindexn n操作类型操作类型n n不同的数据对象有不同的操作类型不同的数据对象有不同的操作类型本讲稿第十三页,共三十九页自主存取控制方法(续)自主存取控制方法(续)数据对象数据对象数据对象数据对象操作类型操作类型操作类型操作类型数据库数据库数据库数据库(模式模式模式模式)create database(schema)create database(schema)基本表基本表基本表基本表create table,alter tabl
14、ecreate table,alter table 视图视图视图视图 create viewcreate view 索引索引索引索引 create indexcreate index基本表和视图基本表和视图基本表和视图基本表和视图 select,insert,update,delete,references all privilegesselect,insert,update,delete,references all privileges属性列属性列属性列属性列 select,insert,update,references all privilegesselect,insert,updat
15、e,references all privileges数数数数据据据据库库库库模模模模式式式式数数数数据据据据本本本本身身身身关系数据库中的存取权限本讲稿第十四页,共三十九页授权与回收授权与回收n n授权命令 grantgrant onon 表名表名|视图名视图名 toto 用户用户 ,用户,用户|publicpublic with grant optionwith grant option n n表级权限包括:表级权限包括:select,update,insert,delete,index,select,update,insert,delete,index,alter,drop,resour
16、cealter,drop,resource等等等等以及它们的总和以及它们的总和allall,其中对,其中对select,select,updateupdate可指定列名可指定列名n nwith grant optionwith grant option表示获得权限的用户可以把权限再授予其它用户表示获得权限的用户可以把权限再授予其它用户n n发出该发出该grantgrant语句的可以是语句的可以是DBADBA,也可是此表的,也可是此表的创建者创建者,也可是拥有,也可是拥有该权限用户该权限用户本讲稿第十五页,共三十九页授权与回收授权与回收(例例)n n例1:把查询Student表的权限授给用户U1
17、n nGrant select on Student to U1n n例2:把对Student表和Course表的全部操作权限授予所有用户n nGrant all privileges on Student,Course to publicn n例3:把查询Student表和修改学生学号的权限授给用户U2n nGrant update(Sno),select on student to U2n n例4:把对表Student的insert权限授予U3用户,并允许将此权限再授予其他用户n nGrant insert on Student to U3 with grant option本讲稿第十六页
18、,共三十九页授权与回收授权与回收(续续)n n回收权限回收权限 revokerevoke on on 表名表名|视图名视图名 fromfrom 用户用户 ,用户,用户|publicpubliccascade|restrictcascade|restrict收回权限用收回权限用cascadecascade时,则若该用户已将权限授予其它用户,则时,则若该用户已将权限授予其它用户,则也一并收回。也一并收回。n n例例n nRevoke update(Sno)on Student from U2;Revoke update(Sno)on Student from U2;n nRevoke insert
19、 on Student from U3 cascade;Revoke insert on Student from U3 cascade;本讲稿第十七页,共三十九页创建数据库模式的权限创建数据库模式的权限n n数据的操作授权与数据库模式授权的区别n nGrant和revoke语句用于向用户授予或收回对数据的操作权限,n n而对数据库模式的授权则由DBA在创建用户时实现n n创建用户语句一般格式创建用户语句一般格式n nCreate user Create user withDBA|resource|connect withDBA|resource|connectn n说明:说明:n n只有系统
