版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第5章数据库保护,学习的重点难点,数据库的基本知识和数据库的设计技术 计算科学的基础知识和设计技巧 软件工程的原理和方法 应用领域的知识,第5章数据库保护,第5章 数据库保护,安全性 完整性 并发控制 恢复 数据库复制与数据库镜像,第5章数据库保护,问题的提出 数据库的一大特点是数据可以共享 但数据共享必然带来数据库的安全性问题 数据库系统中的数据共享不能是无条件的共享 例:军事秘密、 国家机密、 新产品实验数据、 市场需求分析、市场营销策略、销售计划、 客户档案、 医疗档案、 银行储蓄数据,第5章数据库保护,什么是数据库的安全性 数据库的安全性是指保护数据库,防止因用户非法使用数据库造成数据
2、泄露、更改或破坏。 什么是数据的保密 数据保密是指用户合法地访问到机密数据后能否对这些数据保密。 通过制订法律道德准则和政策法规来保证。,第5章数据库保护,安全性控制的一般方法,非法使用数据库的情况 用户编写一段合法的程序绕过DBMS及其授权机制,通过操作系统直接存取、修改或备份数据库中的数据; 直接或编写应用程序执行非授权操作;,第5章数据库保护,通过多次合法查询数据库从中推导出一些保密数据 例:某数据库应用系统禁止查询单个人的工资,但允许查任意一组人的平均工资。用户甲想了解张三的工资,于是他: 首先查询包括张三在内的一组人的平均工资 然后查用自己替换张三后这组人的平均工资 从而推导出张三的
3、工资 破坏安全性的行为可能是无意的,故意的,恶意的。,第5章数据库保护,安全模型,方法:,用户标识 和鉴定,存取控制 审计 视图,操作系统 安全保护,密码存储,第5章数据库保护,数据库安全性控制的常用方法 用户标识和鉴定 存取控制 视图 审计 密码存储,第5章数据库保护,1. 用户标识与鉴别(Identification & Authentication) 系统提供的最外层安全保护措施,第5章数据库保护,基本方法 系统提供一定的方式让用户标识自己的名字或身份; 系统内部记录着所有合法用户的标识; 每次用户要求进入系统时,由系统核对用户提供的身份标识; 通过鉴定后才提供机器使用权。 用户标识和鉴
4、定可以重复多次,第5章数据库保护,用户名/口令 简单易行,容易被人窃取 每个用户预先约定好一个计算过程或者函数 系统提供一个随机数 用户根据自己预先约定的计算过程或者函数进行计算 系统根据用户计算结果是否正确鉴定用户身份,第5章数据库保护,2. 存取控制,存取控制机制的功能 存取控制机制的组成 定义存取权限 检查存取权限 用户权限定义和合法权检查机制一起组成了DBMS的安全子系统,第5章数据库保护,定义存取权限 在数据库系统中,为了保证用户只能访问他有权存取的数据,必须预先对每个用户定义存取权限。 检查存取权限 对于通过鉴定获得上机权的用户(即合法用户),系统根据他的存取权限定义对他的各种操作
5、请求进行控制,确保他只执行合法操作。,第5章数据库保护,常用存取控制方法 自主存取控制(Discretionary Access Control ,简称DAC) C2级 灵活 强制存取控制(Mandatory Access Control,简称 MAC) B1级 严格,第5章数据库保护,授权粒度 授权粒度是指可以定义的数据对象的范围 它是衡量授权机制是否灵活的一个重要指标。 授权定义中数据对象的粒度越细,即可以定义的数据对象的范围越小,授权子系统就越灵活。,第5章数据库保护,3. 视图机制,视图机制把要保密的数据对无权存取这些数据的用户隐藏起来, 视图机制更主要的功能在于提供数据独立性,其安全
6、保护功能太不精细,往往远不能达到应用系统的要求。,第5章数据库保护,视图机制与授权机制配合使用: 首先用视图机制屏蔽掉一部分保密数据 视图上面再进一步定义存取权限 间接实现了支持存取谓词的用户权限定义,第5章数据库保护,例:王平只能检索计算机系学生的信息 先建立计算机系学生的视图CS_Student CREATE VIEW CS_Student AS SELECT FROM Student WHERE Sdept=CS;,第5章数据库保护,在视图上进一步定义存取权限 GRANT SELECT ON CS_Student TO 王平 ;,第5章数据库保护,4. 审计,什么是审计 启用一个专用的审
