1. Trang chủ
  2. » Thể loại khác

Tung's Home Page

53 495 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Cấu trúc

  • Database Security: An Introduction

  • Outline

  • Introduction to Database Security Issues

  • Three Basic Concepts

  • Introduction to Database Security Issue(2)

  • Threats to Computer Systems

  • Scope of Data Security Needs

  • Introduction to Database Security Issues (3)

  • Introduction to Database Security Issues (4)

  • Introduction to Database Security Issues 5)

  • Introduction to Database Security Issues (6)

  • Introduction to Database Security Issues (7)

  • Introduction to Database Security Issues (8)

  • Database Security and the DBA

  • Database Security and the DBA (2)

  • Access Protection, User Accounts, and Database Audits

  • Access Protection, User Accounts, and Database Audits(2)

  • Access Protection, User Accounts, and Database Audits(3)

  • Slide 19

  • Discretionary Access Control

  • Types of Discretionary Privileges

  • Types of Discretionary Privileges(2)

  • Types of Discretionary Privileges(3)

  • Types of Discretionary Privileges(4)

  • Types of Discretionary Privileges(5)

  • Types of Discretionary Privileges(6)

  • Specifying Privileges Using Views

  • Revoking Privileges

  • Propagation of Privileges using the GRANT OPTION

  • An Example

  • An Example(2)

  • An Example(3)

  • An Example(4)

  • An Example(5)

  • An Example(6)

  • An Example(7)

  • DAC: Weakness

  • Slide 38

  • Mandatory Access Control

  • Bell-LaPudula Model

  • Mandatory Access Control(2)

  • Mandatory Access Control(3)

  • Mandatory Access Control(4)

  • Comparing DAC and MAC

  • Comparing DAC and MAC (2)

  • Slide 46

  • Role-Based Access Control

  • Slide 48

  • Encryption

  • Slide 50

  • Encryption & PKI (Public Key Infrastructure)

