第5章数据库保护ppt课件.ppt_第1页
第5章数据库保护ppt课件.ppt_第2页
第5章数据库保护ppt课件.ppt_第3页
第5章数据库保护ppt课件.ppt_第4页
第5章数据库保护ppt课件.ppt_第5页
已阅读5页,还剩167页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

学习的重点难点 数据库的基本知识和数据库的设计技术计算科学的基础知识和设计技巧软件工程的原理和方法应用领域的知识 第5章数据库保护 安全性完整性并发控制恢复数据库复制与数据库镜像 问题的提出数据库的一大特点是数据可以共享但数据共享必然带来数据库的安全性问题数据库系统中的数据共享不能是无条件的共享例 军事秘密 国家机密 新产品实验数据 市场需求分析 市场营销策略 销售计划 客户档案 医疗档案 银行储蓄数据 什么是数据库的安全性数据库的安全性是指保护数据库 防止因用户非法使用数据库造成数据泄露 更改或破坏 什么是数据的保密数据保密是指用户合法地访问到机密数据后能否对这些数据保密 通过制订法律道德准则和政策法规来保证 安全性控制的一般方法 非法使用数据库的情况用户编写一段合法的程序绕过DBMS及其授权机制 通过操作系统直接存取 修改或备份数据库中的数据 直接或编写应用程序执行非授权操作 通过多次合法查询数据库从中推导出一些保密数据例 某数据库应用系统禁止查询单个人的工资 但允许查任意一组人的平均工资 用户甲想了解张三的工资 于是他 首先查询包括张三在内的一组人的平均工资然后查用自己替换张三后这组人的平均工资从而推导出张三的工资破坏安全性的行为可能是无意的 故意的 恶意的 安全模型 方法 用户标识和鉴定 存取控制审计视图 操作系统安全保护 密码存储 数据库安全性控制的常用方法用户标识和鉴定存取控制视图审计密码存储 1 用户标识与鉴别 Identification Authentication 系统提供的最外层安全保护措施 基本方法系统提供一定的方式让用户标识自己的名字或身份 系统内部记录着所有合法用户的标识 每次用户要求进入系统时 由系统核对用户提供的身份标识 通过鉴定后才提供机器使用权 用户标识和鉴定可以重复多次 用户名 口令简单易行 容易被人窃取每个用户预先约定好一个计算过程或者函数系统提供一个随机数用户根据自己预先约定的计算过程或者函数进行计算系统根据用户计算结果是否正确鉴定用户身份 2 存取控制 存取控制机制的功能存取控制机制的组成定义存取权限检查存取权限用户权限定义和合法权检查机制一起组成了DBMS的安全子系统 定义存取权限在数据库系统中 为了保证用户只能访问他有权存取的数据 必须预先对每个用户定义存取权限 检查存取权限对于通过鉴定获得上机权的用户 即合法用户 系统根据他的存取权限定义对他的各种操作请求进行控制 确保他只执行合法操作 常用存取控制方法自主存取控制 DiscretionaryAccessControl 简称DAC C2级灵活强制存取控制 MandatoryAccessControl 简称MAC B1级严格 授权粒度授权粒度是指可以定义的数据对象的范围它是衡量授权机制是否灵活的一个重要指标 授权定义中数据对象的粒度越细 即可以定义的数据对象的范围越小 授权子系统就越灵活 3 视图机制 视图机制把要保密的数据对无权存取这些数据的用户隐藏起来 视图机制更主要的功能在于提供数据独立性 其安全保护功能太不精细 往往远不能达到应用系统的要求 视图机制与授权机制配合使用 首先用视图机制屏蔽掉一部分保密数据视图上面再进一步定义存取权限间接实现了支持存取谓词的用户权限定义 例 王平只能检索计算机系学生的信息先建立计算机系学生的视图CS StudentCREATEVIEWCS StudentASSELECTFROMStudentWHERESdept CS 在视图上进一步定义存取权限GRANTSELECTONCS StudentTO王平 4 审计 什么是审计启用一个专用的审计日志 AuditLog 