7、计日志(Audit Log) 将用户对数据库的所有操作记录在上面 DBA可以利用审计日志中的追踪信息 找出非法存取数据的人 C2以上安全级别的DBMS必须具有审计功能,第5章数据库保护,审计功能的可选性 审计很费时间和空间 DBA可以根据应用对安全性的要求,灵活地打开或关闭审计功能。,第5章数据库保护,强制性机制: 用户识别和鉴定、存取控制、视图 预防监测手段: 审计技术,第5章数据库保护,5. 数据加密,数据加密 防止数据库中数据在存储和传输中失密的有效手段 加密的基本思想 根据一定的算法将原始数据(术语为明文,Plain text)变换为不可直接识别的格式(术语为密文,Cipher tex
8、t) 不知道解密算法的人无法获知数据的内容,第5章数据库保护,加密方法 替换方法 使用密钥(Encryption Key)将明文中的每一个字符转换为密文中的一个字符 置换方法 将明文的字符按不同的顺序重新排列 混合方法 美国1977年制定的官方加密标准:数据加密标准(Data Encryption Standard,简称DES),第5章数据库保护,DBMS中的数据加密 有些数据库产品提供了数据加密例行程序 有些数据库产品本身未提供加密程序,但提供了接口,第5章数据库保护,数据加密功能通常也作为可选特征,允许用户自由选择 数据加密与解密是比较费时的操作 数据加密与解密程序会占用大量系统资源 应该
9、只对高度机密的数据加密,第5章数据库保护,完整性,什么是数据库的完整性 数据的正确性和相容性 防止不合语义的数据进入数据库。 例: 学生的年龄必须是整数,取值范围为14-29; 学生的性别只能是男或女; 学生的学号一定是唯一的; 学生所在的系必须是学校开设的系; 完整性:是否真实地反映现实世界,第5章数据库保护,完整性约束条件,完整性约束条件:数据模型的组成部分约束数据库中数据的语义 DBMS应提供定义数据库完整性约束条件,并把它们作为模式的一部分存入数据库中,第5章数据库保护,完整性约束条件作用的对象 列:对属性的取值类型、范围、精度等的约束条件 元组:对元组中各个属性列间的联系的约束 关系
10、:对若干元组间、关系集合上以及关系之间的联系的约束,第5章数据库保护,静态 对静态对象的约束是反映数据库状态合理性的约束 动态 对动态对象的约束是反映数据库状态变迁的约束,第5章数据库保护,六类完整性约束条件 静态列级约束 静态元组约束 静态关系约束 动态列级约束 动态元组约束 动态关系约束,第5章数据库保护,对象状态 动态列级约束 动态元组约束 动态关系约束 动态 静态列级约束 静态元组约束 静态关系约束 静态 列 元组 关系 对象粒度,第5章数据库保护,1. 静态列级约束 静态列级约束:对一个列的取值域的说明 最常见、最简单、最容易实现的一类完整性约束,第5章数据库保护,五类静态列级约束
11、1) 数据类型约束:数据的类型、长度、单位、精度等 例:学生姓名的数据类型为字符型,长度为8 2) 对数据格式的约束 例: 学号:前两位表示入学年份,后四位为顺序编号 日期:YY.MM.DD。,第5章数据库保护,3) 取值范围或取值集合的约束 例:规定成绩的取值范围为0-100 年龄的取值范围为14-29 性别的取值集合为男,女 4) 对空值的约束 空值:未定义或未知的值 空值:与零值和空格不同 有的列允许空值,有的则不允许,如成绩可为空值 5) 其他约束 例:关于列的排序说明,组合列等,第5章数据库保护,2. 静态元组约束 规定元组的各个列之间的约束关系 例:订货关系中发货量=700元 静态
12、元组约束只局限在元组上,第5章数据库保护,3. 静态关系约束 关系的各个元组之间或若干关系之间存在的各种联系或约束 常见静态关系约束: 1) 实体完整性约束 2) 参照完整性约束 3) 函数依赖约束 4) 统计约束,第5章数据库保护,关系字段间存在的函数依赖 例:在学生课程教师关系 SJT(S,J,T) 的函数依赖: ( (S,J)T, TJ ) 主码: (S, J),第5章数据库保护,定义某个字段值一个关系多个元组的统计值之间的约束关系 例:职工平均工资的2倍=部门经理的工资= 职工平均工资的5倍 职工平均工资值: 统计值,第5章数据库保护,4. 动态列级约束 动态列级约束是修改列定义或列值
