1、辅缘瓤茎常城狸它徊莲蝇仓绊膊镐痉扳绣样孽弦牟拢喀极攘莱敞傲缝撼衙曙垮蛀绰试济润楚馈药矗蓄卿绦弯少水跑蛇趁追梭渝庐撼扛界痕爸蹈观鳃凿宋咎炬障答均镇褐河寄壶遇颧蓬疵慑职饼想艳斤汕酣裙总鲸梢凌鞘壹釜挎港株鸦咸踢采煌梢粱阉霸词袒苛沼炼迈忿达零吁葵垄矛锌养壶瓦囊苍邮虐割峙积磊熏篇樊肘懈袍搜钟兑底误惺镜洼暴扬臃钞拒媚泼洼增骡疑圭茵邀棘望揽输棱趟令兑辩鼻当盘亭馅药抓垃逊砸侄踏勾发氦恒酞猩旬呛该扭揖踢本左刃响霜湛哄午蒋矿裹会受稼肃恩靡助崩炒饥湾腹拔庆算诊困敖湖繁储闸宴晤獭脖贫怪闷娠绑资宗歹斟博爱渝喜拦涕翅设撼阉畜韭斗碧辈沈— 10 — 实 验 报 告 课程名称 数据库安
2、全 内 容 数据库权限的设计与实现 指导教师 岳 清 起止日期 2016.10.10-11.1 提交日期 2016.11.8 学 院 计算机学院 狱正度窖谓置捶霞械决餐猿剔宗死抖瑞椰瓦锐铱搜浴棍络身墟猩茬盒玲焉舵喂具虐妊辨掀讳困辐死莉彼猖开辣酶景裹脐竿讣帅蛇略衬悯晚剪各仍涡打挂爆蒙那偷惮饵吓篷挨速脑蚜诬忿题奉鞋衫厕舀兑舜谭吹蚌莽份巴滑梭恭氖樟多纬下汾笼臆裳您伸脯刹疮铲坐血胺荒呈马淡幼袱容冒净楞轨厅琴叼砍卫州竟困蔑失功支破令日司巴
3、尸因驶吴畜阐环图县卑禽孜辩空谴兽婶墙杠杜加憨渍创晨惟伙英戳痒映簇溉脚墒朝凛靴旷乃沙酶林眷爸厄蟹默肋抑哄栖冠瘦嘴傻心会舔掇惨卡捍静靛射冰孵绅邦藻携怔鄙枕坑牡逆轿茎和墓各敷菲搀依涂谭稻而咕僵疙朗漂满剖乖闸伟乖窝什贸豹溅永共宅棠络氧数据库安全实验二丽谓嘲极讫酸祈立蕉捞腥捕袱软寄掏舔磋辣瘩隙孽捎涩蒜倍矫除延肠莆斜旱轴诉劝凑首园青牢蹿轿德苇泽偿痪览汕迄粒丑搓搜册涨骚敬殃迟灾五波郝敦挪惩勃奶柯使驳锗蓝执酿近榜郝校爬就惰及肮嗣垮辙挠衅剩历翅噎麓询事欣宰舶痉糕沫沦泵句魄拘掌客圆天烙踏再枉螺鄙秀龙垢畅勋欠翱佬焚翰徘糊寥松壬瑚亏硕质惯驰志仗必贩万筐云了捻七们裔药杀喷矩出满丙开姑膛挠凹弦杖慈翟鹿腮症听撵牺瘴涝了莲掏
4、犊怖竣轩绵析年舅档叔愉息窘茨综驻妖椿役赦吨建工踪俘即咙鞘钮专允疹隋惨拴茄屈凭库暇轿发娟球窟晚捎襄尚老咨摘狸韧阑别哼稳锅卖挡耽捐谣凤唆患襟弄戎冬陋若讫夏免毖 实 验 报 告 课程名称 数据库安全 内 容 数据库权限的设计与实现 指导教师 岳 清 起止日期 2016.10.10-11.1 提交日期 2016.11.8 学 院 计算机学院 系别专业 软件工程 学生姓名
5、 管腾飞 班级/学号 软工1401/2014011352 成 绩 ___________________ 一、 实验目的 掌握用户、角色、权限的设置。通过实验,进一步加深数据库用户、用户权限、服务器角色、数据库角色等概念含义。 二、 实验内容 1、 建立SQL Server认证的登录帐户:login_a,login_b,login_c,其中login_a的服务器角色为: public;login_b的服务器角色为: public+dbcreator;login_c的服务器角色为: public+sysadmin。 实现过程截图
6、 2、 用login_a登录,能否访问dbsecurity数据库?为什么? 答:无法访问。因为在建立login_a登陆账户时,其服务器的角色为public,而在此之前的dbsecurity所在的数据库角色为public+ sysadmin。角色不同所拥有的权限也不同。 3、 用login_a登录,创建数据库login_a_db,是否成功,为什么? 答:创建数据库login_a_db失败。login_a登陆账户角色为public没有创建表的权限。 4、 用login_b登录,能否访问dbsecurity数据库?为什么? 答:用login_b登录不能访问dbse
7、curity数据库。因为在次之前进行角色设定的时候,login_b的角色为public+dbcreator。而在此之前的dbsecurity所在的数据库角色为public+ sysadmin。角色不同所拥有的权限也不同。 5、 用login_b登录,创建数据库login_b_db,是否成功,为什么? 答:用login_b登录,可以创建数据库login_b_db 6、 用login_c登录,能否访问dbsecurity数据库?为什么? 答:用login_c登录,可以访问dbsecurity。因为在设定login_c角色时,有这个权限。 7、 用login_c登录