将用户对数据库的所有操作记录在上面DBA可以利用审计日志中的追踪信息找出非法存取数据的人C2以上安全级别的DBMS必须具有审计功能 审计功能的可选性审计很费时间和空间DBA可以根据应用对安全性的要求 灵活地打开或关闭审计功能 强制性机制 用户识别和鉴定 存取控制 视图预防监测手段 审计技术 5 数据加密 数据加密防止数据库中数据在存储和传输中失密的有效手段加密的基本思想根据一定的算法将原始数据 术语为明文 Plaintext 变换为不可直接识别的格式 术语为密文 Ciphertext 不知道解密算法的人无法获知数据的内容 加密方法替换方法使用密钥 EncryptionKey 将明文中的每一个字符转换为密文中的一个字符置换方法将明文的字符按不同的顺序重新排列混合方法美国1977年制定的官方加密标准 数据加密标准 DataEncryptionStandard 简称DES DBMS中的数据加密有些数据库产品提供了数据加密例行程序有些数据库产品本身未提供加密程序 但提供了接口 数据加密功能通常也作为可选特征 允许用户自由选择数据加密与解密是比较费时的操作数据加密与解密程序会占用大量系统资源应该只对高度机密的数据加密 完整性 什么是数据库的完整性数据的正确性和相容性防止不合语义的数据进入数据库 例 学生的年龄必须是整数 取值范围为14 29 学生的性别只能是男或女 学生的学号一定是唯一的 学生所在的系必须是学校开设的系 完整性 是否真实地反映现实世界 完整性约束条件 完整性约束条件 数据模型的组成部分约束数据库中数据的语义DBMS应提供定义数据库完整性约束条件 并把它们作为模式的一部分存入数据库中 完整性约束条件作用的对象列 对属性的取值类型 范围 精度等的约束条件元组 对元组中各个属性列间的联系的约束关系 对若干元组间 关系集合上以及关系之间的联系的约束 静态对静态对象的约束是反映数据库状态合理性的约束动态对动态对象的约束是反映数据库状态变迁的约束 六类完整性约束条件静态列级约束静态元组约束静态关系约束动态列级约束动态元组约束动态关系约束 对象状态动态列级约束动态元组约束动态关系约束动态 静态列级约束静态元组约束静态关系约束静态 列元组关系对象粒度 1 静态列级约束静态列级约束 对一个列的取值域的说明最常见 最简单 最容易实现的一类完整性约束 五类静态列级约束1 数据类型约束 数据的类型 长度 单位 精度等例 学生姓名的数据类型为字符型 长度为82 对数据格式的约束例 学号 前两位表示入学年份 后四位为顺序编号日期 YY MM DD 3 取值范围或取值集合的约束例 规定成绩的取值范围为0 100年龄的取值范围为14 29性别的取值集合为 男 女 4 对空值的约束空值 未定义或未知的值空值 与零值和空格不同有的列允许空值 有的则不允许 如成绩可为空值5 其他约束例 关于列的排序说明 组合列等 2 静态元组约束规定元组的各个列之间的约束关系例 订货关系中发货量 700元静态元组约束只局限在元组上 3 静态关系约束关系的各个元组之间或若干关系之间存在的各种联系或约束常见静态关系约束 1 实体完整性约束2 参照完整性约束3 函数依赖约束4 统计约束 关系字段间存在的函数依赖例 在学生 课程 教师关系SJT S J T 的函数依赖 S J T T J 主码 S J 定义某个字段值一个关系多个元组的统计值之间的约束关系例 职工平均工资的2倍 部门经理的工资 职工平均工资的5倍职工平均工资值 统计值 4 动态列级约束动态列级约束是修改列定义或列值时应满足的约束条件 1 修改列定义时的约束例 将原来允许空值的列改为不允许空值时 该列目前已存在空值 则拒绝这种修改2 修改列值时的约束修改列值时新旧值之间要满足的约束条件例 职工工资调整 原来工资年龄只能增长 5 动态元组约束修改元组值 各个字段之间要满足的约束条件例 职工工资调整不得低于其原来工资 工龄 1 5 6 动态关系约束关系变化前后状态 限制条件例 事务一致性 原子性等约束条件 完整性约束条件小结 完整性控制 一 