13、时应满足的约束条件,第5章数据库保护,1) 修改列定义时的约束 例:将原来允许空值的列改为不允许空值时: 该列目前已存在空值,则拒绝这种修改 2) 修改列值时的约束 修改列值时新旧值之间要满足的约束条件 例:职工工资调整 = 原来工资 年龄只能增长,第5章数据库保护,5. 动态元组约束 修改元组值: 各个字段之间要满足的约束条件 例: 职工工资调整不得低于其原来工资 + 工龄*1.5,第5章数据库保护,6. 动态关系约束 关系变化前后状态:限制条件 例:事务一致性、原子性等约束条件,第5章数据库保护,完整性约束条件小结,第5章数据库保护,完整性控制,一、DBMS的完整性控制机制 二、关系系统三
14、类完整性的实现 三、参照完整性的实现,第5章数据库保护,1. DBMS的完整性控制机制,定义功能 一个完善的完整性控制机制应该允许用户定义各类完整性约束条件。,第5章数据库保护,检查功能 立即执行的约束(Immediate constraints) 语句执行完后立即检查是否违背完整性约束 延迟执行的约束(Deferred constrainsts) 完整性检查延迟到整个事务执行结束后 进行,第5章数据库保护,违约反应 拒绝该操作 其他处理方法,第5章数据库保护,完整性规则五元组表示: (D,O,A,C,P) D(Data) 约束作用的数据对象; O(Operation) 触发完整性检查的数据库
15、操作 当用户发出什么操作请求时需要检查该完整性规则 是立即检查还是延迟检查; A(Assertion) 数据对象必须满足的断言或语义约束这是规则的主体; C(Condition) 选择A作用的数据对象值的谓词; P(Procedure) 违反完整性规则时触发的过程。,第5章数据库保护,例1:在“学号不能为空”的约束中 D 约束作用的对象为Sno属性 O 插入或修改Student 元组时 A Sno不能为空 C 无(A可作用于所有记录的Sno属性) P 拒绝执行该操作,第5章数据库保护,例2:在“教授工资不得低于1000元”的约束中 D 约束作用的对象为工资Sal属性 O 插入或修改职工元组时
16、A Sal不能小于1000 C 职称=教授 (A仅作用于职称=教授的记录) P 拒绝执行该操作,第5章数据库保护,2. 关系系统三类完整性的实现,关系数据库系统都提供了定义和检查实体完整性、参照完整性和用户定义的完整性的功能 违反实体完整性规则和用户定义的完整性规则的操作: 一般是拒绝执行 违反参照完整性的操作: 拒绝执行 接受这个操作,同时执行一些附加的操作,以保证数据库的状态正确,第5章数据库保护,3. 参照完整性的实现,例:职工部门数据库包含职工表EMP和部门表DEPT 1 DEPT关系的主码为部门号Deptno 2 EMP关系的主码为职工号Empno, 外码为部门号Deptno 称DE
17、PT为被参照关系或目标关系,EMP为参照关系,第5章数据库保护,5.3 并发控制,并发控制概述 并发操作的调度 封锁 活锁和死锁 Oracle的并发控制 小结,第5章数据库保护,多事务执行方式 (1) 事务串行执行 每个时刻只有一个事务运行,其他事务必须等到这个事务结束以后方能运行 不能充分利用系统资源,发挥数据库共享资源的特点,第5章数据库保护,(2)交叉并发方式(interleaved concurrency) 事务的并行执行是这些并行事务的并行操作轮流交叉运行 是单处理机系统中的并发方式,能够减少处理机的空闲时间,提高系统的效率,第5章数据库保护,(3) 同时并发方式(simultane
18、ous concurrency) 多处理机系统中,每个处理机可以运行一个事务,多个处理机可以同时运行多个事务,实现多个事务真正的并行运行 最理想的并发方式,但受制于硬件环境 更复杂的并发方式机制,第5章数据库保护,事务并发执行带来的问题,可能会存取和存储不正确的数据,破坏事务的隔离性和数据库的一致性 DBMS必须提供并发控制机制 并发控制机制是衡量一个DBMS性能的重要标志之一,第5章数据库保护,并发控制概述,并发控制机制的任务 对并发操作进行正确调度 保证事务的隔离性 保证数据库的一致性,第5章数据库保护,并发控制的单位事务,事务是数据库的逻辑工作单位,他是用户定义的一组操作序列。 事务的开