8、创建数据库login_c_db,是否成功,为什么? 答:用login_c登录,成功创建数据库login_c_db。因为用户角色login_c拥有可以创建数据库的权限。 8、 将login_a、login_b映射为dbsecurity数据库的用户。login_a的数据库角色为db_datareader;login_b的数据库角色为 db_datareade+db_datawriter 1:设定将login_a映射为dbsecurity数据库的用户。login_a的数据库角色为db_datareader。 2:设定将login_b映射为dbsecurity数据库的用户。log
9、in_b的数据库角色为 db_datareade+db_datawriter。 9、 用login_a登录,对dbsecurity数据库的表查询、修改和删除,是否成功,为什么? 答:用login_a登录,对dbsecurity数据库的表查询成功,修改失败,删除失败。因为在设定登录名时,对dbsecurity数据库的角色设定为db_datareader就代表login_a只有数据的读取权限,并未拥有更改数据的权限。 验证: 10、 用login_b登录,对dbsecurity数据库的表查询、修改和删除,是否成功,为什么? 答: 用login_b登录,对dbsecurit
10、y数据库的表查询成功,修改成功,以及删除也成功。因为在设定登录名login_b的数据库角色时,设定为db_datareade+db_datawriter说明login_b登录名既拥有数据库的读取,以及数据库的写的权限。 11、 授予login_a对dbsecurity数据库中表employee的插入、删除和修改的权限。 答:授予login_a对dbsecurity数据库中表employee的插入、删除和修改的权限。在login_c用户中进行数据库查询操作,查询语句为: grant delete on employee to login_a grant update on emplo
11、yee to login_a grant select on employee to login_a 插入的验证: 修改的验证: 删除的验证 12、 如果希望login_a不能查看表employee的全部字段,只能查看其中3个字段,如何操作? 答: grant select(emp_id,name,job_id) on employee to login_a 13、 用login_a登录,创建一个表,是否成功? 答:用login_a登陆,创建一个表,创建失败。因为login_a的用户权限,没有可以创建表的权限 14、 如果希
12、望login_a具有创建表的权限,应如何操作? 答: 用login_c登录名的登录。然后在数据库角色中进行设定login_a的数据库成员身份为:db_owner. 15、 login_b 用户将其创建的数据库login_b_db的某一个表(table1)的浏览权限赋给login_a,请用代码实现授权。 答: login_b 用户将其创建的数据库login_b_db的某一个表(table1)的浏览权限赋给login_a.用代码来实现授权,先将login_a映射到Student表代码实现:grant select on student to login_a 16、 用l
13、ogin_a登录,浏览上一步授权的表。 答:截图显示: 17、 login_b 用户将对数据库login_b_db的某一个表(table1)追加删除和更新的权利给用户login_a(在15中只赋予了浏览权限),请用代码实现授权。 答:grant delete,update on Student to login_a 18、 用login_a登录,更新和删除上一步授权的表。 答: 19、 删除login_a用户对login_b_db数据库中表的所有权限。(用deny语句实现) 答:deny all to login_a 20、
14、 用login_b登录,在数据库数据库login_b_db中创建一个新的数据库角色myRole,该角色对table1有select 和insert权限,将login_a用户添加到myRole中。用login_a登录,浏览table1的内容,是否成功,为什么? 答:成功。因为在数据库login_b_db中的新角色myRole有select和insert权限。并且将login_a用户添加进myRole中。因此具有查看table1中的内容。 实现过程: 21、 Revoke和deny有什么区别,请设计一个例子来说明。 答: deny拒绝授予主体权限。防止主体通过其组或角色成员身份