20、的超级用户才有权创建新的用户只有系统的超级用户才有权创建新的用户n n新建用户有三种权限:新建用户有三种权限:connectconnect、resourceresource和和DBADBA本讲稿第十八页,共三十九页创建数据库模式的权限(续)创建数据库模式的权限(续)n n权限与可执行操作权限与可执行操作n n创建用户命令中若没指定建新用户的权限,默认该用户拥有创建用户命令中若没指定建新用户的权限,默认该用户拥有connectconnect权权限。限。n n不能创建新用户、不能创建模式、不能创建基本表;不能创建新用户、不能创建模式、不能创建基本表;n n只能登录数据库只能登录数据库n nReso
21、urceResource权限权限n n能创建基本表和视图能创建基本表和视图n n不能创建模式,也不能创建新的用户不能创建模式,也不能创建新的用户n nDBADBA权限的用户是系统中的超级用户,权限的用户是系统中的超级用户,n n拥有一切权限,还可以把这些权限授予一般用户。拥有一切权限,还可以把这些权限授予一般用户。本讲稿第十九页,共三十九页数据库角色数据库角色n n角色是一组相关权限的结合,即将多个不同的权限集合在一起就形成了角色用户权限用户权限角色本讲稿第二十页,共三十九页数据库角色(续)数据库角色(续)本讲稿第二十一页,共三十九页数据库角色(续)数据库角色(续)n n角色的创建角色的创建n
22、 nCreate role Create role n n给角色授权给角色授权n nGrant Grant,on on to to,n n将角色授予其它角色或用户将角色授予其它角色或用户n nGrant Grant,2to to,with admin option with admin optionn n角色权限的收回角色权限的收回n nRevokeRevoke,On On From From,n n示例示例 Create role R1Create role R1 Grant select,update,insert Grant select,update,insert on Student
23、 on Student to R1 to R1 Grant R1 Grant R1to zheng,zhang,wangto zheng,zhang,wang with admin option with admin option Revoke select Revoke select On Student from R1 On Student from R1 Revoke R1 from zheng Revoke R1 from zheng本讲稿第二十二页,共三十九页自主存取控制小结自主存取控制小结n n自主存取控制小结n n定义存取权限n n用户用户n n检查存取权限n nDBMSDBMS
24、n n授权粒度n n数据对象粒度:数据库、表、属性列、行数据对象粒度:数据库、表、属性列、行n n数据值粒度n n授权粒度越细,授权子系统就越灵活,能够提供的安全授权粒度越细,授权子系统就越灵活,能够提供的安全性就越完善。但另一方面,因数据字典变大变复杂,系性就越完善。但另一方面,因数据字典变大变复杂,系统定义与检查权限的开销也会相应地增大。统定义与检查权限的开销也会相应地增大。本讲稿第二十三页,共三十九页自主存取控制小结(续)自主存取控制小结(续)n n自主存取控制优缺点n n优点n n能够通过授权机制有效地控制其他用户对敏感数据的存能够通过授权机制有效地控制其他用户对敏感数据的存取取n n
25、缺点n n可能存在数据的可能存在数据的“无意泄露无意泄露”n n原因:这种机制仅仅通过对数据的存取权限来进行安全原因:这种机制仅仅通过对数据的存取权限来进行安全控制,而数据本身并无安全性标记。控制,而数据本身并无安全性标记。n n解决:对系统控制下的所有主客体实施强制存取控制策解决:对系统控制下的所有主客体实施强制存取控制策略略本讲稿第二十四页,共三十九页强制存取控制方法强制存取控制方法n n什么是强制存取控制什么是强制存取控制n n强制存取控制强制存取控制(MAC)(MAC)是指系统为保证更高程度的安全性,按照安全策是指系统为保证更高程度的安全性,按照安全策略的要求,所采取的强制存取检查手段
26、。略的要求,所采取的强制存取检查手段。n nMACMAC适用于对数据有严格而固定密级分类的部门适用于对数据有严格而固定密级分类的部门n n军事部门军事部门n n政府部门政府部门n n在在MACMAC中,中,DBMSDBMS所管理的全部实体被分为主体和客体两大类所管理的全部实体被分为主体和客体两大类n n主体主体是系统中的活动实体是系统中的活动实体n n DBMSDBMS所管理的实际用户所管理的实际用户n n 代表用户的各进程代表用户的各进程n n客体客体是系统中的被动实体,是受主体操纵的是系统中的被动实体,是受主体操纵的n n 文件、基表、索引、视图文件、基表、索引、视图本讲稿第二十五页,共三