19、始和结束可以由用户显式控制。如果用户没有显式的定义事务,则由DBMS按缺省规定自动划分事务。 在SQL语句中,定义事务的语句有三条: BEGIN TRANSACTION,COMMIT,ROLLBACK。,第5章数据库保护,事务的特性 事务有4个特性,可以说对数据库中的数据 的保护是围绕着实现事务的特性而达到的。 1原子性(Atomicity) 一个事务中的所有操作是一个逻辑上不可分 割的单位。 2一致性(Consistency) 数据库处于一致性状态是指数据库中的数据 满足各种完整性规则。,第5章数据库保护,3隔离性(Isolation) 为了提高事务的吞吐率,大多数DBMS允许 同时执行多个
20、事务,就像分时操作系统为了充分 利用系统资源,同时执行多个进程一样。 4持续性(Durability) 一个事务一旦完成了全部操作,它对数据 库的所有更新操作的结果应反映到数据库中。,第5章数据库保护,T1的修改被T2覆盖了!,数据不一致实例:飞机订票系统,第5章数据库保护,并发操作带来的数据不一致性,1. 丢失修改(lost update) 2. 不可重复读(non-repeatable read) 3. 读“脏”数据(dirty read),第5章数据库保护,丢失修改,丢失修改是指事务1与事务2从数据库 中读入同一数据并修改,事务2的提交结 果破坏了事务1提交的结果,导致事务1的 修改被丢
21、失。,第5章数据库保护,(a) 丢失修改,第5章数据库保护,不可重复读,不可重复读是指事务1读取数据后, 事务2执行更新操作,使事务1无法再现前 一次读取结果。,第5章数据库保护,(b) 不可重复读,第5章数据库保护,三类不可重复读,事务1读取某一数据后: 事务2对其做了修改,当事务1再次读该数据 时,得到与前一次不同的值。 2. 事务2删除了其中部分记录,当事务1再次读取数 据时,发现某些记录神密地消失了。 3. 事务2插入了一些记录,当事务1再次按相同条件 读取数据时,发现多了一些记录。 后两种不可重复读有时也称为幻影现象 (phantom row),第5章数据库保护,读“脏”数据,事务1
22、修改某一数据,并将其写回磁盘 事务2读取同一数据后 事务1由于某种原因被撤消,这时事务1已修改过 的数据恢复原值 事务2读到的数据就与数据库中的数据不一致, 是不正确的数据,又称为“脏”数据。,第5章数据库保护,(c) 读“脏”数据,第5章数据库保护,并发调度的可串行性,一、什么样的并发操作调度是正确的 二、如何保证并发操作的调度是正确的,第5章数据库保护,一、什么样的并发操作调度是正确的,计算机系统对并行事务中并行操作的调度是的随机的,而不同的调度可能会产生不同的结果。 将所有事务串行起来的调度策略一定是正确的调度策略。,第5章数据库保护,以不同的顺序串行执行事务也有可能会产生不同的结果,但
23、由于不会将数据库置于不一致状态,所以都可以认为是正确的。 几个事务的并行执行是正确的,当且仅当其结果与按某一次序串行地执行它们时的结果相同。这种并行调度策略称为可串行化(Serializable)的调度。,第5章数据库保护,可串行性是并行事务正确性的唯一准则 例:现在有两个事务,分别包含下列操作: 事务1:读B;A=B+1;写回A; 事务2:读A;B=A+1;写回B; 假设A的初值为2,B的初值为2。,第5章数据库保护,对这两个事务的不同调度策略 串行执行 串行调度策略1 串行调度策略2 交错执行 不可串行化的调度 可串行化的调度,第5章数据库保护,(a) 串行调度策略,正确的调度,读B=2
24、A=B+1 写回A(=3),读A=3 B=A+1 写回B(=4),T1,T2,第5章数据库保护,(b) 串行调度策略,正确的调度,读B=3 A=B+1 写回A(=4),读A=2 B=A+1 写回B(=3),T1,T2,第5章数据库保护,(c) 不可串行化的调度,读B=2 A=B+1 写回A(=3),读A=2 B=A+1 写回B(=3),T1,T2,第5章数据库保护,(d) 可串行化的调度,读B=2 A=B+1 写回A(=3),等待 等待 等待 读A=3 B=A+1 写回B(=4),T1,T2,第5章数据库保护,二、如何保证并发操作的调度是正确的,为了保证并行操作的正确性,DBMS的并行控制机制
