導航:首頁 > 編程大全 > mysql資料庫安全加固

mysql資料庫安全加固

發布時間:2023-05-27 04:40:21

① mysql開啟安全審計功能。

mysql伺服器自身沒有提供審計功能,但是我們可以使用init-connect + binlog的方法進行mysql的操作審計。由於 binlog記錄了所有對資料庫長生實際修改的sql語句,及其執行時間,和connection_id但是卻沒有記錄connection_id對應的詳細用戶信息。在後期審計進行行為追蹤時,根據binlog記錄的行為及對應的connection-id 結合 之前連接日誌記錄 進行分析,得出最後的結論。

1. 設置init-connect
1.1 創建用於存放連接日誌的資料庫和表
create database accesslog;
CREATE TABLE accesslog.accesslog (`id` int(11) primary key auto_increment, `time` timestamp, `localname` varchar(30), `matchname` varchar(30))

1.2 創建用戶許可權
可用現成的root用戶用於信息的讀取
grant select on accesslog.* to root;
如果存在具有to *.* 許可權的用戶需要進行限制。

這里還需要注意用戶必須對accesslog表具有insert許可權
grant select on accesslog.* to user@』%』;

1.3 設置init-connect
在[mysqld]下添加以下設置:
init-connect=』insertinto accesslog.accesslog(id, time, localname, matchname)
values(connection_id(),now(),user(),current_user());』
------注意user()和current_user()的區別
log-bin=xxx
這里必須開啟binlog

1.4 重啟資料庫生效
shell> /etc/init.d/mysql restart

2. 記錄追蹤
2.1 thread_id確認

可以用以下語句定位語句執行人

Tencent:~ # mysqlbinlog --start-datetime='2011-01-26 16:00:00'
--stop-datetime='2011-01-26 17:00:00' /var/lib/mysql/mysql-bin.000010
| grep -B 5 'wsj'

COMMIT/*!*/;
# at 767
#110126 16:16:43 server id 1 end_log_pos 872 Query thread_id=19 exec_time=0 error_code=0
use test/*!*/;
SET TIMESTAMP=1296029803/*!*/;
create table wsj(id int unsigned not null)
--
BEGIN
/*!*/;
# at 940
#110126 16:16:57 server id 1 end_log_pos 1033 Query thread_id=19 exec_time=0 error_code=0
SET TIMESTAMP=1296029817/*!*/;
insert into wsj(id) values (1)
--
BEGIN
/*!*/;
# at 1128
#110126 16:16:58 server id 1 end_log_pos 1221 Query thread_id=19 exec_time=0 error_code=0
SET TIMESTAMP=1296029818/*!*/;
insert into wsj(id) values (2)

2.2 用戶確認

thread_id 確認以後,找到元兇就只是一條sql語句的問題了。

mysql> select * from accesslog where id=19;
+----+---------------------+---------------------+-----------+
| id | time | localname | matchname |
+----+---------------------+---------------------+-----------+
| 19 | 2011-01-26 16:15:54 | [email protected] | test@% |
+----+---------------------+---------------------+-----------+
1 row in set (0.00 sec)

② Linux下禁止MySQL服務以管理員許可權的賬號運行命令

安全運行mysql服務。MySql應該使用非管理員賬號銷弊數運行,以普通賬戶安全運行虧首mysqld採用加固方法,Linux下禁止MySQL服務以管理員許可權的賬號運行命令,安全運行mysql服務,從而卜悄保證系統程序的正常運行。

③ 在IT項目建設中,如何保證資料庫安全性

#雲原生背景#

雲計算是信息技術發展和服務模式創新的集中體現,是信息化發展的重要變革和必然趨勢。隨著「新基建」加速布局,以及企業數字化轉型的逐步深入,如何深化用雲進一步提升雲計算使用效能成為現階段雲計算發展的重點。雲原生以其高效穩定、快速響應的特點極大地釋放了雲計算效能,成為企業數字業務應用創新的原動力,雲原生進入快速發展階段,就像集裝箱加速貿易全球化進程一樣,雲原生技術正在助力雲計算普及和企業數字化轉型。