DBMS的完整性控制机制二 关系系统三类完整性的实现三 参照完整性的实现 1 DBMS的完整性控制机制 定义功能一个完善的完整性控制机制应该允许用户定义各类完整性约束条件 检查功能立即执行的约束 Immediateconstraints 语句执行完后立即检查是否违背完整性约束延迟执行的约束 Deferredconstrainsts 完整性检查延迟到整个事务执行结束后进行 违约反应拒绝该操作其他处理方法 完整性规则五元组表示 D O A C P D Data 约束作用的数据对象 O Operation 触发完整性检查的数据库操作当用户发出什么操作请求时需要检查该完整性规则是立即检查还是延迟检查 A Assertion 数据对象必须满足的断言或语义约束这是规则的主体 C Condition 选择A作用的数据对象值的谓词 P Procedure 违反完整性规则时触发的过程 例1 在 学号不能为空 的约束中D约束作用的对象为Sno属性O插入或修改Student元组时ASno不能为空C无 A可作用于所有记录的Sno属性 P拒绝执行该操作 例2 在 教授工资不得低于1000元 的约束中D约束作用的对象为工资Sal属性O插入或修改职工元组时ASal不能小于1000C职称 教授 A仅作用于职称 教授 的记录 P拒绝执行该操作 2 关系系统三类完整性的实现 关系数据库系统都提供了定义和检查实体完整性 参照完整性和用户定义的完整性的功能违反实体完整性规则和用户定义的完整性规则的操作 一般是拒绝执行违反参照完整性的操作 拒绝执行接受这个操作 同时执行一些附加的操作 以保证数据库的状态正确 3 参照完整性的实现 例 职工 部门数据库包含职工表EMP和部门表DEPT1DEPT关系的主码为部门号Deptno2EMP关系的主码为职工号Empno 外码为部门号Deptno称DEPT为被参照关系或目标关系 EMP为参照关系 5 3并发控制 并发控制概述并发操作的调度封锁活锁和死锁Oracle的并发控制小结 多事务执行方式 1 事务串行执行每个时刻只有一个事务运行 其他事务必须等到这个事务结束以后方能运行不能充分利用系统资源 发挥数据库共享资源的特点 2 交叉并发方式 interleavedconcurrency 事务的并行执行是这些并行事务的并行操作轮流交叉运行是单处理机系统中的并发方式 能够减少处理机的空闲时间 提高系统的效率 3 同时并发方式 simultaneousconcurrency 多处理机系统中 每个处理机可以运行一个事务 多个处理机可以同时运行多个事务 实现多个事务真正的并行运行最理想的并发方式 但受制于硬件环境更复杂的并发方式机制 事务并发执行带来的问题 可能会存取和存储不正确的数据 破坏事务的隔离性和数据库的一致性DBMS必须提供并发控制机制并发控制机制是衡量一个DBMS性能的重要标志之一 并发控制概述 并发控制机制的任务对并发操作进行正确调度保证事务的隔离性保证数据库的一致性 并发控制的单位 事务 事务是数据库的逻辑工作单位 他是用户定义的一组操作序列 事务的开始和结束可以由用户显式控制 如果用户没有显式的定义事务 则由DBMS按缺省规定自动划分事务 在SQL语句中 定义事务的语句有三条 BEGINTRANSACTION COMMIT ROLLBACK 事务的特性事务有4个特性 可以说对数据库中的数据的保护是围绕着实现事务的特性而达到的 1 原子性 Atomicity 一个事务中的所有操作是一个逻辑上不可分割的单位 2 一致性 Consistency 数据库处于一致性状态是指数据库中的数据满足各种完整性规则 3 隔离性 Isolation 为了提高事务的吞吐率 大多数DBMS允许同时执行多个事务 就像分时操作系统为了充分利用系统资源 同时执行多个进程一样 4 持续性 Durability 一个事务一旦完成了全部操作 它对数据库的所有更新操作的结果应反映到数据库中 T1的修改被T2覆盖了 数据不一致实例 飞机订票系统 并发操作带来的数据不一致性 1 丢失修改 