導航:首頁 > 數據處理 > 如何使用資料庫防寫令

如何使用資料庫防寫令

發布時間:2022-12-19 21:04:32

資料庫加密的實現技術

對數據進行加密,主要有三種方式:系統中加密、客戶端(DBMS外層)加密、伺服器端(DBMS內核層)加密。客戶端加密的好處是不會加重資料庫伺服器的負載,並且可實現網上的傳輸加密,這種加密方式通常利用資料庫外層工具實現。而伺服器端的加密需要對資料庫管理系統本身進行操作,屬核心層加密,如果沒有資料庫開發商的配合,其實現難度相對較大。此外,對那些希望通過ASP獲得服務的企業來說,只有在客戶端實現加解密,才能保證其數據的安全可靠。
1.常用資料庫加密技術
信息安全主要指三個方面。一是數據安全,二是系統安全,三是電子商務的安全。核心是資料庫的安全,將資料庫的數據加密就抓住了信息安全的核心問題。
對資料庫中數據加密是為增強普通關系資料庫管理系統的安全性,提供一個安全適用的資料庫加密平台,對資料庫存儲的內容實施有效保護。它通過資料庫存儲加密等安全方法實現了資料庫數據存儲保密和完整性要求,使得資料庫以密文方式存儲並在密態方式下工作,確保了數據安全。
1.1資料庫加密技術的功能和特性
經過近幾年的研究,我國資料庫加密技術已經比較成熟。
一般而言,一個行之有效的資料庫加密技術主要有以下6個方面的功能和特性。
(1)身份認證:
用戶除提供用戶名、口令外,還必須按照系統安全要求提供其它相關安全憑證。如使用終端密鑰。
(2) 通信加密與完整性保護:
有關資料庫的訪問在網路傳輸中都被加密,通信一次一密的意義在於防重放、防篡改。
(3) 資料庫數據存儲加密與完整性保護:
資料庫系統採用數據項級存儲加密,即資料庫中不同的記錄、每條記錄的不同欄位都採用不同的密鑰加密,輔以校驗措施來保證資料庫數據存儲的保密性和完整性,防止數據的非授權訪問和修改。
(4)資料庫加密設置:
系統中可以選擇需要加密的資料庫列,以便於用戶選擇那些敏感信息進行加密而不是全部數據都加密。只對用戶的敏感數據加密可以提高資料庫訪問速度。這樣有利於用戶在效率與安全性之間進行自主選擇。
(5)多級密鑰管理模式:
主密鑰和主密鑰變數保存在安全區域,二級密鑰受主密鑰變數加密保護,數據加密的密鑰存儲或傳輸時利用二級密鑰加密保護,使用時受主密鑰保護。
(6) 安全備份:
系統提供資料庫明文備份功能和密鑰備份功能。
1.2對資料庫加密系統基本要求
(1) 欄位加密;
(2) 密鑰動態管理;
(3) 合理處理數據;
(4) 不影響合法用戶的操作;
(5) 防止非法拷貝;
1.3資料庫數據加密的實現
使用資料庫安全保密中間件對資料庫進行加密是最簡便直接的方法。主要是通過系統中加密、DBMS內核層(伺服器端)加密和DBMS外層(客戶端)加密。
在系統中加密,在系統中無法辨認資料庫文件中的數據關系,將數據先在內存中進行加密,然後文件系統把每次加密後的內存數據寫入到資料庫文件中去,讀入時再逆方面進行解密就,這種加密方法相對簡單,只要妥善管理密鑰就可以了。缺點對資料庫的讀寫都比較麻煩,每次都要進行加解密的工作,對程序的編寫和讀寫資料庫的速度都會有影響。
在DBMS內核層實現加密需要對資料庫管理系統本身進行操作。這種加密是指數據在物理存取之前完成加解密工作。這種加密方式的優點是加密功能強,並且加密功能幾乎不會影響DBMS的功能,可以實現加密功能與資料庫管理系統之間的無縫耦合。其缺點是加密運算在伺服器端進行,加重了伺服器的負載,而且DBMS和加密器之間的介面需要DBMS開發商的支持。
在DBMS外層實現加密的好處是不會加重資料庫伺服器的負載,並且可實現網上的傳輸,加密比較實際的做法是將資料庫加密系統做成DBMS的一個外層工具,根據加密要求自動完成對資料庫數據的加解密處理。
採用這種加密方式進行加密,加解密運算可在客戶端進行,它的優點是不會加重資料庫伺服器的負載並且可以實現網上傳輸的加密,缺點是加密功能會受到一些限制,與資料庫管理系統之間的耦合性稍差。
資料庫加密系統分成兩個功能獨立的主要部件:一個是加密字典管理程序,另一個是資料庫加解密引擎。資料庫加密系統將用戶對資料庫信息具體的加密要求以及基礎信息保存在加密字典中,通過調用數據加解密引擎實現對資料庫表的加密、解密及數據轉換等功能。資料庫信息的加解密處理是在後台完成的,對資料庫伺服器是透明的。
按以上方式實現的資料庫加密系統具有很多優點:首先,系統對資料庫的最終用戶是完全透明的,管理員可以根據需要進行明文和密文的轉換工作;其次,加密系統完全獨立於資料庫應用系統,無須改動資料庫應用系統就能實現數據加密功能;第三,加解密處理在客戶端進行,不會影響資料庫伺服器的效率。
資料庫加解密引擎是資料庫加密系統的核心部件,它位於應用程序與資料庫伺服器之間,負責在後台完成資料庫信息的加解密處理,對應用開發人員和操作人員來說是透明的。數據加解密引擎沒有操作界面,在需要時由操作系統自動載入並駐留在內存中,通過內部介面與加密字典管理程序和用戶應用程序通訊。資料庫加解密引擎由三大模塊組成:加解密處理模塊、用戶介面模塊和資料庫介面模塊。