雲原生計算基金會(CNCF)對雲原生的定義是:雲原生技術有利於各組織在公有雲、私有雲和混合雲等新型動態環境中,構建和運行可彈性擴展的應用。雲原生的代表技術包括容器、服務網格、微服務、不可變基礎設施和聲明式編程API。

#雲安全時代市場發展#

雲安全幾乎是伴隨著雲計算市場而發展起來的,雲基礎設施投資的快速增長,無疑為雲安全發展提供土壤。根據 IDC 數據,2020 年全球雲安全支出占雲 IT 支出比例僅為 1.1%,說明目前雲安全支出遠遠不夠,假設這一比例提升至 5%,那麼2020 年全球雲安全市場空間可達 53.2 億美元,2023 年可達 108.9 億美元。

海外雲安全市場:技術創新與兼並整合活躍。整體來看,海外雲安全市場正處於快速發展階段,技術創新活躍,兼並整合頻繁。一方面,雲安全技術創新活躍,並呈現融合發展趨勢。例如,綜合型安全公司 PaloAlto 的 Prisma 產品線將 CWPP、CSPM 和 CASB 三個雲安全技術產品統一融合,提供綜合解決方案及 SASE、容器安全、微隔離等一系列雲上安全能力。另一方面,新興的雲安全企業快速發展,同時,傳統安全供應商也通過自研+兼並的方式加強雲安全布局。

國內雲安全市場:市場空間廣闊,尚處於技術追隨階段。市場規模上,根據中國信通院數據,2019 年我國雲計算整體市場規模達 1334.5億元,增速 38.6%。預計 2020-2022 年仍將處於快速增長階段,到 2023 年市場規模將超過 3754.2 億元。中性假設下,安全投入占雲計算市場規模的 3%-5%,那麼 2023 年中國雲安全市場規模有望達到 112.6 億-187.7 億元。技術發展上,中國在雲計算的發展階段和雲原生技術的程度上與海外市場還有一定差距。國內 CWPP 技術應用較為廣泛,對於 CASB、CSPM 一些新興的雲安全技術應用較少。但隨著國內公有雲市場的加速發展,雲原生技術的應用越來越廣泛,我們認為CASB、SCPM、SASE 等新興技術在國內的應用也將越來越廣泛。

#雲上安全呈原生化發展趨勢#

雲原生技術逐漸成為雲計算市場新趨勢,所帶來的安全問題更為復雜。以容器、服務網格、微服務等為代表的雲原生技術,正在影響各行各業的 IT 基礎設施、平台和應用系統,也在滲透到如 IT/OT 融合的工業互聯網、IT/CT 融合的 5G、邊緣計算等新型基礎設施中。隨著雲原生越來越多的落地應用,其相關的安全風險與威脅也不斷的顯現出來。Docker/Kubernetes 等服務暴露問題、特斯拉 Kubernetes 集群挖礦事件、Docker Hub 中的容器鏡像被「投毒」注入挖礦程序、微軟 Azure 安全中心檢測到大規模 Kubernetes 挖礦事件、Graboid 蠕蟲挖礦傳播事件等一系列針對雲原生的安全攻擊事件層出不窮。

從各種各樣的安全風險中可以一窺雲原生技術的安全態勢,雲原生環境仍然存在許多安全問題亟待解決。在雲原生技術的落地過程中,安全是必須要考慮的重要因素。

#雲原生安全的定義#

國內外各組織、企業對雲原生安全理念的解釋略有差異,結合我國產業現狀與痛點,雲原生與雲計算安全相似,雲原生安全也包含兩層含義:「面向雲原生環境的安全」和「具有雲原生特徵的安全」。

面向雲原生環境的安全,其目標是防護雲原生環境中的基礎設施、編排系統和微服務的安全。這類安全機制,不一定具備雲原生的特性(比如容器化、可編排),它們可以是傳統模式部署的,甚至是硬體設備,但其作用是保護日益普及的雲原生環境。