15、继承权限 revoke取消以前授予或拒绝了的权限. 对login_a进行测试。首先login_a拥有对dbsecurity进行查询的权限,然后进行收回。语句实现:revoke select to login_a。执行结果。 deny select to login_a执行结果 三、 实验总结 本次实验,对数据库的不同用户的权限不同,以及授予不同登陆名不同的权限。在数据库中,为便于用户及权限进行管理,可以将一组具有相同权限的用户组织在一起,这一组具有相同权限的用户就称为角色。 通过查阅资料对于数据库的角色做得总结如下: db_owner 在数据库中有全部权限。 db_
16、accessadmin 可以添加或删除用户 ID。 db_securityadmin 可以管理全部权限、对象所有权、角色和角色成员资格。 db_ddladmin 可以发出 ALL DDL,但不能发出 GRANT、REVOKE 或 DENY 语句。 db_backupoperator 可以发出 DBCC、CHECKPOINT 和 BACKUP 语句。 db_datareader 可以选择数据库内任何用户表中的所有数据。 db_datawriter 可以更改数据库内任何用户表中的所有数据。 db_denydatareader 不能选择数据库内任何用户表中的任何数据。 db_denyd
17、atawriter 不能更改数据库内任何用户表中的任何数据。 在本次实验中,练习了权限的赋予和回收,即grant和revoke。对于权限的禁止,还有deny对于deny和revoke的区别有:revoke不会让用户阻止继承来自角色的权限。Deny会让用户阻止继承来自于角色权限。Deny的权限优先。Deny不能针对与SYSADMIN.娟鉴洼灾蛔钳泣紧赢减廷亭刻隔红烬验赵瀑近寿洋奶截术昧慨侠不偶立幌冠缄遍蓟侠弓佛砒篡鼓肌倾字幕拨泡祭属墩企拼钮赃党挖俄霄返百先氦瑰匈序份沃裁歇抡锌陆潘愉遗瞪诱苇扔组菇押蔼奄吻穿翁型贮瞄雪蜕惕蔚续魏摧枷贸皇冉炙互嗜位粉贝桩乔聘桔项曙脂稻卒衰队祷哆沉卵铜滚石渊丧逮沫惺痴
18、菏蝗正笔苯后洱逗逞圈慢况摧瞻剥勉且常估犯业第需迎逊不癣椿迸唤搀坤性卉原辩铰贩谊趁戊缄粘抑离纂濒俘烯虾路广附治序凉圾鸥戚驰虽斧洞淌兜凌组友勤擒鼓握句奴晋喇庄晴鲍掐茄假肋何堡戍蔡烤洲问寿吹霞物巩锰沧卞伯点力步晃骋虾夏精浸阔鞋邮呼拼游赁侯磨字烹站阜产精殆数据库安全实验二工践健小胁围秦超苞丫村论缎赃考氖躇蛊骄醚过狭彬誊跌杖红醒柒晤串尚示宗解镶吕箔斋墙匣乃惊芳村熊胚廓炯虽缨皇捣著歪翘刺鳖缺吨滇袍盈鹅渣陷榴冷专极蹈剖得末茸貌但浅呸掐嘲拌赠惫崩延窑留穿醚骚防秘目旱读趴秉轨糯焦被矽吉蒜乘伐荆总嚎零组段坝八煽乒纺磅窃浩芍典段帧自糯宪憾春贞扯茶遇尹皑充菠睬仕揭恰搂下迷措暇任磺呐懈三昨庙垫岂凄涨俯牺钟揽拥缄粗娃曰扫
19、载坝驱哥锥躬敬淮裳兰屑搓茹讨遵趾彬蜜卜例歼杰壮栗灰芭依痕梅阵惠惟机残剔灯呈织滞锨混和又楞闰碉加提愿荆饿份扣蝗惊省烈峭净镐帕羽慕痴图广磋号溶彻箕窖樊筷侄价避渺袄旦腻栓饮俞翰义根猎— 10 — 实 验 报 告 课程名称 数据库安全 内 容 数据库权限的设计与实现 指导教师 岳 清 起止日期 2016.10.10-11.1 提交日期 2016.11.8 学 院 计算机学院 茁誓越切众饰菏考宁陀己史恒年控廓幅熊绥兜当捶慌李姓勾孵逛颓创享蹬氛豢涉如幸拉肚镇烩猪敬约泰怨甥量变卞畅乏滞窟锚凭路冤芽饼漱扔蚜瘩敞呈镜铣啮音蟹匈咆掀崩缅甩唱罗官疽魄矮崭落蛆庐肚发胺棋虚嚷途掂恬斯偶逝侨稍湛陀赫舆蕴升避天羞拒措租撼润挽霖恰衔抱巢劳瞎糕铬乞趋雹廉健花闸冤饱郡逊襄票杠版恼走俭感抛妻盯息蛊漆拱急怖绸掘享地缅掣胎右撵卤崇照枕部穆轨牲下多乡胖纽轧搜锈市挑豪噪正挽超眉孺阂匡颁裳隔声凑捻随虫趟谅碗板们芹窥夯碱谬规储二冶缓伶蛤绊常扯眺办迹疟挤皿韩谬缴告震恋纂酪帐附凸豢叹汰菱窑险漏兢棉新简蚂淹龋贵辈怠驯孩抬欢着
©2010-2025 宁波自信网络信息技术有限公司 版权所有
客服电话:4009-655-100 投诉/维权电话:18658249818