② 一個完整的資料庫包含哪些資料庫文件,其中哪些是在一個資料庫中必須存在的

分為「主要文件,次要文件,事物日誌文件」,其中「主要文件和事物日誌文件」是必須存在的。

③ 如何保護自己寫的軟體的核心演算法與資料庫

當前現狀、軟體保護,自己編寫後門視頻免費下載

鏈接:https://pan..com/s/1dyWuTAbVS1hCYoiCGRmXgQ

提取碼:z0g5

在軟體的開發階段,程序員常會在軟體內創建後門以便可以修改程序中的缺陷。如果後門被其他人知道,或是在發布軟體之前沒有刪除後門,那麼它就成了安全風險。後門又稱為Back Door —— 一台計算機上有0到65535共65536個埠,那麼如果把計算機看作是一間屋子,那麼這65536個埠就可以把它看做是計算機為了與外界連接所開的65536扇門。為什麼需要那麼多扇門呢?因為主人的事務很繁忙,它為了同時處理很多應酬,就決定每扇門只對一項應酬的工作。所以有的門是主人特地打開迎接客人的(提供服務),有的門是主人為了出去訪問客人而開設的(訪問遠程服務)——理論上,剩下的其他門都該是關閉著的,但偏偏因為各種原因,有的門在主人都不知道的情形下,卻被悄然開啟。於是就有好事者進入,主人的隱私被刺探,生活被打擾,甚至屋裡的東西也被搞得一片狼藉。這扇悄然被開啟的門——「後門」。

④ 在資料庫中怎樣同時保持數據的完整性和歷史數據的完整性。

資料庫的安全性、完整性、並發控制和恢復

from: http://bbs.chinaunix.net/viewthread.php?tid=188100

為了保證資料庫數據的安全可靠性和正確有效,DBMS必須提供統一的數據保護功能。數據保護也為數據控制,主要包括資料庫的安全性、完整性、並發控制和恢復。

1. 資料庫的存取控制
ORACLE保護信息的方法採用任意存取控制來控制全部用戶對命名對象的存取。用戶對對象的存取受特權控制。一種特權是存取一命名對象的許可,為一種規定格式。
ORACLE使用多種不同的機制管理資料庫安全性,其中有兩種機制:模式和用戶。模式為模式對象的集合,模式對象如表、視圖、過程和包等。第一資料庫有一組模式。
每一ORACLE資料庫有一組合法的用戶,可存取一資料庫,可運行一資料庫應用和使用該用戶各連接到定義該用戶的資料庫。當建立一資料庫用戶時,對該用戶建立一個相應的模式,模式名與用戶名相同。一旦用戶連接一資料庫,該用戶就可存取相應模式中的全部對象,一個用戶僅與同名的模式相聯系,所以用戶和模式是類似的。

用戶的存取權利受用戶安全域的設置所控制,在建立一個資料庫的新用戶或更改一已有用戶時,安全管理員對用戶安全域有下列決策:
l 是由資料庫系統還是由操作系統維護用戶授權信息。
l 設置用戶的預設表空間和臨時表空間。
l 列出用戶可存的表空間和在表空間中可使用空間份額。
l 設置用戶資源限制的環境文件,該限制規定了用戶可用的系統資源的總量。
l 規定用戶具有的特權和角色,可存取相應的對象。

每一個用戶有一個安全域,它是一組特性,可決定下列內容:
l 用戶可用的特權和角色;
l 用戶可用的表空間的份額;
l 用戶的系統資源限制。

1) 用戶鑒別:
為了防止非授權的資料庫用戶的使用,ORACLE提供二種確認方法
操作系統確認和相應的ORACLE資料庫確認。
如果操作系統允許,ORACLE可使用操作系統所維護的信息來鑒定用戶。由操作系統鑒定用戶的優點是:
l 用戶可更方便地連接到ORACLE,不需要指定用戶名和口令。
l 對用戶授權的控制集中在操作系統,ORACLE不需要存儲和管理用戶口令。然而用戶名在資料庫中仍然要維護。
l 在資料庫中的用戶名項和操作系統審計跟蹤相對應。

ORACLE資料庫方式的用戶確認:ORACLE利用存儲在資料庫中的信息可鑒定試圖接到資料庫的一用戶,這種鑒別方法僅當操作系統不能用於資料庫用戶鑒別時才使用。當用戶使用一ORACLE資料庫時執行用戶鑒別。每個用戶在建立時有一個口令,用戶口令在建立對資料庫連接時使用,以防止對資料庫非授權的使用。用戶的口令以密碼的格式存儲在資料庫數據字典中,用戶可隨時修改其口令。

2) 用戶的表空間設置和定額
關於表空間的使用有幾種設置選擇:
l 用戶的預設表空間;
l 用戶的臨時表空間;
l 資料庫表空間的空間使用定額。

3) 用戶資源限制和環境文件
用戶可用的各種系統資源總量的限制是用戶安全域的部分。利用顯式地設置資源限制;安全管理員可防止用戶無控制地消耗寶貴的系統資源。資源限制是由環境文件管理。一個環境文件是命名的一組賦給用戶的資源限制。另外ORACLE為安全管理員在資料庫級提供使能或使不能實施環境文件資源限制的選擇。
ORACLE可限制幾種類型的系統資源的使用,每種資源可在會話級、調用級或兩者上控制。在會話級:每一次用戶連接到一資料庫,建立一會話。每一個會話在執行SQL語句的計算機上耗費CPU時間和內存量進行限制。對ORACLE的幾種資源限制可在會話級上設置。如果會話級資源限制被超過,當前語句被中止(回滾),並返回指明會話限制已達到的信息。此時,當前事務中所有之前執行的語句不受影響,此時僅可作COMMIT、ROLLBACK或刪除對資料庫的連接等操作,進行其它操作都將出錯。
在調用級:在SQL語句執行時,處理該語句有好幾步,為了防止過多地調用系統,ORACLE在調用級可設置幾種資源限制。如果調用級的資源限制被超過,語句處理被停止,該語句被回滾,並返回一錯誤。然而當前事務的已執行所用語句不受影響,用戶會話繼續連接。

二、 數據完整性

它是指數據的正確性和相容性。數據的完整性是為了防止資料庫存在不符合主義的數據,防止錯誤信息輸入和輸出,即數據要遵守由DBA或應用開發者所決定的一組預定義的規則。ORACLE應用於關系資料庫的表的數據完整性有下列類型:
l 在插入或修改表的行時允許不允許包含有空值的列,稱為空與非空規則。
l 唯一列值規則,允許插入或修改的錶行在該列上的值唯一。
l 引用完整性規則,同關系模型定義
l 用戶對定義的規則,為復雜性完整性檢查。
ORACLE允許定義和實施上述每一種類型的數據完整性規則,這些規則可用完整性約束和資料庫觸發器定義。
完整性約束,是對表的列定義一規則的說明性方法。
資料庫觸發器,是使用非說明方法實施完整性規則,利用資料庫觸發器(存儲的資料庫過程)可定義和實施任何類型的完整性規則。