具有雲原生特徵的安全,是指具有雲原生的彈性敏捷、輕量級、可編排等特性的各類安全機制。雲原生是一種理念上的創新,通過容器化、資源編排和微服務重構了傳統的開發運營體系,加速業務上線和變更的速度,因而,雲原生系統的種種優良特性同樣會給安全廠商帶來很大的啟發,重構安全產品、平台,改變其交付、更新模式。

#雲原生安全理念構建#

為緩解傳統安全防護建設中存在的痛點,促進雲計算成為更加安全可信的信息基礎設施,助力雲客戶更加安全的使用雲計算,雲原生安全理念興起,國內外第三方組織、服務商紛紛提出以原生為核心構建和發展雲安全。

Gartner提倡以雲原生思維建設雲安全體系

基於雲原生思維,Gartner提出的雲安全體系覆蓋八方面。其中,基礎設施配置、身份和訪問管理兩部分由雲服務商作為基礎能力提供,其它六部分,包括持續的雲安全態勢管理,全方位的可視化、日誌、審計和評估,工作負載安全,應用、PaaS 和 API 安全,擴展的數據保護,雲威脅檢測,客戶需基於安全產品實現。

Forrester評估公有雲平台原生安全能力

Forrester認為公有雲平台原生安全(Public cloud platform native security, PCPNS)應從三大類、37 個方面去衡量。從已提供的產品和功能,以及未來戰略規劃可以看出,一是考察雲服務商自身的安全能力和建設情況,如數據中心安全、內部人員等,二是雲平台具備的基礎安全功能,如幫助和文檔、授權和認證等,三是為用戶提供的原生安全產品,如容器安全、數據安全等。

安全狗以4項工作防護體系建設雲原生安全

(1)結合雲原生技術的具體落地情況開展並落實最小許可權、縱深防禦工作,對於雲原生環境中的各種組成部分,均可貫徹落實「安全左移」的原則,進行安全基線配置,防範於未然。而對於微服務架構Web應用以及Serverless應用的防護而言,其重點是應用安全問題。

(2)圍繞雲原生應用的生命周期來進行DevSecOps建設,以當前的雲原生環境的關鍵技術棧「K8S + Docker」舉例進行分析。應該在容器的全生命周期注重「配置安全」,在項目構建時注重「鏡像安全」,在項目部署時注重「容器准入」,在容器的運行環境注重雲計算的三要素「計算」「網路」以及「存儲」等方面的安全問題。

(3)圍繞攻擊前、中、後的安全實施准則進行構建,可依據安全實施准則對攻擊前、中、後這三個階段開展檢測與防禦工作。

(4)改造並綜合運用現有雲安全技術,不應將「雲原生安全」視為一個獨立的命題,為雲原生環境提供更多支持的主機安全、微隔離等技術可賦能於雲原生安全。

#雲原生安全新型風險#

雲原生架構的安全風險包含雲原生基礎設施自身的安全風險,以及上層應用雲原生化改造後新增和擴大的安全風險。雲原生環境面臨著嚴峻的安全風險問題。攻擊者可能利用的重要攻擊麵包括但不限於:容器安全、編排系統、軟體供應鏈等。下面對重要的攻擊面安全風險問題進行梳理。

#雲原生安全問題梳理#

問題1:容器安全問題

在雲原生應用和服務平台的構建過程中,容器技術憑借高彈性、敏捷的特性,成為雲原生應用場景下的重要技術支撐,因而容器安全也是雲原生安全的重要基石。

(1)容器鏡像不安全

Sysdig的報告中提到,在用戶的生產環境中,會將公開的鏡像倉庫作為軟體源,如最大的容器鏡像倉庫Docker Hub。一方面,很多開源軟體會在Docker Hub上發布容器鏡像。另一方面,開發者通常會直接下載公開倉庫中的容器鏡像,或者基於這些基礎鏡像定製自己的鏡像,整個過程非常方便、高效。然而,Docker Hub上的鏡像安全並不理想,有大量的官方鏡像存在高危漏洞,如果使用了這些帶高危漏洞的鏡像,就會極大的增加容器和主機的入侵風險。目前容器鏡像的安全問題主要有以下三點:

1.不安全的第三方組件
在實際的容器化應用開發過程當中,很少從零開始構建鏡像,而是在基礎鏡像之上增加自己的程序和代碼,然後統一打包最終的業務鏡像並上線運行,這導致許多開發者根本不知道基礎鏡像中包含多少組件,以及包含哪些組件,包含的組件越多,可能存在的漏洞就越多。

2.惡意鏡像
公共鏡像倉庫中可能存在第三方上傳的惡意鏡像,如果使用了這些惡意鏡像來創建容器後,將會影響容器和應用程序的安全

3.敏感信息泄露
為了開發和調試的方便,開發者將敏感信息存在配置文件中,例如資料庫密碼、證書和密鑰等內容,在構建鏡像時,這些敏感信息跟隨配置文件一並打包進鏡像,從而造成敏感信息泄露

(2)容器生命周期的時間短

雲原生技術以其敏捷、可靠的特點驅動引領企業的業務發展,成為企業數字業務應用創新的原動力。在容器環境下,一部分容器是以docker的命令啟動和管理的,還有大量的容器是通過Kubernetes容器編排系統啟動和管理,帶來了容器在構建、部署、運行,快速敏捷的特點,大量容器生命周期短於1小時,這樣一來容器的生命周期防護較傳統虛擬化環境發生了巨大的變化,容器的全生命周期防護存在很大變數。對防守者而言,需要採用傳統異常檢測和行為分析相結合的方式,來適應短容器生命周期的場景。

傳統的異常檢測採用WAF、IDS等設備,其規則庫已經很完善,通過這種檢測方法能夠直觀的展示出存在的威脅,在容器環境下,這種方法仍然適用。

傳統的異常檢測能夠快速、精確地發現已知威脅,但大多數未知威脅是無法通過規則庫匹配到的,因而需要通過行為分析機制來從大量模式中將異常模式分析出來。一般來說,一段生產運營時間內的業務模式是相對固定的,這意味著,業務行為是可以預測的,無論啟動多少個容器,容器內部的行為總是相似的。通過機器學習、採集進程行為,自動構建出合理的基線,利用這些基線對容器內的未知威脅進行檢測。

(3)容器運行時安全

容器技術帶來便利的同時,往往會忽略容器運行時的安全加固,由於容器的生命周期短、輕量級的特性,傳統在宿主機或虛擬機上安裝殺毒軟體來對一個運行一兩個進程的容器進行防護,顯示費時費力且消耗資源,但在黑客眼裡容器和裸奔沒有什麼區別。容器運行時安全主要關注點:

1.不安全的容器應用
與傳統的Web安全類似,容器環境下也會存在SQL注入、XSS、RCE、XXE等漏洞,容器在對外提供服務的同時,就有可能被攻擊者利用,從而導致容器被入侵

2.容器DDOS攻擊
默認情況下,docker並不會對容器的資源使用進行限制,默認情況下可以無限使用CPU、內存、硬碟資源,造成不同層面的DDOS攻擊

(4)容器微隔離

在容器環境中,與傳統網路相比,容器的生命周期變得短了很多,其變化頻率也快很多。容器之間有著復雜的訪問關系,尤其是當容器數量達到一定規模以後,這種訪問關系帶來的東西向流量,將會變得異常的龐大和復雜。因此,在容器環境中,網路的隔離需求已經不僅僅是物理網路的隔離,而是變成了容器與容器之間、容器組與宿主機之間、宿主機與宿主機之間的隔離。

問題2:雲原生等保合規問題

等級保護2.0中,針對雲計算等新技術、新應用領域的個性安全保護需求提出安全擴展要求,形成新的網路安全等級保護基本要求標准。雖然編寫了雲計算的安全擴展要求,但是由於編寫周期很長,編寫時主流還是虛擬化場景,而沒有考慮到容器化、微服務、無服務等雲原生場景,等級保護2.0中的所有標准不能完全保證適用於目前雲原生環境;

通過安全狗在雲安全領域的經驗和具體實踐,對於雲計算安全擴展要求中訪問控制的控制點,需要檢測主機賬號安全,設置不同賬號對不同容器的訪問許可權,保證容器在構建、部署、運行時訪問控制策略隨其遷移;