lostupdate 2 不可重复读 non repeatableread 3 读 脏 数据 dirtyread 丢失修改 丢失修改是指事务1与事务2从数据库中读入同一数据并修改 事务2的提交结果破坏了事务1提交的结果 导致事务1的修改被丢失 a 丢失修改 不可重复读 不可重复读是指事务1读取数据后 事务2执行更新操作 使事务1无法再现前一次读取结果 b 不可重复读 三类不可重复读 事务1读取某一数据后 事务2对其做了修改 当事务1再次读该数据时 得到与前一次不同的值 2 事务2删除了其中部分记录 当事务1再次读取数据时 发现某些记录神密地消失了 3 事务2插入了一些记录 当事务1再次按相同条件读取数据时 发现多了一些记录 后两种不可重复读有时也称为幻影现象 phantomrow 读 脏 数据 事务1修改某一数据 并将其写回磁盘事务2读取同一数据后事务1由于某种原因被撤消 这时事务1已修改过的数据恢复原值事务2读到的数据就与数据库中的数据不一致 是不正确的数据 又称为 脏 数据 c 读 脏 数据 并发调度的可串行性 一 什么样的并发操作调度是正确的二 如何保证并发操作的调度是正确的 一 什么样的并发操作调度是正确的 计算机系统对并行事务中并行操作的调度是的随机的 而不同的调度可能会产生不同的结果 将所有事务串行起来的调度策略一定是正确的调度策略 以不同的顺序串行执行事务也有可能会产生不同的结果 但由于不会将数据库置于不一致状态 所以都可以认为是正确的 几个事务的并行执行是正确的 当且仅当其结果与按某一次序串行地执行它们时的结果相同 这种并行调度策略称为可串行化 Serializable 的调度 可串行性是并行事务正确性的唯一准则例 现在有两个事务 分别包含下列操作 事务1 读B A B 1 写回A 事务2 读A B A 1 写回B 假设A的初值为2 B的初值为2 对这两个事务的不同调度策略串行执行串行调度策略1串行调度策略2交错执行不可串行化的调度可串行化的调度 a 串行调度策略 正确的调度 读B 2A B 1写回A 3 读A 3B A 1写回B 4 T1 T2 b 串行调度策略 正确的调度 读B 3A B 1写回A 4 读A 2B A 1写回B 3 T1 T2 c 不可串行化的调度 读B 2A B 1写回A 3 读A 2B A 1写回B 3 T1 T2 d 可串行化的调度 读B 2A B 1写回A 3 等待等待等待读A 3B A 1写回B 4 T1 T2 二 如何保证并发操作的调度是正确的 为了保证并行操作的正确性 DBMS的并行控制机制必须提供一定的手段来保证调度是可串行化的 从理论上讲 在某一事务执行时禁止其他事务执行的调度策略一定是可串行化的调度 这也是最简单的调度策略 但这种方法实际上是不可行的 因为它使用户不能充分共享数据库资源 保证并发操作调度正确性的方法封锁方法 两段锁 Two PhaseLocking 简称2PL 协议时标方法乐观方法 封锁 封锁就是事务T在对某个数据对象 例如表 记录等 操作之前 先向系统发出请求 对其加锁加锁后事务T就对该数据对象有了一定的控制 在事务T释放它的锁之前 其它的事务不能更新此数据对象 封锁是实现并发控制的一个非常重要的技术 基本封锁类型 DBMS通常提供了多种类型的封锁 一个事务对某个数据对象加锁后究竟拥有什么样的控制是由封锁的类型决定的 基本封锁类型排它锁 eXclusivelock 简记为X锁 共享锁 Sharelock 简记为S锁 1 排它锁 排它锁又称为写锁若事务T对数据对象A加上X锁 则只允许T读取和修改A 其它任何事务都不能再对A加任何类型的锁 直到T释放A上的锁 2 共享锁 共享锁又称为读锁若事务T对数据对象A加上S锁 则其它事务只能再对A加S锁 而不能加X锁 直到T释放A上的S锁 锁的相容矩阵 封锁粒度 封锁对象的大小称为封锁的粒度 封锁对象可以是逻辑单元 也可以是物理单元 封锁粒度与系统的开发度和并发控制的开销密切相关 封锁的粒度越大 系统中能够被封锁的对象就越少 并发度也就越小 