  • Summary

  • Q&A

Nội dung

Trường đại học vinh Trường đại học vinh khoa công nghệ thông tin khoa công nghệ thông tin Luận văn tốt nghiệp Đề tài: Tỡm hiu PHP( Personal Home Page) Thit k v xõy dng WebSite sinh vt cnh Giáo viên hướng dẫn: Th.s Lê Anh Ngọc Sinh viên thực hiện: Nguyễn Thị Huyền Trang Lớp 42E4 Giíi thiÖu Giíi thiÖu Hiện nay ở nước ta, đời sống kinh tế ngày càng phát triển, người ta càng có nhiều niềm đam mê và thú vui trong đó có thú vui chơi sinh vật cảnh. Họ cần những thông tin liên quan đến các loài như: cây cảnh, hoa cảnh và những con cá cảnh… Chưa kể đến họ còn muốn biết rõ hơn về cách trồng và chăm bón cây như thế nào? Cách nuôi loại cá đó ra làm sao? Kỹ thuật chăm sóc chậu hoa cảnh như thế nào là tốt nhất? Với những lý do đó họ cần đến những thông tin chính xá và bổ ích mang tính hỗ trợ của các chuyên gia. Bên cạnh những thông tin cần thiết về các loài mọi người còn cần biết về thị trường sinh vật cảnh qua đó họ có thể đến các địa chỉ trên để mua. Mặt khác các nhà vườn, các địa chỉ kinh doanh cũng muốn có một nơi để rao bán cac loài sinh vật cảnh nhằm quảng bá với khách hàng. Chính vì vậy việc tạo lập một Website với những thông tin đầy đủ liên quan đến những loài sinh vật mà họ muốn tìm hiểu và có ý định mua bán là việc cần thiết đối với mọi khách hàng. Sau khi tìm hiểu về ngôn ngữ PHP và cơ sở dữ liệu MySQL em dã áp dụng xây dựng “Website sinh vật cảnh” làm khoá luận tốt nghiệp. Néi dung b¸o c¸o Néi dung b¸o c¸o B¸o c¸o bao gåm c¸c phÇn nh­ sau: Chương1: Cơ sơ lý thuyết. Giới thiệu tổng quan về Internet. Lợi ích của Internet mang lại. Chương 2: Ngôn ngữ PHP và cơ sở dữ liệu MySQL Khái niệm về PHP Ngôn ngữ PHP Cơ sở dữ liệu MySQL Lêi c¶m ¬n Lêi c¶m ¬n Trước hết em xin chân thành cảm ơn thầy giáo Lê Anh Ngọc giảng viên khoa Công nghệ thông tin trường Đại Học Vinh đã tận tụy hướng dẫn giúp đỡ em trong suốt quá trình thực hiện luận văn tốt nghiệp. Cảm ơn cô giáo phản biện Phan Lê Na đã giúp đỡ em trong việc phản biện đề tài. Cuối cùng em xin chân thành cảm ơn các thầy cô giáo đã trực tiếp giảng dạy em trong những năm học vừa qua cùng bạn bè người thân đã nhiệt tình ủng hộ, động viên em trong suốt quá trình học tập và xây dựng luận văn tốt nghiệp. Database Security: An Introduction Outline  Introduction to Database Security Issues • • • • Types of Security Threats to databases Database Security and DBA Access Protection, User Accounts, and Database Audits  Discretionary Access Control • • • • • • Types of Discretionary Privileges Specifying Privileges Using Views Revoking Privileges Propagation of Privileges Using the GRANT OPTION An example Weakness  Mandatory Access Control • Bell-LaPudula Model • Comparing DAC and MAC  RBAC (Role-Based Access Control)  Encryption & PKI (Public Key Infrastructure) Introduction to Database Security Issues  Types of Security • Legal and ethical issues • Policy issues • System-related issues • The need to identify multiple security levels  Three Basic Concepts  Authentication: a mechanism that determines whether a user is who he or she claims to be  Authorization: the granting of a right or privilege, which enables a subject to legitimately have access to a system or a system’s objects  Access Control: a security mechanism (of a DBMS) for restricting access to a system’s objects (the database) as a whole 4 Introduction to Database Security Issue(2)  Threats • Any situation or event, whether intentional or unintentional, that will adversely affect a system and consequently an organization • Threats to: →Computer systems →Databases Threats to Computer Systems Scope of Data Security Needs •Must protect databases & the servers on which they reside •Must administer & protect the rights of internal database users •Must guarantee the confidentiality of ecommerce customers as they access the database •With the Internet continually growing, the threat to data traveling over the network increases exponentially Introduction to Database Security Issues (3)  Threats to databases • Loss of integrity • Loss of availability • Loss of confidentiality  To protect databases against these types of threats four kinds of countermeasures can be implemented: • • • • Access control Inference control Flow control Encryption Introduction to Database Security Issues (4)  A DBMS typically includes a database security and authorization subsystem that is responsible for ensuring the security portions of a database against unauthorized access  Two types of database security mechanisms: • Discretionary security mechanisms • Mandatory security mechanisms Introduction to Database Security Issues 5)  The security mechanism of a DBMS must include provisions for restricting access to the database as a whole • This function is called access control and is handled by creating user accounts and passwords to control login process by the DBMS 10 Mandatory Access Control  Granting access to the data on the basis of users’ clearance level and the sensitivity level of the data  Bell-LaPadula’s two principles: no readup & no write-down secrecy 39 Bell-LaPudula Model • Typical security classes are top secret (TS), secret (S), confidential (C), and unclassified (U), where TS is the highest level and U is the lowest one: TS ≥ S ≥ C ≥ U • Two restrictions are enforced on data access based on the subject/object classifications: • A subject S is not allowed read access to an object O unless class(S) ≥ class(O) This is known as the simple security property • A subject S is not allowed to write an object O unless class(S) ≤ class(O) This known as the star property (or * property) 40 Mandatory Access Control(2)  To incorporate multilevel security notions into the relational database model, it is common to consider attribute values and tuples as data objects  Hence, each attribute A is associated with a classification attribute C in the schema, and each attribute value in a tuple is associated with a corresponding security classification  In addition, in some models, a tuple classification attribute TC is added to the relation attributes to provide a classification for each tuple as a whole  Hence, a multilevel relation schema R with n attributes would be represented as • R(A1,C1,A2,C2, …, An,Cn,TC)  where each Ci represents the classification attribute associated with attribute Ai 41 Mandatory Access Control(3)  The value of the TC attribute in each tuple t – which is the highest of all attribute classification values within t – provides a general classification for the tuple itself, whereas each Ci provides a finer security classification for each attribute value within the tuple • The apparent key of a multilevel relation is the set of attributes that would have formed the primary key in a regular(single-level) relation 42 Mandatory Access Control(4) 43 Comparing DAC and MAC  Discretionary Access Control (DAC) policies are characterized by a high degree of flexibility, which makes them suitable for a large variety of application domains • The main drawback of DAC models is their vulnerability to malicious attacks, such as Trojan horses embedded in application programs 44 Comparing DAC and MAC (2)  By contrast, mandatory policies ensure a high ... Đồ án tốt nghiệp Mục lục Mục lục Mục lục 1 Các thuật ngữ dùng trong đồ án 5 Phần 1 Thiết kế một Web site 11 Phần giới thiệu .12 Chơng 1. Các khái niệm cơ bản .14 I. Một trang Web là gì? 14 II. Một trang Home Page là gì? .15 III.Một Web site là gì? .16 IV. Ngôn ngữ HTML .18 V. Các Script là gì? 18 VI. Trình duyệt Web (Web Browser) .20 VII. Các URL (Uniform Resource Locator) .20 Khoa điện tử - Viễn thông- ĐHBKHN Trang 1 Đồ án tốt nghiệp Mục lục Chơng 2 Các công cụ cần có 22 I. Phía Server .22 I.1. Netscape Server 22 I.2. Internet Information Server Web Server .24 II. Phía client 24 II.1. Netscape Navigator .24 II.2. Trình duyệt Web Microsoft Internet Explorer 28 III. Phần mềm soạn các trang Web .29 Chơng 3 Thiết kế một Web site 30 Lời giới thiệu 30 Các yếu tố cơ bản và mục đích của việc thiết kế một Web site 33 I. Cấu trúc một trang Web .34 II. Liên kết các trang lại với nhau 35 III. Các phơng pháp thiết kế một Web site 38 III.1. Phơng pháp từ trên xuống dới .38 III.2. Phơng pháp thiết kế từ dới lên 38 III.3. Phơng pháp thiết kế lớn dần/khi cần thiết .39 IV. Các kỹ thuật thiết kế 39 IV.1. Tổ chức thông tin thành từng nhóm có kích thớc hợp