27、十九页强制存取控制方法(续)强制存取控制方法(续)n n敏感度标记n n对于主体和客体,对于主体和客体,DBMSDBMS为它们每个实例(值)指派一个为它们每个实例(值)指派一个敏感度标记敏感度标记(LabelLabel)n n 敏感度标记分成若干级别敏感度标记分成若干级别n n 绝密(绝密(Top SecretTop Secret)n n 机密(机密(SecretSecret)n n 可信(可信(ConfidentialConfidential)n n 公开(公开(PublicPublic)n n主体的敏感度标记称为主体的敏感度标记称为许可证级别许可证级别(Clearance LevelCle
28、arance Level)n n客体的敏感度标记称为客体的敏感度标记称为密级密级(Classification LevelClassification Level)n nMACMAC机制就是通过对比主体的机制就是通过对比主体的LabelLabel和客体的和客体的LabelLabel,最终确定主,最终确定主体是否能够存取客体体是否能够存取客体本讲稿第二十六页,共三十九页强制存取控制方法(续)强制存取控制方法(续)n n强制存取控制规则n n当某一用户(或某一主体)以标记当某一用户(或某一主体)以标记labellabel注册入系统时,系统要注册入系统时,系统要求他对任何客体的存取必须遵循下面两条规
29、则:求他对任何客体的存取必须遵循下面两条规则:n n仅当主体的许可证级别仅当主体的许可证级别大于或等于大于或等于客体的密级时,该主客体的密级时,该主体才能体才能读读取相应的客体;取相应的客体;n n仅当主体的许可证级别仅当主体的许可证级别等于等于客体的密级时,该主体才能客体的密级时,该主体才能写写相应的客体相应的客体。n n强制存取控制的特点n nMACMAC是对数据本身进行密级标记是对数据本身进行密级标记n n无论数据如何复制,标记与数据是一个不可分的整体无论数据如何复制,标记与数据是一个不可分的整体n n只有符合密级标记要求的用户才可以操纵数据只有符合密级标记要求的用户才可以操纵数据n n
30、从而提供了更高级别的安全性从而提供了更高级别的安全性本讲稿第二十七页,共三十九页MAC与与DACn nDACDAC与与MACMAC共同构成共同构成DBMSDBMS的安全机制的安全机制n n先进行先进行DACDAC检查,通过检查,通过DACDAC检查的数据对象再由系统进行检查的数据对象再由系统进行MACMAC检检查,只有通过查,只有通过MACMAC检查的数据对象方可存取检查的数据对象方可存取。n nDAC+MACDAC+MAC安全检查示意图安全检查示意图 安安全全检检查查本讲稿第二十八页,共三十九页视图机制视图机制n n视图机制把要保密的数据对无权存取这些数据的用户隐藏起来视图机制把要保密的数据
31、对无权存取这些数据的用户隐藏起来n n主要的功能在于提供数据独立性,其安全保护功能太不精细,往往远不能主要的功能在于提供数据独立性,其安全保护功能太不精细,往往远不能达到应用系统的要求。达到应用系统的要求。n n视图机制与授权机制配合使用视图机制与授权机制配合使用n n首先用视图机制屏蔽掉一部分保密数据首先用视图机制屏蔽掉一部分保密数据n n视图上面再进一步定义存取权限视图上面再进一步定义存取权限n n间接实现了支持存取谓词的用户权限定义间接实现了支持存取谓词的用户权限定义n n例:王平只能检索计算机系学生的信息例:王平只能检索计算机系学生的信息n n1 1、先建立计算机系学生的视图、先建立计
32、算机系学生的视图CS_StudentCS_StudentCREATE VIEW CS_StudentCREATE VIEW CS_StudentAS AS SELECT SELECT FROM StudentFROM StudentWHERE Sdept=CSWHERE Sdept=CS;2 2、在视图上进一步定、在视图上进一步定义存取权义存取权 GRANT SELECTGRANT SELECT ON CS_Student ON CS_Student TO TO 王平王平 ;本讲稿第二十九页,共三十九页数据加密数据加密n n数据加密数据加密n n防止数据库中数据在存储和传输中失密的有效手段防止
33、数据库中数据在存储和传输中失密的有效手段n n加密的基本思想加密的基本思想n n根据一定的算法将原始数据(术语为明文,根据一定的算法将原始数据(术语为明文,Plain textPlain text)变换为不可直)变换为不可直接识别的格式(术语为密文,接识别的格式(术语为密文,Cipher textCipher text)n n不知道解密算法的人无法获知数据的内容不知道解密算法的人无法获知数据的内容n n加密方法加密方法n n 替换方法替换方法n n使用密钥(使用密钥(Encryption KeyEncryption Key)将明文中的每一个字符转)将明文中的每一个字符转换为密文中的一个字符换为