1. 完整性約束
ORACLE利用完整性約束機制防止無效的數據進入資料庫的基表,如果任何DML執行結果破壞完整性約束,該語句被回滾並返回一上個錯誤。ORACLE實現的完整性約束完全遵守ANSI
X3。135-1989和ISO9075-1989標准。
利用完整性約束實施數據完整性規則有下列優點:
l 定義或更改表時,不需要程序設計,便很容易地編寫程序並可消除程序性錯誤,其功能是由ORACLE控制。所以說明性完整性約束優於應用代碼和資料庫觸發器。
l 對表所定義的完整性約束是存儲在數據字典中,所以由任何應用進入的數據都必須遵守與表相關聯的完整性約束。
l 具有最大的開發能力。當由完整性約束所實施的事務規則改變時,管理員只需改變完整性約束的定義,所有應用自動地遵守所修改的約束。
l 由於完整性約束存儲在數據字典中,資料庫應用可利用這些信息,在SQL語句執行之前或由ORACLE檢查之前,就可立即反饋信息。
l 由於完整性約束說明的語義是清楚地定義,對於每一指定說明規則可實現性能優化。
l
由於完整性約束可臨時地使不能,以致在裝入大量數據時可避免約束檢索的開銷。當資料庫裝入完成時,完整性約束可容易地使其能,任何破壞完整性約束的任何新行在例外表中列出。
ORACLE的DBA和應用開始者對列的值輸入可使用的完整性約束有下列類型:
l NOT NULL約束:如果在表的一列的值不允許為空,則需在該列指定NOT NULL約束。
l
UNIQUE碼約束:在表指定的列或組列上不允許兩行是具有重復值時,則需要該列或組列上指定UNIQUE碼完整性約束。在UNIQUE碼約束定義中的列或組列稱為唯一碼。所有唯一完整性約束是用索引方法實施。
l PRIMARY KEY約束:在資料庫中每一個表可有一個PRIMARY KEY約束。包含在PRIMARY
KEY完整性約束的列或組列稱為主碼,每個表可有一個主碼。ORACLE使用索引實施PRIMARY KEY約束。
l FOREIGN
KEY約束(可稱引用約束):在關系資料庫中表可通過公共列相關聯,該規則控制必須維護的列之間的關系。包含在引用完整性約束定義的列或組列稱為外來碼。由外來碼所引用的表中的唯一碼或方碼,稱為引用碼。包含有外來碼的表稱為子表或從屬表。由子表的外來碼所引用的表稱為雙親表或引用表。如果對表的每一行,其外來碼的值必須與主碼中一值相匹配,則需指定引用完整性約束。
l
CHECK約束:表的每行對一指定的條件必須是TRUE或未知,則需在一列或列組上指定CHECK完整性約束。如果在發出一個DML語句時,CHECK約束的條件計算得FALSE時,該語句被回滾。

3. 並發控制
資料庫是一個共享資源,可為多個應用程序所共享。這些程序可串列運行,但在許多情況下,由於應用程序涉及的數據量可能很大,常常會涉及輸入/輸出的交換。為了有效地利用資料庫資源,可能多個程序或一個程序的多個進程並行地運行,這就是資料庫的並行操作。在多用戶資料庫環境中,多個用戶程序可並行地存取資料庫,如果不對並發操作進行控制,會存取不正確的數據,或破壞資料庫數據的一致性。
例:在飛機票售票中,有兩個訂票員(T1,T2)對某航線(A)的機動性票作事務處理,操作過程如圖所示:
資料庫中的A111100
T1 READ A A:=A-1 WRITE A
T2 READ A A:=A-1 WRITE A
T1工作區中的A110000
T2工作區中的A 11000

首先T1讀A,接著T2也讀A。然後T1將其工作區中的A減1,T2也採取同樣動作,它們都得0值,最後分別將0值寫回資料庫。在這過程中沒有任何非法操作,但實際上多出一張機票。這種情況稱為資料庫的不一致性,這種不一致性是由於並行操作而產生的。所謂不一致,實際上是由於處理程序工作區中的數據與資料庫中的數據不一致所造成的。如果處理程序不對資料庫中的數據進行修改,則決不會造成任何不一致。另一方面,如果沒有並行操作發生,則這種臨時的不一致也不會造成什麼問題。數據不一致總是是由兩個因素造成:一是對數據的修改,二是並行操作的發生。因此為了保持資料庫的一致性,必須對並行操作進行控制。最常用的措施是對數據進行封鎖。

1) 資料庫不一致的類型
l 不一致性
在一事務期間,其它提交的或未提交事務的修改是顯然的,以致由查詢所返回的數據集不與任何點相一致。
l 不可重復讀
在一個事務范圍內,兩個相同查詢將返回不同數據,由於查詢注意到其它提交事務的修改而引起。
l 讀臟數據
如果事務T1將一值(A)修改,然後事務T2讀該值,在這之後T1由於某種原因撤銷對該值的修改,這樣造成T2讀取的值是臟的。
l 丟失更改
在一事務中一修改重寫另一事務的修改,如上述飛機票售票例子。
l 破壞性的DDL操作
在一用戶修改一表的數據時,另一用戶同時更改或刪除該表。

1) 封鎖
在多用戶資料庫中一般採用某些數據封鎖來解決並發操作中的數據一致性和完整性問題。封鎖是防止存取同一資源的用戶之間破壞性的干擾的機制,該干擾是指不正確地修改數據或不正確地更改數據結構。
在多用戶資料庫中使用兩種封鎖:排它(專用)封鎖和共享封鎖。排它封鎖禁止相關資源的共享,如果一事務以排它方式封鎖一資源,僅僅該事務可更改該資源,直至釋放排它封鎖。共享封鎖允許相關資源可以共享,幾個用戶可同時讀同一數據,幾個事務可在同一資源上獲取共享封鎖。共享封鎖比排它封鎖具有更高的數據並行性。
在多用戶系統中使用封鎖後會出現死鎖,引起一些事務不能繼續工作。當兩個或多個用戶彼此等待所封鎖數據時可發生死鎖。

2) ORACLE多種一致性模型。
ORACLE利用事務和封鎖機制提供數據並發存取和數據完整性。在一事務內由語句獲取的全部封鎖在事務期間被保持,防止其它並行事務的破壞性干擾。一個事務的SQL語句所作的修改在它提交之後所啟動的事務中才是可見的。在一事務中由語句所獲取的全部封鎖在該事務提交或回滾時被釋放。
ORACLE在兩個不同級上提供讀一致性:語句級讀一致性和事務級一致性。ORCLE總是實施語句級讀一致性,保證單個查詢所返回的數據與該查詢開始時刻相一致。所以一個查詢從不會看到在查詢執行過程中提交的其它事務所作的任何修改。為了實現語句級讀一致性,在查詢進入執行階段時,在注視SCN的時候為止所提交的數據是有效的,而在語句執行開始之後其它事務提交的任何修改,查詢將是看不到的。
ORACLE允許選擇實施事務級讀一致性,它保證在同一事務內所有查詢的數據