25、必须提供一定的手段来保证调度是可串行化的。 从理论上讲,在某一事务执行时禁止其他事务执行的调度策略一定是可串行化的调度,这也是最简单的调度策略,但这种方法实际上是不可行的,因为它使用户不能充分共享数据库资源。,第5章数据库保护,保证并发操作调度正确性的方法 封锁方法:两段锁(Two-Phase Locking,简称2PL)协议 时标方法 乐观方法,第5章数据库保护,封 锁,封锁就是事务T在对某个数据对象(例如表、记录等)操作之前,先向系统发出请求,对其加锁 加锁后事务T就对该数据对象有了一定的控制,在事务T释放它的锁之前,其它的事务不能更新此数据对象。 封锁是实现并发控制的一个非常重要的技术,
26、第5章数据库保护,基本封锁类型,DBMS通常提供了多种类型的封锁。一个事 务对某个数据对象加锁后究竟拥有什么样的控制 是由封锁的类型决定的。 基本封锁类型 排它锁(eXclusive lock,简记为X锁) 共享锁(Share lock,简记为S锁),第5章数据库保护,1. 排它锁,排它锁又称为写锁 若事务T对数据对象A加上X锁,则只允许T读取和修改A,其它任何事务都不能再对A加任何类型的锁,直到T释放A上的锁,第5章数据库保护,2. 共享锁,共享锁又称为读锁 若事务T对数据对象A加上S锁,则其它事务只能再对A加S锁,而不能加X锁,直到T释放A上的S锁,第5章数据库保护,锁的相容矩阵,第5章数
27、据库保护,封锁粒度,封锁对象的大小称为封锁的粒度。封锁对象 可以是逻辑单元,也可以是物理单元。 封锁粒度与系统的开发度和并发控制的开销 密切相关。封锁的粒度越大,系统中能够被封锁 的对象就越少,并发度也就越小,但同时系统开 销也越大。相反,封锁粒度越小,并发度越高, 系统开销也越大。,第5章数据库保护,封锁协议,在运用X锁和S锁对数据对象加锁时,需要约定一些规则:封锁协议(Locking Protocol) 何时申请X锁或S锁 持锁时间、何时释放 不同的封锁协议,在不同的程度上为并发操 作的正确调度提供一定的保证 常用的封锁协议:三级封锁协议,第5章数据库保护,1. 1级封锁协议,事务T在修改
28、数据R之前必须先对其加X锁,直到事务结束才释放 正常结束(COMMIT) 非正常结束(ROLLBACK) 1级封锁协议可防止丢失修改 在1级封锁协议中,如果是读数据,不需要加锁的,所以它不能保证可重复读和不读“脏”数据。,第5章数据库保护,1级封锁协议,没有丢失修改,第5章数据库保护,1级封锁协议,读“脏”数据,第5章数据库保护,1级封锁协议,不可重复读,第5章数据库保护,2. 2级封锁协议,1级封锁协议+事务T在读取数据R前必须先加S锁,读完后即可释放S锁 2级封锁协议可以防止丢失修改和读“脏”数据。 在2级封锁协议中,由于读完数据后即可释放S锁,所以它不能保证可重复读。,第5章数据库保护,
29、2级封锁协议,不可重复读,第5章数据库保护,3. 3级封锁协议,1级封锁协议 + 事务T在读取数据R之前必须先对其加S锁,直到事务结束才释放 3级封锁协议可防止丢失修改、读脏数据和不可重复读。,第5章数据库保护,可重复读,第5章数据库保护,3级封锁协议,不读“脏”数据,第5章数据库保护,4封锁协议小结,三级协议的主要区别 什么操作需要申请封锁 何时释放锁(即持锁时间),第5章数据库保护,第5章数据库保护,两段锁协议,两段锁协议的内容 1. 在对任何数据进行读、写操作之前,事务首先要获得对该数据的封锁。 2. 在释放一个封锁之后,事务不再获得任何其他封锁。,第5章数据库保护,“两段”锁的含义 事
30、务分为两个阶段 第一阶段是获得封锁,也称为扩展阶段; 第二阶段是释放封锁,也称为收缩阶段。,第5章数据库保护,例: 事务1的封锁序列: Slock A . Slock B . Xlock C . Unlock B . Unlock A . Unlock C; 事务2的封锁序列: Slock A . Unlock A . Slock B . Xlock C . Unlock C . Unlock B; 事务1遵守两段锁协议,而事务2不遵守两段协议。,第5章数据库保护,并行执行的所有事务均遵守两段锁协议,则对这些事务的所有并行调度策略都是可串行化的。 所有遵守两段锁协议的事务,其并行执行的结果一定