對於入侵防範制的控制點,需要可視化管理,繪制業務拓撲圖,對主機入侵進行全方位的防範,控制業務流量訪問,檢測惡意代碼感染及蔓延的情況;

鏡像和快照保護的控制的,需要對鏡像和快照進行保護,保障容器鏡像的完整性、可用性和保密性,防止敏感信息泄露。

問題3:宿主機安全

容器與宿主機共享操作系統內核,因此宿主機的配置對容器運行的安全有著重要的影響,比如宿主機安裝了有漏洞的軟體可能會導致任意代碼執行風險,埠無限制開放可能會導致任意用戶訪問的風險。通過部署主機入侵監測及安全防護系統,提供主機資產管理、主機安全加固、風險漏洞識別、防範入侵行為、問題主機隔離等功能,各個功能之間進行聯動,建立採集、檢測、監測、防禦、捕獲一體化的安全閉環管理系統,對主機進行全方位的安全防護,協助用戶及時定位已經失陷的主機,響應已知、未知威脅風險,避免內部大面積主機安全事件的發生。

問題4:編排系統問題

編排系統支撐著諸多雲原生應用,如無服務、服務網格等,這些新型的微服務體系也同樣存在著安全問題。例如攻擊者編寫一段代碼獲得容器的shell許可權,進而對容器網路進行滲透橫移,造成巨大損失。

Kubernetes架構設計的復雜性,啟動一個Pod資源需要涉及API Server、Controller、Manager、Scheler等組件,因而每個組件自身的安全能力顯的尤為重要。API Server組件提供的認證授權、准入控制,進行細粒度訪問控制、Secret資源提供密鑰管理及Pod自身提供安全策略和網路策略,合理使用這些機制可以有效實現Kubernetes的安全加固。

問題5:軟體供應鏈安全問題

通常一個項目中會使用大量的開源軟體,根據Gartner統計至少有95%的企業會在關鍵IT產品中使用開源軟體,這些來自互聯網的開源軟體可能本身就帶有病毒、這些開源軟體中使用了哪些組件也不了解,導致當開源軟體中存在0day或Nday漏洞,我們根本無法獲悉。

開源軟體漏洞無法根治,容器自身的安全問題可能會給開發階段帶的各個過程帶來風險,我們能做的是根據SDL原則,從開發階段就開始對軟體安全性進行合理的評估和控制,來提升整個供應鏈的質量。

問題6:安全運營成本問題

雖然容器的生命周期很短,但是包羅萬象。對容器的全生命周期防護時,會對容器構建、部署、運行時進行異常檢測和安全防護,隨之而來的就是高成本的投入,對成千上萬容器中的進程行為進程檢測和分析,會消耗宿主機處理器和內存資源,日誌傳輸會佔用網路帶寬,行為檢測會消耗計算資源,當環境中容器數量巨大時,對應的安全運營成本就會急劇增加。

問題7:如何提升安全防護效果

關於安全運營成本問題中,我們了解到容器安全運營成本較高,我們該如何降低安全運營成本的同時,提升安全防護效果呢?這就引入一個業界比較流行的詞「安全左移」,將軟體生命周期從左到右展開,即開發、測試、集成、部署、運行,安全左移的含義就是將安全防護從傳統運營轉向開發側,開發側主要設計開發軟體、軟體供應鏈安全和鏡像安全。

因此,想要降低雲原生場景下的安全運營成本,提升運營效率,那麼首先就要進行「安全左移」,也就是從運營安全轉向開發安全,主要考慮開發安全、軟體供應鏈安全、鏡像安全和配置核查:

開發安全
需要團隊關注代碼漏洞,比如使用進行代碼審計,找到因缺少安全意識造成的漏洞和因邏輯問題造成的代碼邏輯漏洞。
供應鏈安全
可以使用代碼檢查工具進行持續性的安全評估。
鏡像安全
使用鏡像漏洞掃描工具持續對自由倉庫中的鏡像進行持續評估,對存在風險的鏡像進行及時更新。
配置核查
核查包括暴露面、宿主機加固、資產管理等,來提升攻擊者利用漏洞的難度。