4) 封鎖機制
ORACLE自動地使用不同封鎖類型來控制數據的並行存取,防止用戶之間的破壞性干擾。ORACLE為一事務自動地封鎖一資源以防止其它事務對同一資源的排它封鎖。在某種事件出現或事務不再需要該資源時自動地釋放。
ORACLE將封鎖分為下列類:
l
數據封鎖:數據封鎖保護表數據,在多個用戶並行存取數據時保證數據的完整性。數據封鎖防止相沖突的DML和DDL操作的破壞性干擾。DML操作可在兩個級獲取數據封鎖:指定行封鎖和整個表封鎖,在防止沖突的DDL操作時也需表封鎖。當行要被修改時,事務在該行獲取排它數據封鎖。表封鎖可以有下列方式:行共享、行排它、共享封鎖、共享行排它和排它封鎖。
l DDL封鎖(字典封鎖)
DDL封鎖保護模式對象(如表)的定義,DDL操作將影響對象,一個DDL語句隱式地提交一個事務。當任何DDL事務需要時由ORACLE自動獲取字典封鎖,用戶不能顯式地請求DDL封鎖。在DDL操作期間,被修改或引用的模式對象被封鎖。
l 內部封鎖:保護內部資料庫和內存結構,這些結構對用戶是不可見的。

⑤ 求:《資料庫》1、什麼是事務日誌,事務日誌包括什麼內容 2、了解SQL的GRANT 和REVOKE語句

事務日誌是一個與資料庫文件分開的文件。它存儲對資料庫進行的所有更改,並全部記錄插入、更新、刪除、提交、回退和資料庫模式變化。事務日誌還稱作前滾日誌或重做日誌。
事務日誌是備份和恢復的重要組件,也是使用 SQL Remote 或 [復制代理] 復制數據所必需的。
在預設情況下,所有資料庫都使用事務日誌。事務日誌的使用是可選的,但是,除非您因特殊原因而不使用,否則您應始終使用它。運行帶有事務日誌的資料庫可提供更強的故障保護功能、更好的性能以及數據復制功能。
每個 Microsoft® SQL Server™ 2000 資料庫都有事務日誌,用以記錄所有事務和每個事務對資料庫所做的修改。記錄事務及其修改有三個作用:
恢復個別的事務。
如果應用程序發出 ROLLBACK 語句,或者 SQL Server 檢測到錯誤(例如失去與客戶端的通訊),就使用日誌記錄回滾未完成的事務所做的修改。
SQL Server 啟動時恢復所有未完成的事務。
當運行 SQL Server 的伺服器發生故障時,資料庫可能處於這樣的狀態:還沒有將修改從高速緩沖存儲器寫入數據文件,在數據文件內有未完成的事務所做的修改。當啟動 SQL Server 的復本時,它對每個資料庫執行恢復操作。前滾日誌中記錄的、可能尚未寫入數據文件的每個修改。然後回滾在事務日誌中找到的每個未完成的事務,以確保資料庫的完整性。
將還原的資料庫前滾到故障點。
丟失資料庫(在沒有 RAID 驅動器的伺服器上,硬碟驅動器出現故障時可能會出現這種情況)後,可以將資料庫還原到故障點。首先還原上一次的完整資料庫備份或差異資料庫備份,然後將事務日誌備份序列還原到故障點。當還原每個日誌備份時,SQL Server 重新應用日誌中記錄的所有修改以前滾所有事務。當最後的日誌備份還原後,SQL Server 將使用日誌信息回滾到該點未完成的所有事務。
SQL Server 2000 事務日誌的特點是:
事務日誌不是作為一個表實現,而是作為單獨的文件或資料庫內的一組文件實現。日誌高速緩存與數據頁的高速緩沖存儲器分開管理,從而使資料庫引擎內的編碼更簡單、更快速和更可靠。
日誌記錄和頁的格式不必遵守數據頁的格式。
事務日誌可以在幾個文件上實現。可以根據需要定義這些文件為自動增長。這樣可減少事務日誌內空間不足的可能性,同時減少管理開銷。
截斷日誌中未用部分的機制速度快且對事務吞吐量影響最小。
GRANT是授予許可權
REVOKE是撤銷許可權
GRANT
名稱
GRANT — 賦予一個用戶,一個組或所有用戶訪問許可權

語法
GRANT privilege [, ...] ON object [, ...]
TO { PUBLIC | GROUP group | username }
輸入
privilege

可能的許可權有:
SELECT
訪問聲明的表/視圖的所有列/欄位.
INSERT
向聲明的表中插入所有列欄位.
UPDATE
更新聲明的表所有列/欄位.
DELETE
從聲明的表中刪除所有行.
RULE
在表/視圖上定義規則 (參見 CREATE RULE 語句).
ALL
賦予所有許可權.
object

賦予許可權的對象名.可能的對象是:
table
view

sequence

PUBLIC
代表是所有用戶的簡寫.
GROUP group
將要賦予許可權的組 group .
username
將要賦予許可權的用戶名.PUBLIC 是代表所有用戶的簡寫.

輸出
CHANGE
如果成功,返回此信息.
ERROR: ChangeAcl: class "object" not found
如果所聲明的對象不可用或不可能對聲明的組或用戶賦予許可權.
描述
GRANT 允許對象的創建者給某用戶或某組或所有用戶(PUBLIC)某些特定的許可權.對象創建後,除了創建者外,除非創建者賦予(GRANT)許可權,其他人沒有訪問對象的許可權.
一旦用戶有某對象的許可權,他就可以使用那個特權.不需要給創建者賦予(GRANT)對象的許可權,創建者自動擁有對象的所有許可權,包括刪除它的許可權.

注意
目前,要想在 Postgres 裡面只賦予幾列許可權,你必須創建一個包含那幾列的視圖(view),然後把許可權賦予那幾個視圖。
使用 psql \z 命令獲取關於現存對象許可權的更多信息:

Database = lusitania
+------------------+---------------------------------------------+
| Relation | Grant/Revoke Permissions |
+------------------+---------------------------------------------+
| mytable | {"=rw","miriam=arwR","group todos=rw"} |
+------------------+---------------------------------------------+
Legend:
uname=arwR -- privileges granted to a user
group gname=arwR -- privileges granted to a GROUP
=arwR -- privileges granted to PUBLIC

r -- SELECT
w -- UPDATE/DELETE
a -- INSERT
R -- RULE
arwR -- ALL
參考 REVOKE 語句廢除訪問許可權.