31、是正确的 事务遵守两段锁协议是可串行化调度的充分条件,而不是必要条件 可串行化的调度中,不一定所有事务都必须符合两段锁协议。,第5章数据库保护,两段锁协议与三级封锁协议 两类不同目的的协议 两段锁协议 保证并发调度的正确性 三级封锁协议 在不同程度上保证数据一致性 遵守第三级封锁协议必然遵守两段协议,第5章数据库保护,活锁和死锁,封锁技术可以有效地解决并行操作的一致性问题,但也带来一些新的问题。 死锁 活锁,第5章数据库保护,1. 活锁,第5章数据库保护,如何避免活锁,采用先来先服务的策略: 当多个事务请求封锁同一数据对象时 按请求封锁的先后次序对这些事务排队 该数据对象上的锁一旦释放,首先批
32、准申请队列中第一个事务获得锁。,第5章数据库保护,2. 死锁,T1 T2,Xlock R1 . . . Xlock R2 等待 等待 等待 .,. . Xlock R2 . . Xlock R1 等待 等待 .,第5章数据库保护,解决死锁的方法,两类方法 1. 预防死锁 2. 死锁的诊断与解除,第5章数据库保护,1. 死锁的预防,产生死锁的原因是两个或多个事务都已封锁了一些数据对象,然后又都请求对已为其他事务封锁的数据对象加锁,从而出现死等待。 预防死锁的发生就是要破坏产生死锁的条件,第5章数据库保护,预防死锁的方法 一次封锁法 顺序封锁法,第5章数据库保护,(1)一次封锁法,要求每个事务必须
33、一次将所有要使用的数据全部加锁,否则就不能继续执行. 一次封锁法存在的问题:降低并发度 扩大封锁范围 将以后要用到的全部数据加锁,势必扩大了封锁的范围,从而降低了系统的并发度,第5章数据库保护,难于事先精确确定封锁对象 数据库中数据是不断变化的,原来不要求封锁的数据,在执行过程中可能会变成封锁对象,所以很难事先精确地确定每个事务所要封锁的数据对象 解决方法:将事务在执行过程中可能要封锁的数据对象全部加锁,这就进一步降低了并发度。,第5章数据库保护,(2)顺序封锁法,顺序封锁法是预先对数据对象规定一个封锁顺序,所有事务都按这个顺序实行封锁。 顺序封锁法存在的问题. 维护成本高 数据库系统中可封锁
34、的数据对象极其众多,并且随数据的插入、删除等操作而不断地变化,要维护这样极多而且变化的资源的封锁顺序非常困难,成本很高,第5章数据库保护,难于实现 事务的封锁请求可以随着事务的执行而动态地决定,很难事先确定每一个事务要封锁哪些对象,因此也就很难按规定的顺序去施加封锁。 例:规定数据对象的封锁顺序为A,B,C,D,E。事务T3起 初要求封锁数据对象B,C,E,但当它封锁了B,C后,才发 现还需要封锁A,这样就破坏了封锁顺序.,第5章数据库保护,结论 在操作系统中广为采用的预防死锁的策略并不很适合数据库的特点 DBMS在解决死锁的问题上更普遍采用的是诊断并解除死锁的方法,第5章数据库保护,2. 死
35、锁的诊断与解除,允许死锁发生 解除死锁 由DBMS的并发控制子系统定期检测系统中是否存在死锁 一旦检测到死锁,就要设法解除,第5章数据库保护,检测死锁:超时法,如果一个事务的等待时间超过了规定的时限,就认为发生了死锁 优点:实现简单 缺点 有可能误判死锁 时限若设置得太长,死锁发生后不能及时发现,第5章数据库保护,等待图法,用事务等待图动态反映所有事务的等待情况。 事务等待图是一个有向图G=(T,U) T为结点的集合,每个结点表示正运行的事务 U为边的集合,每条边表示事务等待的情况 若T1等待T2,则T1,T2之间划一条有向边,从T1指向T2 并发控制子系统周期性地(比如每隔1 min)检测事
36、务等待图,如果发现图中存在回路,则表示系统中出现了死锁。,第5章数据库保护,解除死锁 选择一个处理死锁代价最小的事务,将其撤消,释放此事务持有的所有的锁,使其它事务能继续运行下去。,第5章数据库保护,5.4 恢复,恢复的原理 恢复的实现技术,第5章数据库保护,故障是不可避免的 计算机硬件故障 系统软件和应用软件的错误 操作员的失误 恶意的破坏 故障的影响 运行事务非正常中断 破坏数据库,第5章数据库保护,数据库管理系统对故障的对策 DBMS提供恢复子系统 保证故障发生后,能把数据库中的数据从错误状态恢复到某种逻辑一致的状态 保证事务ACID 恢复技术是衡量系统优劣的重要指标,第5章数据库保护,
