首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
使用Excel VBA/ADO技术建立对SQL Server数据库服务器的自动链接,实现了Excel对SQL Server数据库任意数据的访问,形成了Excel与SQL Server数据库之间的有机结合。在此基础上,利用Excel VBA/ADO技术创建SQL Server应用数据库,在Excel的应用领域更加广阔。  相似文献   

2.
在B/S模式下,普通用户可以方便地通过网络对远程SQL SERVER数据库查询,得到所需的数据.但对系统管理员而言,SQL SERVER数据库管理系统并未提供远程更新相关命令,所以数据库的更新通常是在服务器上直接进行,这样有时显得很不方便.如何实现服务器数据库的远程更新呢?本文以笔者开发的“具有网络查询功能的工资管理系统”的远程更新为例,介绍通过ASP实现SQL SERVER数据库远程局部更新的方法.  相似文献   

3.
SQL注入式攻击已经成为当前黑客最热门两大攻击方法之一。通过非法的SQL语句注入,黑客可以轻易的修改数据库的相关信息,甚至还可以获得Web服务器的更高权限。本文简单介绍了SQL注入的攻击原理,给出了通过设置SQL语句过滤来解决SQL注入的两种方法,并给出了相应的代码和设置步骤。  相似文献   

4.
在SQL Server中使用SQL Mail,通常需在SQL服务器上安装邮件客户端或邮件服务器并进行适当的配置。对于无邮件客户端或邮件服务器的SQL服务器,介绍了一种利用SQL Server中的自动化系列扩展存储过程调用Windows组件的方法来发送电子邮件,并对使用CDONTS和JMail两个组件的情况分别给出了说明和应用示例。  相似文献   

5.
随着网络的发展,网络黑客对数据库的威胁与日俱增,网络安全管理员采取各种手段增强服务器的安全,本文是针对SQL Server数据库的安全问题提出的几种保护技巧。  相似文献   

6.
数据库技术的发展和Linux系统的不断成熟,使得Linux和数据库紧密结合起来。结合"Linux 数据库"的开发模式,引入动态PL/SQL高级数据库程序设计语言,提出了基于动态PL/SQL的数据库开发的两种模式,对动态PL/SQL数据库服务器进行了设计,并给出了客户端与数据库服务器的连接方式。这种基于动态PL/SQL数据库具有良好的安全性和跨平台效果。  相似文献   

7.
介绍了在C#.NET环境中,实现对SQL Server数据库的备份与还原,它能在数据服务器崩溃或Microsoft SQL Server系统崩溃时有效、快速地恢复数据,保证了Microsoft SQL Server中数据的完整、安全。  相似文献   

8.
INTERNET广泛应用,势必对网络服务器的安全要求更高.而WEB服务器脚本攻击事件屡见不鲜,ASP或PHP等脚本注入攻击,SQL注入攻击都给WEB服务器安全带来巨大威胁.文章介绍SQL注入原理及对网络应用的危害,用实例从多个角度分析如何防止SQL注入,从而更好地维护网络安全.  相似文献   

9.
1.SQL注入式攻击的原理及危害1.1注入式攻击的概念所谓SQL注入式攻击,就是攻击者利用设计上的漏洞,在目标服务器上运行Sql命令,把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令,或以及进行其他方式的攻击。  相似文献   

10.
使用数据库优化技术,可以使SQL Server数据库性能成倍甚至成百倍的提高.本文从分析数据库的组织结构入手,总结出SQL Server数据库性能优化的多种方法:选择性能优越的服务器;利用基于硬件的RAID优化数据库;利用文件组优化数据库;在基于硬件RAID的情况下利用文件组优化数据库.  相似文献   

11.
本文通过对SQL数据库服务器的存贮过程的介绍,并以Delphi开发工具为例描述了在网络数据库中使用存贮过程的方法,以提高数据库服务器资源,改善程序的性能,提高程序的运行效率。  相似文献   

12.
Powerbuilder是一种是基于客户,服务器应用的、最具有代表性的新一代数据库前端开发工具.对数据库应用系统的强有力的支持是PB的一大特色。文章对Powerbuilder与SQL Server数据库的连接技术作了一些探讨,并对常用的连接给出了具体实现方法。  相似文献   

13.
分析SQL注入原理,探索SQL注入的几种方法:通过反复循环试探,ASCⅡ逐字解码法;利用系统表注入SQLServer数据库;绕过程序限制注入等方法测试注入漏洞.根据SQL注入原理和不同的注入方法提出可以通过SQL通用防注入系统的程序;对表结构进行修改,将管理员的账号字段进行特别处理以及使用函数来防范SQL注入,从而维护网站的安全.  相似文献   

14.
利用VB的ADO Stream对象访问和修改SQL Server BLOB数据的技术,建立ActiveX服务器组件,实现了在ASP中对任意给定的gif/jpg图像文件上传至服务器并保存在SQL Server Image列中。用ASP中GetChunk方法读取SQL Server Image列中的图像数据,实现了在浏览器端图像与文字的混合显示。  相似文献   

15.
SQL Server作为一个关系数据库管理系统正在被越来越多的商业组织所使用,但SQL Server仍然是被动的数据库管理系统、该文将主动数据库的ECA规则集成到SQL Server中,提出基于SQL Server的主动数据库模式,能够提高SQL Server功能,扩大SQL Server应用领域.根据SQL Server数据处理过程,分析SQL Server的主动数据库特征,并对比主动数据库体系结构给出基于SQL Server主动数据库体系结构,最后结合一个实例说明基于SQL Server的主动数据库的数据处理过程.  相似文献   

16.
本文利用VFP和SQL进行图书管理系统设计。其设计过程主要包括后台数据库的建立和维护以及前台应用程序的设计两个方面。对于前者,按照数据库的设计要求利用VFP和SQL建立起具有一致性、完整性、安全性的数据库;后者也利用VFP和SQL来完成。该系统作为一个应用程序功能完备,易使用。  相似文献   

17.
数据库是应用系统的核心,数据库备份极其重要。以SQL Server2008 R2数据库为例,介绍了利用SQL Server代理创建作业实现数据库自动异地备份功能的具体方法。该方法思路清晰,操作简单,能够有效实现数据库的异地备份、多机备份。  相似文献   

18.
SQL注入攻击会利用web应用程序的后台执行语句拼接,使得在管理员不知情的情况下实现服务器数据库执行非正常的查询语句,造成敏感数据泄露.已有的SQL注入防御方法呈现被动防御状态,因实时检测并不能完全覆盖随时变化的注入方式,从而无论注入是否成功都只能在事后分析日志所知.基于此,本文提出了基于Petri网理论的SQL注入攻...  相似文献   

19.
宋国平 《教育技术导刊》2014,13(11):154-155
目前,Java在对SQL数据库进行访问时,主要是利用Java的JDBC相关规范进行,这种方式实际应用中存在不足。对SQL数据库访问进行了一种新型尝试,实现方式是建立后台SQL数据库触发器辅助,并确保前台界面和后台数据库之间进行有效的动态连接,从而更好地进行项目设计与开发。  相似文献   

20.
基于SQL Server 2000的安全控制策略   总被引:1,自引:0,他引:1  
阐述了数据库安全性的含义及其在数据库系统中的重要性,同时对SQL Server 2000的安全控制策略进行了分析,进而提出了在SQL Server 2000中增强安全性的一些措施和设置方法. 从而可以帮助SQL Server 2000数据库管理员和开发人员进行有效的安全配置.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号