用法
給所有用戶向表 films 插入記錄的許可權:
GRANT INSERT ON films TO PUBLIC;
賦予用戶 manuel 操作視圖 kinds 的所有許可權:
GRANT ALL ON kinds TO manuel;
兼容性
SQL92
SQL92 GRANT 語法允許對表中的某單獨列/欄位設置許可權,並且允許設置一許可權以賦予別人相同許可權:
GRANT privilege [, ...]
ON object [ ( column [, ...] ) ] [, ...]
TO { PUBLIC | username [, ...] } [ WITH GRANT OPTION ]
這些欄位與 Postgres 實現是兼容的,除了下面一些例外:
privilege
SQL92 允許聲明附加的許可權:
SELECT
REFERENCES
允許在一個聲明的表的完整性約束中使用某些或全部列/欄位.
USAGE
允許使用一個域,字元集,集合或事務.如果聲明的對象不是表/視圖, privilege 只能聲明為 USAGE.
object
[ TABLE ] table
SQL92 允許一個附加的非功能性關鍵字 TABLE.
CHARACTER SET
允許使用聲明的字元集.
COLLATION
允許使用聲明的集合序列.
TRANSLATION
允許使用聲明的字元集轉換.
DOMAIN
允許使用聲明的域.
WITH GRANT OPTION
允許向別人賦予同樣許可權.

⑥ 如何設置資料庫的許可權

1、首先用管理員進入資料庫級中的安全性,點擊登錄名,點擊新建登錄名。



⑦ 給ACCESS資料庫加密,只能讓別人使用,不能對資料庫做修改!

(一)更改文件的擴展名(也稱:後綴名)給文件加密

文件名是由文件的名字和擴展名組成的,以 . (小實點)為分界線,. 之前是文件的名字,之後是文件的擴展名。文件擴展名是用來區分文件的屬性的。
利用更改文件的擴展名給文件加密,只適用於單個的文件,不能用於文件夾!更改之前首先要使你的電腦顯示文件的擴展名,怎麼顯示文件的擴展名名呢?具體見下:

1.隨便打開某個文件夾,點擊工具欄中的→工具→文件夾選項→查看→隱藏已知類型文件的擴展名(把勾去掉,顯示擴展名)→點確定 就OK了

2.打開我的電腦→工具→文件夾選項→查看→去掉隱藏已知文件類型的擴展名前面的勾→點確定。 ­

3.路徑:開始→設置→控制面板→文件夾選項→查看 ­

在查看的高級設置的列表中,將「隱藏已知文件類型的擴展名」的默認對號除去,並點「確定」後就可以顯示文件的拓展名了。

怎麼樣更改文件的後綴名呢?首先找到你想加密的單個文件,例如我想加密下列文件

把 私密視頻 文件更改成一個批處理文件.bat ,在私密視頻上右鍵單擊→重命名,把rmvb更換成bat,當然你也可以把文件的名字根據自己的愛好換一下,如把「私密視頻」換成「good」,那麼這個文件就變成了(並同時出現一個對話框)

點「是」,就會變成一個批處理文件

利用更改文件擴展名給文件加密,就完成了,你可以把復制到任何磁碟任何文件夾下(包括所有的程序文件里),當然原來的文件擴展名你一定要記住。其他文件你也按這種方法更改,你想再看這些加密文件時候,按相同的方法更改回來就可以了。

(二)辦公軟體的加密

1、 Word文件
要給Word文件加密,先打開需加密的文件,點擊「工具」菜單→「選項」,彈出「選項」對話框,選擇「安全性」按鈕。在「打開許可權密碼」和「修改許可權密碼」輸入框中鍵入密碼。(中間還會提示你再提示輸入一遍密碼,以便「確認」)如下圖:需要說明一下的是前者密碼是用來打開文件的,如果沒有這個密碼,文件是打不開的。後者是在前者基礎上設置是否打開者有權利修改文件,如果沒有則只能閱讀,而不能修改內容,要想修改必須輸入「修改許可權密碼」。

2、Excel文件
Excel文件加密方式與Word文件不同,當你編輯完文件時,點擊「文件」菜單→「另存為...」,彈出「另存為」對話框,

再點擊「另存為」對話框中工具欄上的「工具」按鈕,彈出下拉菜單,選擇「常規選項」,在彈出的設置窗口中輸入打開密碼和修改密碼。(中間還會提示你再提示輸入一遍密碼,以便「確認」)

點擊確定,保存即可!(注意:需要說明一下的是前者密碼是用來打開文件的,如果沒有這個密碼,文件是打不開的。後者是在前者基礎上設置是否打開者有權利修改文件,如果沒有則只能閱讀,而不能修改內容,要想修改必須輸入「修改許可權密碼」。)

3、Access文件
Access資料庫文件的加密按以下步驟進行:
⑴關閉資料庫。如果資料庫在網路上共享,要確保所有其他用戶關閉了該資料庫。
⑵為資料庫復制一個備份並將其存儲在安全的地方。
⑶單擊「文件」菜單中的「打開」命令。
⑷單擊「打開」按鈕右側的箭頭,然後單擊「以獨占方式打開」。
⑸單擊「工具」菜單「安全」子菜單上的「設置資料庫密碼」命令。
⑹在「密碼」框中,鍵入自己的密碼。密碼是區分大小寫的。
⑺在「驗證」框中,再次鍵入密碼以進行確認,然後單擊「確定」按鈕。 這樣密碼即設置完成。下一次打開資料庫時,將顯示要求輸入密碼的對話框。
4、WPS Office文件
金山公司的WPS文件加密非常簡單,只需點擊「文件」菜單→「另存為...」,彈出對話框,勾選「文件加密」復選框,又彈出「設置密碼」對話框。首先在文本框中輸入密碼,然後選擇加密類型,其中「普通型加密」適用於大多數情況,而「絕密型加密」則適用於對保密要求較高的情況。而且據金山公司稱,他們可以幫助客戶解除利用「普通型加密」方式加密的文件,而利用「絕密型加密」方式加密的文件他們也無能為力,因此注意保存好密碼。

(三)利用壓縮文件加密

利用壓縮文件加密,該文件即可以是單個文件也可以是文件夾。如果密碼是字元、數字等混用並且密碼較長,幾乎無法破解,所以安全性很高!