但同时系统开销也越大 相反 封锁粒度越小 并发度越高 系统开销也越大 封锁协议 在运用X锁和S锁对数据对象加锁时 需要约定一些规则 封锁协议 LockingProtocol 何时申请X锁或S锁持锁时间 何时释放不同的封锁协议 在不同的程度上为并发操作的正确调度提供一定的保证常用的封锁协议 三级封锁协议 1 1级封锁协议 事务T在修改数据R之前必须先对其加X锁 直到事务结束才释放正常结束 COMMIT 非正常结束 ROLLBACK 1级封锁协议可防止丢失修改在1级封锁协议中 如果是读数据 不需要加锁的 所以它不能保证可重复读和不读 脏 数据 1级封锁协议 没有丢失修改 1级封锁协议 读 脏 数据 1级封锁协议 不可重复读 2 2级封锁协议 1级封锁协议 事务T在读取数据R前必须先加S锁 读完后即可释放S锁2级封锁协议可以防止丢失修改和读 脏 数据 在2级封锁协议中 由于读完数据后即可释放S锁 所以它不能保证可重复读 2级封锁协议 不可重复读 3 3级封锁协议 1级封锁协议 事务T在读取数据R之前必须先对其加S锁 直到事务结束才释放3级封锁协议可防止丢失修改 读脏数据和不可重复读 可重复读 3级封锁协议 不读 脏 数据 4 封锁协议小结 三级协议的主要区别什么操作需要申请封锁何时释放锁 即持锁时间 两段锁协议 两段锁协议的内容1 在对任何数据进行读 写操作之前 事务首先要获得对该数据的封锁 2 在释放一个封锁之后 事务不再获得任何其他封锁 两段 锁的含义事务分为两个阶段第一阶段是获得封锁 也称为扩展阶段 第二阶段是释放封锁 也称为收缩阶段 例 事务1的封锁序列 SlockA SlockB XlockC UnlockB UnlockA UnlockC 事务2的封锁序列 SlockA UnlockA SlockB XlockC UnlockC UnlockB 事务1遵守两段锁协议 而事务2不遵守两段协议 并行执行的所有事务均遵守两段锁协议 则对这些事务的所有并行调度策略都是可串行化的 所有遵守两段锁协议的事务 其并行执行的结果一定是正确的事务遵守两段锁协议是可串行化调度的充分条件 而不是必要条件可串行化的调度中 不一定所有事务都必须符合两段锁协议 两段锁协议与三级封锁协议两类不同目的的协议两段锁协议保证并发调度的正确性三级封锁协议在不同程度上保证数据一致性遵守第三级封锁协议必然遵守两段协议 活锁和死锁 封锁技术可以有效地解决并行操作的一致性问题 但也带来一些新的问题 死锁活锁 1 活锁 如何避免活锁 采用先来先服务的策略 当多个事务请求封锁同一数据对象时按请求封锁的先后次序对这些事务排队该数据对象上的锁一旦释放 首先批准申请队列中第一个事务获得锁 2 死锁 T1T2 XlockR1 XlockR2等待等待等待 XlockR2 XlockR1等待等待 解决死锁的方法 两类方法1 预防死锁2 死锁的诊断与解除 1 死锁的预防 产生死锁的原因是两个或多个事务都已封锁了一些数据对象 然后又都请求对已为其他事务封锁的数据对象加锁 从而出现死等待 预防死锁的发生就是要破坏产生死锁的条件 预防死锁的方法一次封锁法顺序封锁法 1 一次封锁法 要求每个事务必须一次将所有要使用的数据全部加锁 否则就不能继续执行 一次封锁法存在的问题 降低并发度扩大封锁范围将以后要用到的全部数据加锁 势必扩大了封锁的范围 从而降低了系统的并发度 难于事先精确确定封锁对象数据库中数据是不断变化的 原来不要求封锁的数据 在执行过程中可能会变成封锁对象 所以很难事先精确地确定每个事务所要封锁的数据对象解决方法 将事务在执行过程中可能要封锁的数据对象全部加锁 这就进一步降低了并发度 2 顺序封锁法 顺序封锁法是预先对数据对象规定一个封锁顺序 所有事务都按这个顺序实行封锁 顺序封锁法存在的问题 维护成本高数据库系统中可封锁的数据对象极其众多 并且随数据的插入 删除等操作而不断地变化 要维护这样极多而且变化的资源的封锁顺序非常困难 成本很高 难于实现事务的封锁请求可以随着事务的执行而动态地决定 