lý .40 V. Các vấn đề khi thiết kế một Web site 40 V.1. Trang đến từ bên ngoài (page from outer space) 41 V.2. Trang Web khổng lồ (Monster Page) .42 V.3. Dùng các công cụ đa phơng tiện quá mức cần thiết 43 V.4. Trang Web không có cấu trúc 43 V.5. Các liên kết vô nghĩa .44 Chơng 4 Các ứng dụng cơ bản của Web .45 I. Web với thơng mại .45 I.1. Quảng cáo trên Web .45 I.2. Mua bán hàng hoá trên Web .45 I.3. Thanh toán và mở tài khoản với ngân hàng qua Web .46 II. Web với vui chơi và giải trí và nghệ thuật .46 III. Web với giáo dục và nghiên cứu .46 III.1. Web thúc đẩy học sinh học tập tốt hơn .46 III.2. Các trờng học trên Web 46 IV. Web với khoa học và công nghệ .46 Phần 2 Giới thiệu Java và cơ sở dữ liệu 47 Khoa điện tử - Viễn thông- ĐHBKHN Trang 2 Đồ án tốt nghiệp COMPUTER LEARNING CENTER WWW.HUUKHANG.COM Môn học: PHP Bài 1 Những vấn đề chính sẽ được đề cập trong bài học: 9 Giới thiệu PHP 9 Cấu hình IIS, Apache Web Server 9 Cài đặt PHP. o Cài đặt PHP. o Cấu hình ứng dụng PHP 9 Giới thiệu PHP. o PHP Script. o Ghi chú trong PHP o In nội dung bằng PHP 1. GIỚI THIỆU PHP PHP viết tắt của chữ Personal Home Page ra đời năm 1994 do phát minh của Rasmus Lerdorf, và nó tiếp tục được phát triển bởi nhiều cá nhân và tập thể khác, do đó PHP được xem như một sản phẩm của mã nguồn mở. PHP là kòch bản trình chủ (server script) chạy trên phía server (server side) như cách server script khác (asp, jsp, cold fusion). PHP là kòch bản cho phép chúng ta xây dựng ứng dụng web trên mạng internet hay intranet tương tác với mọi cơ sở dữ liệu như mySQL, PostgreSQL, Oracle, SQL Server và Access. Lưu ý rằng, từ phiên bản 4.0 trở về sau mới hỗ trợ session, ngoài ra PHP cũng như Perl là kòch bảng xử lý chuỗi rất mạnh chính vì vậy bạn có thể sử dụng PHP trong những có yêu cầu về xử lý chuỗi. 2. CÀI ĐẶT PHP Cài đặt PHP trên nền Windows thì sử dụng php-4.0.6-Win32.zip, sau khi cài đặt ứng dụng này trên đóa cứng sẽ xuất hiện thư mục PHP, trong thự mục này sẽ có tập tin php4ts.dll và php.exe cùng với thư mục sessiondata. Ngoài ra, trong thư mục WINDOW hoặc WINNT sẽ xuất hiện tập tin php.ini, tập tin này cho phép bạn cấu hình cho ứng dụng PHP. Chẳng hạn, khi sử dụng session, PHP cần một nơi để lưu trữ chúng, trong tập tin này mặc đònh là session.save_path = C:\PHP\sessiondata, nếu bạn cài đặt PHP với thư mục PHP trên đóa D thì bạn cần thay đổi đường dẫn trong khai báo này. Tương tự như vậy, khi có lỗi trong trangPHP thì lỗi thường xuất hiện khi triệu gọi chúng, để che dấu các lỗi này thì bạn cần khai báo display_errors = Off thay vì chúng ở trạng thái display_errors = On. Ngoài ra, trang PHP cũng có thể trình bày một số warning khi chúng phát hiện cú pháp không hợp lý, chính vì vậy để che dấu các warning này thì bạn cũng cần khai báo trạng thái Off thay vì On như assert.warning = Off. 3. CẤU HÌNH ỨNG DỤNG PHP 3.1. Cấu hình IIS Sau khi cài đặt hệ điều hành Windows NT hay 2000 trở về sau, bằng cách khai báo mới một web site hay virtual site trong một site đang có theo các bước như sau: 1. Tạo một thư mục có tên myPHP đề lưu trữ các tập tin PHP 2. Khởi động IIS (tự động khởi động nếu Windows NT/2000) Giáo viên: Phạm Hữu Khang COMPUTER LEARNING CENTER WWW.HUUKHANG.COM 3. Chọn Start | Programs | Administrative Tools | Internet Information Server 4. Nếu tạo virtual site thì chọn Default Web Ste | R-Click | New | Virtual Site 5. Trong trường hợp tạo mới Site thì Default Web Ste | R-Click | New | Site 6. Nếu chọn trường hợp 4 thì bạn cung tấp diễn giải của site như hình 1-1 Hình 1-1: Khai báo diễn giải 7. Chọn nút Next và khai báo IP và port, trong trường hợp bạn không sử dụng port 80 cho ứng site khác thì chọn giá trò mặc đònh. Tuy nhiên nếu có nhiều ứng dụng trước đó đã cấu hình trong IIS thì bạn có thể thay đổi port khác, ví dụ chọn port 85 như hình 1-2. Hình 1-2: Khai báo IP và Port Lưu ý rằng, port 80 là port chuẩn điều này có nghóa là khi triệu gọi trên trình duyệt bạn không cần gõ port, ví dụ http://localhost/. Đối với trường hợp port khác thì bạn phải gõ tương tự như http://localhost:85/ Giáo viên: Phạm Hữu Khang COMPUTER LEARNING CENTER WWW.HUUKHANG.COM 8. Chọn Next, bạn chọn thư mục của ứng dụng, đối với trường hợp này chúng ta chọn