1、利用Winzip 給文件加密:

Winzip是最流行的壓縮和解壓縮軟體,當然它也提供了非常簡單的加密功能。 首選新建一個空白的壓縮文件,在壓縮文件里添加需壓縮的文件。點擊「Option」菜單中的「Password....」命令,彈出密碼設置窗口,在文本框中輸入設置的密碼。當你輸入時,希望文本框的密碼不可見,請選上「Mask Password」復選框。

2、利用Winrar給文件加密:

利用WinRAR可以絕對安全地為你的數據加密。大家一提起WinRAR,總是會想到它強大的壓縮功能,其實,WinRAR的加密功能同樣很強大。WinRAR採用的是單向加密,而單向加密是不可能被破解的。因此,如果我們需要保護隱私,只要把這些隱私文件壓縮成一個包,並且加上密碼,就絕對安全了。任何黑客和電腦高手都不可能竊取到你的隱私。

下面就介紹如何用Winrar給文件加密?例如我想給一個名字是「我的文件」的文件夾加密:滑鼠右鍵單擊該文件夾→彈出右鍵快捷菜單→點「添加到壓縮文件(A)...」→彈出「壓縮文件名和參數」對話框

這里壓縮文件格式默認為RAR(R),當然你也可以選擇zip(Z);然後點→高級→設置密碼(p)→彈出「帶密碼壓縮對話框」

這里默認為顯示密碼,當然你也可以把「顯示密碼」前的勾去掉,這樣你必須輸入2次密碼,所以我建議選擇「顯示密碼」;輸入自己的密碼後,點「確定」,返回「壓縮文件名和參數」對話框,再點「確定」,就開始進行文件壓縮過程,壓縮完畢

提示:

A:請你牢記密碼,必要時保存密碼。要想打開該文件,你可以雙擊或者右鍵單擊解壓,但你必須輸入密碼後才能解壓,並查看文件!

B:如果你設置了「加密文件名選項」,WinRAR 不只加密數據,而且加密象文件名、大小、屬性、注釋和其它數據塊等所有的壓縮包敏感區域,這樣它提供了更高的安全等級。在使用這個命令加密的壓縮包中,沒有密碼甚至連文件列表都不能查看。這個選項只有在把數據壓縮成 RAR 壓縮包時才有意義,在使用默認密碼解壓縮數據或壓縮成 ZIP 格式時,它將被忽略。

C:WinRAR 支持 ZIP 2.0 格式使用私有加密演算法。 RAR 壓縮文件使用更強大的 AES-128 標准加密。如果你需要加密重要的信息,選擇 RAR 壓縮文件格式會比較好一些。為了確實的安全性,密碼長度請最少要 8 個字元。不要使用任何語言的單詞作為密碼,最好是任意的隨機組合字元和數字,並且要注意密碼的大小寫。請記住,如果你遺失你的密碼,你將無法取出加密的文件,就算是 WinRAR 的作者本身也無法解壓加密過的文件。

(四)利用NTFS分區加密

利用NTFS分區加密文件,首先你的磁碟文件系統必須是NTFS的。現在主流的文件系統有FAT32和NTFS(查看自己文件系統的方法:打開我的電腦→在C盤上右鍵單擊→屬性→看「文件系統」),如果是FAT32,要將文件夾所在盤的文件系統改為NTFS。具體轉換步驟如下:

步驟一:在「開始」--「運行」中輸入「CMD」確認後打開命名提示符,在命令提示符中輸入「convert c:/fs:ntfs」(注意convert和c:/fs:ntfs中有一個空格,不區分大小寫)(如圖)其中convert後的c:/就表示你要轉換的是c盤,也就是說,當你要轉換E盤時就輸入convert c:/fs:ntfs,e、f盤以此類推。

步驟二:確認後出現請你輸入要轉換驅動器的當前卷標,即為該盤的名稱,例如某E盤的卷標是「學習」。
步驟三:確認後如果要轉換的盤沒有在使用,則自動開始轉換,如果在使用中,則顯示「由於該卷整在被另一個過程使用,「轉換」不能運行……要強制卸下該卷(y/n)」 你可以選擇Y,確認。

步驟四:確認後出現另一個提示,同樣選Y,確認,在下一次啟動後。

注意:FAT32轉換為NTFS容易,按上面的方法做就行了,但NTFS轉回FAT32就不那麼好玩了,所以在轉化之前先考慮好是否真的有這個必要。

利用NTFS分區給文件加密:

一:借用NTFS格式文件的加密屬性給文件夾加密

右擊你要保護的文件夾—「屬性」—「高級」,打開「高級屬性」,將「加密內容以便保護數據」勾上後一直確認即可,這樣你所要加密的文件夾名變成了綠色了,這樣該機其他用戶就看不到文件夾里的內容了。

注意:用這種方法加密一旦系統崩潰,那整個文件夾就廢了,所以要謹慎使用

二:分配文件夾的用戶許可權

在NTFS格式下,文件夾選項默認的「使用簡單的文件共享(推薦)」是勾選的,但這會影響文件夾屬性的安全選項的使用,所以我們的步驟一就是把勾選去掉,工具—文件夾選項—查看

步驟二確認後,右擊要保護的文件夾—屬性—安全,就可以設置許可權了

確認後就可以防止其他用戶訪問該文件夾了。

(五)建一個別人無法刪除和無法打開的文件夾

①如何建立這樣的文件夾?

1、首先:點電腦左下角的開始→運行→在運行中輸入cmd →點確定或者回車→打開命令行窗口

2、在命令行窗口中切換到想要建立文件夾的硬碟分區,如D盤 輸入:md d:\123..\ 回車。如下圖(注意:要在md和d之間空一格;文件夾名後有2個小數點並且是小實點;\ 注意它的傾斜方向以便在鍵盤上找到相應的輸入鍵),還有哦,文件名你也可以自己命,不一定是123這樣的數字,也可以是其他字母和字元,但是不能用漢字命名,並且一定記得文件名後面要加上兩個小數點。

3、你去看看你D盤里是不是多了一個123.的文件夾

雙擊看看是不是打不開?

②如何打開名字是123.的文件夾?

1、第一步是一樣的:開始→運行→在運行中輸入cmd→回車或著點確定,打開命令行窗口
2、在命令行窗口中輸入 start d:\123..\ ( 注意這里一定要是文件夾的絕對路徑哦,start和d空一格,否則無法打開即可打開此文件夾,其實也就是在你文件夾所在路徑前加一個start )

3、回車後這個文件夾自動就打開了,這樣你就可以隨心所欲的把不想讓別人看到的資料放進去啦!就可以進行文件的命名、復制、粘貼、刪除等的操作了。

③如何刪除該123.文件夾?