很难事先确定每一个事务要封锁哪些对象 因此也就很难按规定的顺序去施加封锁 例 规定数据对象的封锁顺序为A B C D E 事务T3起初要求封锁数据对象B C E 但当它封锁了B C后 才发现还需要封锁A 这样就破坏了封锁顺序 结论在操作系统中广为采用的预防死锁的策略并不很适合数据库的特点DBMS在解决死锁的问题上更普遍采用的是诊断并解除死锁的方法 2 死锁的诊断与解除 允许死锁发生解除死锁由DBMS的并发控制子系统定期检测系统中是否存在死锁一旦检测到死锁 就要设法解除 检测死锁 超时法 如果一个事务的等待时间超过了规定的时限 就认为发生了死锁优点 实现简单缺点有可能误判死锁时限若设置得太长 死锁发生后不能及时发现 等待图法 用事务等待图动态反映所有事务的等待情况 事务等待图是一个有向图G T U T为结点的集合 每个结点表示正运行的事务U为边的集合 每条边表示事务等待的情况若T1等待T2 则T1 T2之间划一条有向边 从T1指向T2并发控制子系统周期性地 比如每隔1min 检测事务等待图 如果发现图中存在回路 则表示系统中出现了死锁 解除死锁选择一个处理死锁代价最小的事务 将其撤消 释放此事务持有的所有的锁 使其它事务能继续运行下去 5 4恢复 恢复的原理恢复的实现技术 故障是不可避免的计算机硬件故障系统软件和应用软件的错误操作员的失误恶意的破坏故障的影响运行事务非正常中断破坏数据库 数据库管理系统对故障的对策DBMS提供恢复子系统保证故障发生后 能把数据库中的数据从错误状态恢复到某种逻辑一致的状态保证事务ACID恢复技术是衡量系统优劣的重要指标 事务 Transaction 是用户定义的一个数据库操作序列 这些操作要么全做 要么全不做 是一个不可分割的工作单位事务和程序是两个概念在关系数据库中 一个事务可以是一条SQL语句 一组SQL语句或整个程序一个应用程序通常包含多个事务事务是恢复和并发控制的基本单位 一 事务故障 什么是事务故障某个事务在运行过程中由于种种原因未运行至正常终止点就夭折了事务故障的常见原因输入数据有误运算溢出违反了某些完整性限制某些应用程序出错并行事务发生死锁 事务故障的恢复 发生事务故障时 夭折的事务可能已把对数据库的部分修改写回磁盘事务故障的恢复 撤消事务 UNDO 强行回滚 ROLLBACK 该事务清除该事务对数据库的所有修改 使得这个事务象根本没有启动过一样 二 系统故障 什么是系统故障整个系统的正常运行突然被破坏所有正在运行的事务都非正常终止内存中数据库缓冲区的信息全部丢失外部存储设备上的数据未受影响 常见原因 操作系统或DBMS代码错误操作员操作失误特定类型的硬件错误 如CPU故障 突然停电 系统故障的恢复 清除尚未完成的事务对数据库的所有修改系统重新启动时 恢复程序要强行撤消 UNDO 所有未完成事务将缓冲区中已完成事务提交的结果写入数据库系统重新启动时 恢复程序需要重做 REDO 所有已提交的事务 三 介质故障 硬件故障使存储在外存中的数据部分丢失或全部丢失介质故障比前两类故障的可能性小得多 但破坏性大得多 介质故障的常见原因 硬件故障磁盘损坏磁头碰撞操作系统的某种潜在错误瞬时强磁场干扰 介质故障的恢复 装入数据库发生介质故障前某个时刻的数据副本重做自此时始的所有成功事务 将这些事务已提交的结果重新记入数据库 恢复操作的基本原理 恢复操作的基本原理 冗余利用存储在系统其它地方的冗余数据来重建数据库中已被破坏或不正确的那部分数据恢复的实现技术 复杂一个大型数据库产品 恢复子系统的代码要占全部代码的10 以上 恢复的实现技术 恢复机制涉及的关键问题1 如何建立冗余数据数据转储 backup 登录日志文件 logging 2 如何利用这些冗余数据实施数据库恢复 数据转储 一 什么是转储二 转储的用途三 转储方法 一 什么是转储 转储是指DBA将整个数据库复制到磁带或另一个磁盘上保存起来的过程 这些备用的数据文本称为后备副本或后援副本 故障发生点转储运行事务 正常运行 TaTbTf重装后备副本重新运行事务恢复 三 转储方法 