期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
攻防课堂之SQL Server也成后门
被引量:
1
下载PDF
职称材料
导出
摘要
目前在Windows NT系列的计算机中,越来越多的数据库采用微软公司推出的SQL Server数据库管理系统。和微软公司所有产品一样,安装完成后的数据库管理系统采用的默认设置都是最大的权限设置,这样的设置给黑客入侵留下了丰富的空间。其中最主要的漏洞就是SA弱口令和缓存溢出安全漏洞。
作者
郑志勇
出处
《电脑迷》
2006年第20期64-65,共2页
关键词
关系型数据库管理系统
扩展存储过程
查询分析器
数据库服务器
远程计算机
本地计算机
口令
数据库安装
执行操作系统
管理员
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
1
引证文献
1
二级引证文献
0
同被引文献
1
1
张巍,曹起武.数据库实现与应用[M].北京:清华大学出版社,2009.
引证文献
1
1
曹起武.
浅谈SQL Server系统中SA弱口令的危害及解决方法[J]
.邢台职业技术学院学报,2012,29(1):49-50.
1
李向荣,李丽,王步宇.
SQL Server 2000数据库安全管理及配置[J]
.电脑编程技巧与维护,2009(14):61-62.
被引量:1
2
梁德胜,杨晓燕,陈春娥.
基于SQL Server的扩展存储过程[J]
.现代电子技术,2004,27(21):22-23.
被引量:6
3
刘耿龙,眭伟芳.
SQL Server中OLE对象开发及应用[J]
.电脑编程技巧与维护,2012(14):59-60.
4
赵卫利,周昕,熊前兴,鲍勇.
基于扩展存储过程的数据库加密技术研究[J]
.计算机工程与设计,2007,28(11):2556-2558.
被引量:2
5
刘春红.
一种修改表数据的简单方法[J]
.网络与信息,2009,23(4):56-56.
6
沈燕,李金玲,郭东恩.
基于PB的ACCESS查询分析器的实现[J]
.电脑开发与应用,2009,22(11):36-37.
7
马根峰.
万能数据库查询分析器中的事务管理在Oracle中的应用[J]
.微型电脑应用,2011(11):53-55.
被引量:4
8
水中月.
手把手教你SA弱口令漏洞抓肉机[J]
.网友世界,2010(11):32-33.
9
徐红,李睿,李进,曾珂.
基于存储过程的计费查询统计系统设计与实现[J]
.现代电子技术,2005,28(13):76-78.
被引量:2
10
李世川.
远程访问MySQL[J]
.网管员世界,2012(18):68-69.
电脑迷
2006年 第20期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部