1、第一步是一樣的:如果123.的文件夾中有文件,必須先把123.的文件夾的所有文件刪除或者剪切出來,也就是說123.文件夾中不能有任何文件,才確保刪除成功!切記!!!

2、第二步是一樣的:開始→運行→在運行中輸入cmd→回車或著點確定,打開命令行窗口

3、在命令窗口輸入rd d:\123..\回車就可以了,你在看D盤中就沒有該文件夾了! (注意:rd和d之間空一格)

④如何更快打開123.文件?

1、新建一個文本文檔。
2、在文本內輸入上面的命令:start d:123..,然後保存退出。

3、將剛才的TXT文本重命名為XXX.bat (也就是更改擴展名)xxx表示你隨便輸入的文件名字。以後要進入這個文件夾,只要雙擊XXX.bat這個文件就可以了

⑧ Access中打開一個資料庫,系統提示「沒有使用*.mdb對象的必要許可權。請讓系統管理員或安裝此程序的人設置權

你的問題我很早就遇到過,也解決了。
我系統給你分析一下,可能有以下幾個情況(看你的圖片你應該是在Win7旗艦版里運行的ACCESS),順便也給你說一下學習的方向:
1.資料庫打開要以「獨占」方式打開(啟動ACCESS,然後打開你的.mdb文件,在右邊"打開"欄下拉列表選擇"以獨占方式打開");
2.如果你加入了信息工作組(一般不可見,信息文件在ACCESS的安裝目錄下,一般你也看不懂,就是一個ACCESS程序運行所需的信息文件),你的資料庫文件移植到其它電腦時就會報錯「信息文件丟失」或".....(什麼什麼)引用丟失」,也進入不了,你應退出信息工作組,重新定義一個新的信息工作組並加入就行了。如果默認信息工作組沒設置許可權,那更好,設了的話很麻煩,如果你忘記了當初是怎麼定義的,我看你就只有重新再來過了,一切從頭開始,但願你不是這種情況!ACCESS主菜單中的「工具」一欄的設置在不了解的情況下不要隨意設置!!
3.在"用戶與組許可權"里你設了管理員密碼和用戶密碼,這兩個密碼你要分別記得,進入時要分別輸入才能運行各自的許可權;
4.以下是重點:
管理員的許可權一般設置為最高,也就是許可權全勾上(打勾)。至於用戶許可權我一般是這樣設置的:
a.表和查詢設計時,「允許設計和修改、可讀、可寫」(反正是最高許可權)
b.窗體、報表、宏和模塊時,「可讀,不可寫,不允許設計和修改」(就是不可設計和修改以上ACCESS對象)
這里也引用剛才說的信息工作組,你要設這個許可權最好自行定義一個信息工作組或你已加入默認信息工作組(一般你在ACCESS中設計好第一個應用程序時會自行產生初始數據源文件和初始信息工作組文件,都不可改),最好是直接加入默認信息工作組(如果是同一台電腦,如果不是同一台電腦,你應該定義一個信息工作組,比如組名叫katesun2008_accessinf,方便你記,也方便你找,為什麼這樣說?接著看下面的應用程序開發提示)。
a.如果你只是想保證你的資料庫你能改能看而別人只能查看這就夠了!
基於a的目地,你還可以運用資料庫實用工具將當前你的資料庫轉換為MDE資料庫,轉換後就能達到以上設置的目地,只不過窗體和模塊中的代碼和命令都被移植了,任何人都不可見,這也算是保護你的資料庫的ACCESS本身提示給你的一個方法。保護自己的資料庫有很多方法,比如設計密碼登陸界面(常用於資料庫系統開發),或運用命令設置或ACCESS的數制更改等(就初學者來說只是一時很難理解也很難掌握)。
b.如果你在開發小型資料庫系統,你可以自行定義一個信息工作組,然後在其提示下完成定義。最後在你的電腦里找到這個文件將其出來放到你的資料庫系統的開發文件夾下,只要你把你的一些開發所引用的數據(像什麼窗體設計時引用的圖片還有什麼HTML文件等)都放在開發文件夾下就行了,也不會出現什麼引用錯誤!

ACCESS可以編資料庫系統應用程序,希望你能朝著這一方向發展!ACCESS就辦公來說功能還是很強大的。如果你坐辦公室,如果你掌握了二級ACCESS的應用程序開發,呵呵,那有你輕松的,它沒專業編程軟體那麼難,表或查詢什麼的你可以當EXCEL一樣用,關鍵在於它的宏,它的宏將命令代碼集成化,你只需要知道怎麼合理運行宏或宏組就行了(當然也沒一級辦公那麼單一!)。
我實踐編程學習ACCESS已經很久了(現正轉學其它語言),希望我的回答能對你有幫助!

祝學習天天進步!學有所成!
這是我郵箱:[email protected](常用)
可以來信咨詢!