1 静态转储与动态转储2 海量转储与增量转储3 转储方法小结 1 静态转储 在系统中无运行事务时进行转储转储开始时数据库处于一致性状态转储期间不允许对数据库的任何存取 修改活动优点 实现简单缺点 降低了数据库的可用性转储必须等用户事务结束新的事务必须等转储结束 故障发生点静态转储运行事务 正常运行 TaTbTf重装后备副本恢复 2 动态转储 转储操作与用户事务并发进行转储期间允许对数据库进行存取或修改优点不用等待正在运行的用户事务结束不会影响新事务的运行缺点不能保证副本中的数据正确有效 利用动态转储得到的副本进行故障恢复需要把动态转储期间各事务对数据库的修改活动登记下来 建立日志文件后备副本加上日志文件才能把数据库恢复到某一时刻的正确状态 运行事务故障发生点动态转储运行事务 正常运行 TaTbTf重装后备副本利用日志文件恢复恢复 TaTbTf动态转储运行事务故障发生点正常运行 登记日志文件登记新日志文件 转储日志文件重装后备副本 然后利用转储的日志文件恢复恢复到一 致性状态 3 海量转储与增量转储 海量转储 每次转储全部数据库增量转储 只转储上次转储后更新过的数据海量转储与增量转储比较从恢复角度看 使用海量转储得到的后备副本进行恢复往往更方便但如果数据库很大 事务处理又十分频繁 则增量转储方式更实用更有效 小结 转储方法分类 转储策略 应定期进行数据转储 制作后备副本 但转储又是十分耗费时间和资源的 不能频繁进行 DBA应该根据数据库使用情况确定适当的转储周期和转储方法 例 每天晚上进行动态增量转储每周进行一次动态海量转储每月进行一次静态海量转储 登记日志文件 一 日志文件的内容二 日志文件的用途三 登记日志文件的原则 一 日志文件的内容 1 什么是日志文件日志文件 log 是用来记录事务对数据库的更新操作的文件2 日志文件的格式以记录为单位的日志文件以数据块为单位的日志文件 3 日志文件内容各个事务的开始标记 BEGINTRANSACTION 各个事务的结束标记 COMMIT或ROLLBACK 各个事务的所有更新操作与事务有关的内部更新操作日志文件中的一个日志记录 logrecord 4 基于记录的日志文件 每条日志记录的内容事务标识操作类型 插入 删除或修改 操作对象 记录ID BlockNO 更新前数据的旧值 对插入操作而言 此项为空值 更新后数据的新值 对删除操作而言 此项为空值 5 基于数据块的日志文件 每条日志记录的内容事务标识 标明是那个事务 操作对象 记录ID BlockNO 更新前数据所在的整个数据块的值 对插入操作而言 此项为空值 更新后整个数据块的值 对删除操作而言 此项为空值 二 日志文件的用途 1 用途进行事务故障恢复进行系统故障恢复协助后备副本进行介质故障恢复 2 与静态转储后备副本配合进行介质故障恢复静态转储的数据已是一致性的数据如果静态转储完成后 仍能定期转储日志文件 则在出现介质故障重装数据副本后 可以利用这些日志文件副本对已完成的事务进行重做处理这样不必重新运行那些已完成的事务程序就可把数据库恢复到故障前某一时刻的正确状态 故障发生点静态转储运行事务 正常运行 TaTbTf登记日志文件 重装后备副本利用日志文件恢复事务继续运行介质故障恢复 登记日志文件 3 介质故障恢复 LOGFILE 动态转储后备副本动态转储数据库 同时转储同一时间点的日志文件后备副本与该日志文件结合起来才能将数据库恢复到一致性状态 利用这些日志文件副本进一步恢复事务 避免重新运行事务程序 三 登记日志文件的原则 为保证数据库是可恢复的 登记日志文件时必须遵循两条原则登记的次序严格按并行事务执行的时间次序必须先写日志文件 后写数据库写日志文件操作 把表示这个修改的日志记录写到日志文件写数据库操作 把对数据的修改写到数据库中 为什么要先写日志文件写数据库和写日志文件是两个不同的操作在这两个操作之间可能发生故障如果先写了数据库修改

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论