37、事务(Transaction)是用户定义的一个数据库操作序列,这些操作要么全做,要么全不做,是一个不可分割的工作单位 事务和程序是两个概念 在关系数据库中,一个事务可以是一条SQL语句,一组SQL语句或整个程序 一个应用程序通常包含多个事务 事务是恢复和并发控制的基本单位,第5章数据库保护,一、事务故障,什么是事务故障 某个事务在运行过程中由于种种原因未运行至正常终止点就夭折了 事务故障的常见原因 输入数据有误 运算溢出 违反了某些完整性限制 某些应用程序出错 并行事务发生死锁 。,第5章数据库保护,事务故障的恢复,发生事务故障时,夭折的事务可能已把对数据库的部分修改写回磁盘 事务故障的恢复:
38、撤消事务(UNDO) 强行回滚(ROLLBACK)该事务 清除该事务对数据库的所有修改,使得这个事务象根本没有启动过一样,第5章数据库保护,二、系统故障,什么是系统故障 整个系统的正常运行突然被破坏 所有正在运行的事务都非正常终止 内存中数据库缓冲区的信息全部丢失 外部存储设备上的数据未受影响,第5章数据库保护,常见原因,操作系统或DBMS代码错误 操作员操作失误 特定类型的硬件错误(如CPU故障) 突然停电,第5章数据库保护,系统故障的恢复,清除尚未完成的事务对数据库的所有修改 系统重新启动时,恢复程序要强行撤消(UNDO)所有未完成事务 将缓冲区中已完成事务提交的结果写入数据库 系统重新启
39、动时,恢复程序需要重做(REDO)所有已提交的事务,第5章数据库保护,三、介质故障,硬件故障使存储在外存中的数据部分丢失或全部丢失 介质故障比前两类故障的可能性小得多,但破坏性大得多,第5章数据库保护,介质故障的常见原因,硬件故障 磁盘损坏 磁头碰撞 操作系统的某种潜在错误 瞬时强磁场干扰,第5章数据库保护,介质故障的恢复,装入数据库发生介质故障前某个时刻的数据副本 重做自此时始的所有成功事务,将这些事务已提交的结果重新记入数据库,第5章数据库保护,恢复操作的基本原理,恢复操作的基本原理:冗余 利用存储在系统其它地方的冗余数据来重建数据库中已被破坏或不正确的那部分数据 恢复的实现技术:复杂 一
40、个大型数据库产品,恢复子系统的代码要占全部代码的10%以上,第5章数据库保护,恢复的实现技术,恢复机制涉及的关键问题 1. 如何建立冗余数据 数据转储(backup) 登录日志文件(logging) 2. 如何利用这些冗余数据实施数据库恢复,第5章数据库保护,数据转储,一、什么是转储 二、转储的用途 三、转储方法,第5章数据库保护,一、什么是转储,转储是指DBA将整个数据库复制到磁带或另一个磁盘上保存起来的过程。 这些备用的数据文本称为后备副本或后援副本。,第5章数据库保护,故障发生点 转储 运行事务 正常运行 Ta Tb Tf 重装后备副本 重新运行事务 恢复 ,第5章数据库保护,三、转储方
41、法,1静态转储与动态转储 2海量转储与增量转储 3转储方法小结,第5章数据库保护,1静态转储,在系统中无运行事务时进行转储 转储开始时数据库处于一致性状态 转储期间不允许对数据库的任何存取、修改活动 优点:实现简单 缺点:降低了数据库的可用性 转储必须等用户事务结束 新的事务必须等转储结束,第5章数据库保护,故障发生点 静态转储 运行事务 正常运行 Ta Tb Tf 重装后备副本 恢复 ,第5章数据库保护,2. 动态转储,转储操作与用户事务并发进行 转储期间允许对数据库进行存取或修改 优点 不用等待正在运行的用户事务结束 不会影响新事务的运行 缺点 不能保证副本中的数据正确有效,第5章数据库保
42、护,利用动态转储得到的副本进行故障恢复 需要把动态转储期间各事务对数据库的修改活动登记下来,建立日志文件 后备副本加上日志文件才能把数据库恢复到某一时刻的正确状态,第5章数据库保护,运行事务 故障发生点 动态转储 运行事务 正常运行 Ta Tb Tf 重装后备副本 利用日志文件恢复 恢复 ,第5章数据库保护,Ta Tb Tf 动态转储 运行事务 故障发生点 正常运行 登记日志文件 登记新日志文件 转储日志文件 重装后备副本,然后利用转储的日志文件恢复 恢复到一 致性状态,第5章数据库保护,3海量转储与增量转储,海量转储: 每次转储全部数据库 增量转储: 只转储上次转储后更新过的数据 海量转储与