⑨ 資料庫安全的安全策略

資料庫的安全配置在進行安全配置之前,首先必須對操作系統進行安全配置,保證操作系統處於安全狀態。然後對要使用的操作資料庫軟體(程序)進行必要的安全審核,比如對ASP、PHP等腳本,這是很多基於資料庫的Web應用常出現的安全隱患,對於腳本主要是一個過濾問題,需要過濾一些類似「,; @ /」等字元,防止破壞者構造惡意的SQL語句。接著,安裝SQL Server2000後請打上最新SQL補丁SP4 。
SQL Server的安全配置
1.使用安全的密碼策略
我們把密碼策略擺在所有安全配置的第一步,請注意,很多資料庫賬號的密碼過於簡單,這跟系統密碼過於簡單是一個道理。對於sa更應該注意,同時不要讓sa賬號的密碼寫於應用程序或者腳本中。健壯的密碼是安全的第一步,建議密碼含有多種數字字母組合並9位以上。SQL Server2000安裝的時候,如果是使用混合模式,那麼就需要輸入sa的密碼,除非您確認必須使用空密碼,這比以前的版本有所改進。同時養成定期修改密碼的好習慣,資料庫管理員應該定期查看是否有不符合密碼要求的賬號。
2.使用安全的賬號策略
由於SQL Server不能更改sa用戶名稱,也不能刪除這個超級用戶,所以,我們必須對這個賬號進行最強的保護,當然,包括使用一個非常強壯的密碼,最好不要在資料庫應用中使用sa賬號,只有當沒有其他方法登錄到 SQL Server 實例(例如,當其他系統管理員不可用或忘記了密碼)時才使用 sa。建議資料庫管理員新建立個擁有與sa一樣許可權的超級用戶來管理資料庫。安全的賬號策略還包括不要讓管理員許可權的賬號泛濫。
SQL Server的認證模式有Windows身份認證和混合身份認證兩種。如果資料庫管理員不希望操作系統管理員來通過操作系統登錄來接觸資料庫的話,可以在賬號管理中把系統賬號「BUILTINAdministrators」刪除。不過這樣做的結果是一旦sa賬號忘記密碼的話,就沒有辦法來恢復了。很多主機使用資料庫應用只是用來做查詢、修改等簡單功能的,請根據實際需要分配賬號,並賦予僅僅能夠滿足應用要求和需要的許可權。比如,只要查詢功能的,那麼就使用一個簡單的public賬號能夠select就可以了。
3.加強資料庫日誌的記錄
審核資料庫登錄事件的「失敗和成功」,在實例屬性中選擇「安全性」,將其中的審核級別選定為全部,這樣在資料庫系統和操作系統日誌裡面,就詳細記錄了所有賬號的登錄事件。請定期查看SQL Server日誌檢查是否有可疑的登錄事件發生,或者使用DOS命令。
4.管理擴展存儲過程
對存儲過程進行大手術,並且對賬號調用擴展存儲過程的許可權要慎重。其實在多數應用中根本用不到多少系統的存儲過程,而SQL Server的這么多系統存儲過程只是用來適應廣大用戶需求的,所以請刪除不必要的存儲過程,因為有些系統的存儲過程能很容易地被人利用起來提升許可權或進行破壞。如果您不需要擴展存儲過程Xp_cmdshell請把它去掉。使用這個SQL語句:
use master
sp_dropextendedproc 'Xp_cmdshell'
Xp_cmdshell是進入操作系統的最佳捷徑,是資料庫留給操作系統的一個大後門。如果您需要這個存儲過程,請用這個語句也可以恢復過來。
sp_addextendedproc 'xp_cmdshell', 'xpSQL70.dll'
如果您不需要請丟棄OLE自動存儲過程(會造成管理器中的某些特徵不能使用)。
這些過程如下: Sp_OACreate Sp_OADestroy Sp_OAGetErrorInfo Sp_OAGetProperty
Sp_OAMethod Sp_OASetProperty Sp_OAStop
去掉不需要的注冊表訪問的存儲過程,注冊表存儲過程甚至能夠讀出操作系統管理員的密碼來,命令如下:
Xp_regaddmultistring Xp_regdeletekey Xp_regdeletevalue
Xp_regenumvalues Xp_regread Xp_regremovemultistring
Xp_regwrite
還有一些其他的擴展存儲過程,也最好檢查檢查。在處理存儲過程的時候,請確認一下,避免造成對資料庫或應用程序的傷害。
5.使用協議加密
SQL Server 2000使用的Tabular Data Stream協議來進行網路數據交換,如果不加密的話,所有的網路傳輸都是明文的,包括密碼、資料庫內容等,這是一個很大的安全威脅。能被人在網路中截獲到他們需要的東西,包括資料庫賬號和密碼。所以,在條件容許情況下,最好使用SSL來加密協議,當然,您需要一個證書來支持。
6.不要讓人隨便探測到您的TCP/IP埠
默認情況下,SQL Server使用1433埠監聽,很多人都說SQL Server配置的時候要把這個埠改變,這樣別人就不會輕易地知道使用的什麼埠了。可惜,通過微軟未公開的1434埠的UDP探測可以很容易知道SQL Server使用的什麼TCP/IP埠。不過微軟還是考慮到了這個問題,畢竟公開而且開放的埠會引起不必要的麻煩。在實例屬性中選擇TCP/IP協議的屬性。選擇隱藏 SQL Server實例。如果隱藏了SQL Server實例,則將禁止對試圖枚舉網路上現有的 SQL Server實例的客戶端所發出的廣播作出響應。這樣,別人就不能用1434來探測您的TCP/IP埠了(除非用Port Scan)。
7.修改TCP/IP使用的埠
請在上一步配置的基礎上,更改原默認的1433埠。在實例屬性中選擇網路配置中的TCP/IP協議的屬性,將TCP/IP使用的默認埠變為其他埠。
8.拒絕來自1434埠的探測
由於1434埠探測沒有限制,能夠被別人探測到一些資料庫信息,而且還可能遭到DoS攻擊讓資料庫伺服器的CPU負荷增大,所以對Windows 2000操作系統來說,在IPSec過濾拒絕掉1434埠的UDP通信,可以盡可能地隱藏您的SQL Server。
9.對網路連接進行IP限制
SQL Server 2000資料庫系統本身沒有提供網路連接的安全解決辦法,但是Windows 2000提供了這樣的安全機制。使用操作系統自己的IPSec可以實現IP數據包的安全性。請對IP連接進行限制,只保證自己的IP能夠訪問,也拒絕其他IP進行的埠連接,對來自網路上的安全威脅進行有效的控制。
上面主要介紹的一些SQL Server的安全配置,經過以上的配置,可以讓SQL Server本身具備足夠的安全防範能力。當然,更主要的還是要加強內部的安全控制和管理員的安全培訓,而且安全性問題是一個長期的解決過程,還需要以後進行更多的安全維護。

閱讀全文

與如何使用資料庫防寫令相關的資料

熱點內容
如何進行定位和目標市場選擇 瀏覽:657
銀行來款信息是怎麼回事 瀏覽:268
期貨交易的書是什麼書 瀏覽:331
金士頓總代理是哪裡 瀏覽:934
奶茶實體店技術培訓哪裡有 瀏覽:598
招團長美團事業部產品方向指什麼 瀏覽:210
網卡技術是什麼意思 瀏覽:42
強迫交易罪從犯拿了25萬判多少年 瀏覽:998
廣州代理公司需要什麼資質 瀏覽:850
108佛珠產品賣點可以有哪些 瀏覽:14
委託代理怎麼收案 瀏覽:623
市場調研應該搞清楚哪些內容 瀏覽:169
微信小商店的產品怎麼下架 瀏覽:558
微商代理費用怎麼收費 瀏覽:32
張庄二手汽車交易市場在哪裡 瀏覽:59
天貓交易平台怎麼取消舉報 瀏覽:32
產品集中化策略有哪些 瀏覽:448
加盟代理商如何開店 瀏覽:613
農產品直供配送有哪些 瀏覽:55
數據線可以接多少個燈珠 瀏覽:524