34、密文中的一个字符n n置换方法置换方法n n将明文的字符按不同的顺序重新排列将明文的字符按不同的顺序重新排列n n混合方法混合方法n n美国美国19771977年制定的官方加密标准:数据加密标准(年制定的官方加密标准:数据加密标准(Data Data Encryption StandardEncryption Standard,简称,简称DESDES)本讲稿第三十页,共三十九页数据加密(续)数据加密(续)n nDBMS中的数据加密n n有些数据库产品提供了数据加密例行程序n n有些数据库产品本身未提供加密程序,但提供了接口n n数据加密功能通常也作为可选特征,允许用户自由选择n n数据加密与解
35、密是比较费时的操作n n数据加密与解密程序会占用大量系统资源n n应该只对高度机密的数据加密本讲稿第三十一页,共三十九页审计审计n n审计就是n n对指定用户在数据库中的操作情况进行监控和记录,用以审查用户的相关活动n n数据被非授权用户删除,用户越权管理,权限管理不正数据被非授权用户删除,用户越权管理,权限管理不正确,用户获得不应有的系统权限等确,用户获得不应有的系统权限等n n监视和收集关于指定数据库获得的数据n n哪些表经常被修改,用户共执行了多少次哪些表经常被修改,用户共执行了多少次I/OI/O操作等,为操作等,为优化提供依据优化提供依据本讲稿第三十二页,共三十九页审计审计n n审计级
36、别n n语句级 只审定某种类型的只审定某种类型的SQLSQL语句语句n n权限级 只审计某个系统权限的使用情况只审计某个系统权限的使用情况n n实体级 只对一个指定模式上的实体的指定语句进行审计只对一个指定模式上的实体的指定语句进行审计本讲稿第三十三页,共三十九页审计审计n n审计类别n n按语句执行成功与否n n只审计成功语句只审计成功语句(whenever successful)(whenever successful)n n只审计不成功语句只审计不成功语句(whenever not successful)(whenever not successful)n n不论成功与否都进行审计不论成
37、功与否都进行审计n n按语句执行次数n n会话审计会话审计(by session)(by session)n n语句每执行一次就审计一次语句每执行一次就审计一次n n存取方式审计存取方式审计(by assess)(by assess)n n多次执行的同一语句只审计一次多次执行的同一语句只审计一次本讲稿第三十四页,共三十九页语句级审计语句级审计n n语法 AuditAudit NoAuditNoAudit SQL by by 用户名用户名 by Session|Access by Session|Access Whenever NOT Successful Whenever NOT Succes
38、sfuln n说明:说明:n n选项:代表某一类选项:代表某一类SQLSQL语句语句n nby by 用户名用户名 :只审计特定用户的:只审计特定用户的SQLSQL语句语句n nby Sessionby Session:按会话方式审计:按会话方式审计n nby Accessby Access:按存取方式审计:按存取方式审计n nWhenever SuccessfulWhenever Successful:只审计成功语句:只审计成功语句n nWhenever Not SuccessfulWhenever Not Successful:只审计不成功语句:只审计不成功语句本讲稿第三十五页,共三十九页
39、权限级审计权限级审计n n语法 Audit NoAudit by 用户名 by Session|Access Whenever NOT Successful 本讲稿第三十六页,共三十九页实体级审计实体级审计n n语法 Audit NoAudit ON by 用户名 by Session|Access Whenever NOT Successful本讲稿第三十七页,共三十九页统计数据库安全性统计数据库安全性n n用户只能查询数据的聚集值,不能访问个体n n漏洞一n n个体太少n n查询选修查询选修“古典哲学史古典哲学史”的学生的平均成绩的学生的平均成绩n n漏洞二n n多次查询,太多交叠n n查询查询n n个学生的总成绩为个学生的总成绩为x xn n查询查询n n个学生个学生A A的总成绩为的总成绩为y yn nA A的总成绩为的总成绩为y-xy-x本讲稿第三十八页,共三十九页统计数据库安全性统计数据库安全性n n防范措施n n查询引用的数据不能少于nn n两个查询的交不能多于mn n推出个体信息至少需要1+(n-2)/m次查询本讲稿第三十九页,共三十九页
限制150内