問題8:安全配置和密鑰憑證管理問題

安全配置不規范、密鑰憑證不理想也是雲原生的一大風險點。雲原生應用會存在大量與中間件、後端服務的交互,為了簡便,很多開發者將訪問憑證、密鑰文件直接存放在代碼中,或者將一些線上資源的訪問憑證設置為弱口令,導致攻擊者很容易獲得訪問敏感數據的許可權。

#雲原生安全未來展望#

從日益新增的新型攻擊威脅來看,雲原生的安全將成為今後網路安全防護的關鍵。伴隨著ATT&CK的不斷積累和相關技術的日益完善,ATT&CK也已增加了容器矩陣的內容。ATT&CK是對抗戰術、技術和常識(Adversarial Tactics, Techniques, and Common Knowledge)的縮寫,是一個攻擊行為知識庫和威脅建模模型,它包含眾多威脅組織及其使用的工具和攻擊技術。這一開源的對抗戰術和技術的知識庫已經對安全行業產生了廣泛而深刻的影響。

雲原生安全的備受關注,使ATTACK Matrix for Container on Cloud的出現恰合時宜。ATT&CK讓我們從行為的視角來看待攻擊者和防禦措施,讓相對抽象的容器攻擊技術和工具變得有跡可循。結合ATT&CK框架進行模擬紅藍對抗,評估企業目前的安全能力,對提升企業安全防護能力是很好的參考。

④ mysql資料庫被攻擊怎麼恢復數據

解決方法一:
一些庫可以保留30天的備份。主庫的坦桐Binlog保留時間為7天,可以從庫備份拿出來恢復,然後通過主庫的Binlog通過時間段來篩選出時間段所有更改的一些數據嘩態。或者通過其他方法慢慢將這部分數據找出來。一定得先找備份及時間點在備份的從庫上檢查備份,通過確定時間點可以查看備份文件進行恢復。
具體恢復操作:
1.從備份機拷貝備份
2.恢復測試機解壓
3.恢復測試機導入
4.將主庫的Binlog拷貝到恢復測試機
5.使用MySQLBinlog 生成SQL腳本
6.Binlog生成的SQL腳本導入
7.導入完成後檢查數據正確性

解決方法二:
聯系專業的資料恢復公司進行恢復。在數據局遭到攻擊在沒有備份或者無法恢復的情況下,由於資料恢復的復雜性專業性,如果擅自操作可能會使得資料庫遭受無法恢復的災難。這時候為了避免出現亂信源更大的損失,我們應該停止操作,以免造成數據的二次破壞。這時候應該第一時間聯系專業的資料恢復公司進行處理。

⑤ 如何加固ecshop網站安全

謝謝悟空小秘書邀請!對於有些朋友可能對於ecshop有點陌生,首先ecshop是上海商派網路科技有限公司旗下的B2C獨立網店系統。而且適合個人以及企業快速構察大建個性化網上商店。而且ecshop是基於PHP語言,以及MYSQL資料庫構架開發的垮平台開源系統。經過多年的發展,ecshop網店系統在產品功能,穩定性以及執行效率等方面都占國內同類產品領先地位。而且也成為國內主流的購物系統之一。

1:那麼怎麼加固它的安全性呢?首先網站後台目錄盡量不敗簡豎要使用系統咐巧默認的admin或huani以及houtai之類的名稱,盡快修改。以保證系統的安全性能。

2:修改管理員用戶名和密碼要設置復雜,最好的做法就是使用大小寫加字母。這樣可以保證登錄安全性能。

3:如果網站是找了二次開發的人員進行了功能的修改,那麼要一定要告訴程序員嚴格過濾非法參數和傳遞以及調用包含文件的函數和操作。不能把非法數帶入spl查詢中,而且對一些轉義函數上一定要嚴格使用。