43、增量转储比较 从恢复角度看,使用海量转储得到的后备副本进行恢复往往更方便 但如果数据库很大,事务处理又十分频繁,则增量转储方式更实用更有效,第5章数据库保护,小 结,转储方法分类,第5章数据库保护,转储策略,应定期进行数据转储,制作后备副本。 但转储又是十分耗费时间和资源的,不能频繁进行。 DBA应该根据数据库使用情况确定适当的转储周期和转储方法。 例: 每天晚上进行动态增量转储 每周进行一次动态海量转储 每月进行一次静态海量转储,第5章数据库保护,登记日志文件,一、日志文件的内容 二、日志文件的用途 三、登记日志文件的原则,第5章数据库保护,一、日志文件的内容,1. 什么是日志文件 日志文件
44、(log)是用来记录事务对数据库的更新 操作的文件 2. 日志文件的格式 以记录为单位的日志文件 以数据块为单位的日志文件,第5章数据库保护,3. 日志文件内容 各个事务的开始标记(BEGIN TRANSACTION) 各个事务的结束标记(COMMIT或ROLLBACK) 各个事务的所有更新操作 与事务有关的内部更新操作 日志文件中的一个日志记录 (log record),第5章数据库保护,4. 基于记录的日志文件,每条日志记录的内容 事务标识 操作类型(插入、删除或修改) 操作对象(记录ID、Block NO.) 更新前数据的旧值(对插入操作而言,此项为空值) 更新后数据的新值(对删除操作而
45、言, 此项为空值),第5章数据库保护,5. 基于数据块的日志文件,每条日志记录的内容 事务标识(标明是那个事务) 操作对象(记录ID、Block NO.) 更新前数据所在的整个数据块的值(对插入操作而言,此项为空值) 更新后整个数据块的值(对删除操作而言, 此项为空值),第5章数据库保护,二、日志文件的用途,1用途 进行事务故障恢复 进行系统故障恢复 协助后备副本进行介质故障恢复,第5章数据库保护,2与静态转储后备副本配合进行介质故障恢复 静态转储的数据已是一致性的数据 如果静态转储完成后,仍能定期转储日志文件,则在出现介质故障重装数据副本后,可以利用这些日志文件副本对已完成的事务进行重做处理
46、 这样不必重新运行那些已完成的事务程序就可把数据库恢复到故障前某一时刻的正确状态,第5章数据库保护,故障发生点 静态转储 运行事务 正常运行 Ta Tb Tf 登记日志文件 重装后备副本 利用日志文件恢复事务 继续运行 介质故障恢复 登记日志文件 ,第5章数据库保护,3介质故障恢复:LOG FILE + 动态转储后备 副本 动态转储数据库:同时转储同一时间点的日志文件 后备副本与该日志文件结合起来才能将数据库恢复到一致性状态。 利用这些日志文件副本进一步恢复事务,避免重新运行事务程序。,第5章数据库保护,三、登记日志文件的原则,为保证数据库是可恢复的,登记日志文件时必须遵循两条原则 登记的次序严格按并行事务执行的时间次序 必须先写日志文件,后写数据库 写日志文件操作:把表示这个修改的日志记录 写到日志文件 写数据库操作:把对数据的修改写到数据库中,第5章数据库保护,为什么要先写日志文件 写数据库和写日志文件是两个不同
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 47254-2026滑动轴承润滑条件下DLC涂层部件的动态附着力测试方法
- 苏州工学院《动画概论》2025-2026学年期末试卷
- 内蒙古医科大学《财务管理》2025-2026学年期末试卷
- 沈阳师范大学《中外艺术鉴赏》2025-2026学年期末试卷
- 上海电影艺术职业学院《中国近代政治思想史》2025-2026学年期末试卷
- 苏州科技大学天平学院《基础写作教程》2025-2026学年期末试卷
- 绥化学院《儿童发展心理学》2025-2026学年期末试卷
- 沈阳医学院《铁运输道收入管理》2025-2026学年期末试卷
- 沈阳药科大学《文献信息检索与利用》2025-2026学年期末试卷
- 上海闵行职业技术学院《管理咨询》2025-2026学年期末试卷
- 2026年度江铜集团江铜国际贸易有限公司春季校园招聘2人考试参考题库及答案解析
- 《智能建造导论》 课件全套 刘占省 第1-12章 智能建造的兴起-中国智能建造之路
- 室内强电弱电安装施工方案
- 《圆锥曲线之过定点》实验说课
- 第三讲体育竞赛与组织
- 国家明令淘汰用能设备、产品目录
- GB/T 39391-2020女性卫生裤
- Visio流程图培训课件
- 铁路货车钩装置-缓冲器
- 打破学习瓶颈,走出高原反应课件
- “T”管引流护理操作考核评分标准
评论
0/150
提交评论