vào thư mục myPHP, chẳng hạn trong trường hợp này chúng ta chọn htư mục myPHP như hình 1-3. Hình 1-3: Chọn thư mục myPHP 9. Kế đến chọn quyền truy cập web site, trong trường hợp đang thiết kế thì bạn chọn vào Browse. Ngoài ra, nếu bạn cho phép người sử dụng internet có thể thực thi tập tin thực thi từ xa thì chọn vào tuỳ chọn execute. Hình 1-4: Quyền truy cập 10.Chọn Next và Finish, trong cửa sổ IIS xuất hiện ứng dụng có tên myPHP (khai báo trong phần diễn giải) như hình 1-5. Giáo viên: Phạm Hữu Khang COMPUTER LEARNING CENTER WWW.HUUKHANG.COM Hình 1-5: Tạo Book 1: Chapter 1 Search WWW Search neo-tech.com NT Home Page Book 1 Neo-Tech Home Page The Ultimate Leverage for Riches Next Page | Contents | Feedback for Valuable/New Information | Previous Page The Book by Mark Hamilton Book One Foreword In Book One you will learn about the supersociety and the almost unbelievable life that is in store for you within just a few years. Chapter One treats you to an immediate rush of personal discoveries and monetary advantages. Chapter Two delivers important insights about your past and future. Chapters Three through Six reveal the supersociety and show you how to be among the first to enter it. Table of Contents Foreword i 1 You Will Become the God-Man http://www.neo-tech.com/book1/ (1 of 25) [2/8/2003 3:24:13 PM] Google Search Book 1: Chapter 1 1 2 The Beginnings 15 3 From Anticivilization to Civilization of the Universe 47 4 Forces of Nature Versus Forces of Neothink 55 5 The Civilization of the Universe Starts on Earth 61 6 See Zon With Your Own Eyes 65 Chapter 1 You Will Become the God-Man Are you looking for immediate results? The Book is built upon a spiral of techniques and ideas. You must start at the beginning and read to the end. If you do, you will have the tools to make man's final evolution into a superior being called the God-Man. The God-Man enjoys Six Ultimate Gifts: profound security, perfect health, millionaire wealth, an exhilarating livelihood, rare romantic love, and superior intelligence called Neothink. "But," you may be thinking, "to read The Book and become the God-Man seems overwhelming and would take such a long time." To help you get started on this journey immediately, I pulled Chapter Eleven from Book Three titled You Will Become the God-Man and moved it right here, over the next 12 pages. This chapter will give you immediate results so you can start your adventure toward the prosperous God-Man tomorrow morning, bringing you instant energy, enthusiasm, and payoffs as you discover the life you were http://www.neo-tech.com/book1/ (2 of 25) [2/8/2003 3:24:13 PM] Book 1: Chapter 1 meant to live. Before you begin, however, let me ask you: how much is it worth to you to discover what you would have done best in life? $250, $500, $1000? I know I would pay five-hundred dollars to know. Over the next 12 pages, you have the opportunity to see, via the proven Neo-Tech techniques, your best path in life. It will cost you an hour of your time to read those pages that open the door to the life you were meant to live. Some people just like to know, out of curiosity, what they would have done best in life. But, even more go on to travel that life they were meant to live and become deeply happy and motivated, wealthy and powerful, and discover rare romantic love. Men and women are equally invited to take the adventure. When you have finished reading the next 12 pages, as prosperous as those pages were, remember that your exciting journey will just be starting. Therefore, let us begin. Five of the six gifts of the God-Man can start filling your life as early as tomorrow morning. The gift of perfect health still relies on the Technological Revolution. But you do not have to wait for the other gifts of profound security, millionaire wealth, a dream career, a dream lover, and superior intelligence. Follow the step-by-step instructions in this chapter to open the door to the life you were meant to live. Opening the Door to the Person You Were Meant to Be What motivates you into making the

Ngày đăng: 03/11/2017, 16:53

Xem thêm

TÀI LIỆU CÙNG NGƯỜI DÙNG

  • Đang cập nhật ...

TÀI LIỆU LIÊN QUAN