4:升級系統為最新版本,應該定期注意官方發布版本更新提示,這樣會避免低版本安全系數。

⑥ 如何在兩台伺服器之間安全遷移MySQL資料庫

遷移MySQL資料庫通常只需要幾個簡單的步驟,但是由於您要轉移的數據量可能比較龐大,因此一般耗時也會比較長。

下面的步驟將指導您如何從舊的伺服器上導出MySQL資料庫,對它進行安全加固;然後將其復制並導入到新的伺服器上,以保證數據的完整。

將MySQL資料庫導出至轉儲文件(mp file)

Oracle提供了一個名為mysqlmp的工具,允許您輕松地將資料庫結構和其數據導出到一個SQL的轉儲文件。您可以使用如下的命令:

1.mysqlmp -u root -p --opt [database name] > [database name].sql

不過,請注意如下幾點:

我們可以使用--single-transaction的標志,以避免資料庫在導出數據的過程中被鎖死。這樣能夠在將數據導出到轉儲文件的同時,您仍可繼續在舊的資料庫上更新數據。不過請注意,那些在導出進程已經開始之後被更新的數據,是不會被導入轉儲文件之中的。

在運行該命令之前,請務必將[database name]替換成您的實際資料庫名稱。

請輸入您自己的用戶名和相對應的密碼,並確保該用戶具有備份資料庫所需的許可權。

安全加固備份文件

在大多數情況下,數據是一家企業的最重要的資產。因此,我們不希望資料庫的各種備份被暴露在不受保護的伺服器上,因為這樣有可能會造成錯誤地泄露,甚至會出現被黑客竊取等更為糟糕的狀況。

因此,通常您可以嘗試的做法是:壓縮、加密文件,然後刪除原文件。在Linux操作系統上,請使用以下的命令對已壓縮文件進行加密:

1.zip --encrypt mp.zip db.sql

在壓縮開始之前,系統將提示您輸入密碼。

傳輸備份文件

至此,我們已經獲得了一個加密的轉儲文件。下面讓我們通過網路使用SCP命令,將其傳輸到新的伺服器上:

1.scp /path/to/source-file user@host:/path/to/destination-folder/

將MySQL轉儲導入新伺服器

通過上面一步,我們已將備份文件傳到了新的伺服器上,下面讓我們來進行解密和提取:

1.unzip -P your-password mp.zip

為了存儲空間和安全方面的原因,一旦文件導入成功,請記得刪除其對應的轉儲文件。

您可以使用以下的命令來導入文件:

1.mysql -u root -p newdatabase < /path/to/newdatabase.sql

在新伺服器上驗證導入的數據

現在我們在新伺服器上已經導入了資料庫,那麼我們就需要一種方法來驗證數據的真實存在,並確保沒有任何遺漏。

我建議您同時在舊的和新的資料庫上運行如下查詢,並將獲得的結果進行對比。

該查詢會在所有的表裡計算行數,以顯示出新、舊資料庫中的數據量。

1.SELECT

2.TABLE_NAME,

3.TABLE_ROWS

4.FROM

`

5.information_schema`.`tables`

6.WHERE

`

7.table_schema` = 'YOUR_DB_NAME';

此外,我建議您檢查各個表中數字列的MIN和MAX記錄,以確保數據本身是有效的,而不僅僅是看數據的總量(雖然這是查詢所唯一能夠讀出的值)。另一種可供測試的選擇是將資料庫從新的伺服器導出為SQL轉儲文件,並將其與舊伺服器的SQL轉儲文件做比較。

此外,在應用程序被遷移之前,我建議您先將一個應用程序的實例重定向到新的資料庫上,以確認一切運行正常。

另一種導出和導入的選項

我們之所以把該選項放在最後,是因為我們的確不建議您去使用它。

該方法實現起來非常的容易,因為它僅使用一個命令,便能一次性將轉儲文件導出、傳輸、並將其數據導入到新的資料庫之中。

而它的不足之處在於,一旦其網路鏈接斷掉,您就需要重新啟動它了。

因此,我們認為它並不值得被推薦,尤其是在大型資料庫中,可能會非常不適用。

當然,如果您非要嘗試一下的話,可以使用如下的命令:

1.mysqlmp -u root -pPassword --all-databases | ssh user@new_host.host.com 'cat - | mysql -u root -pPassword'

重要提示

請確保在新舊兩處,安裝有相同官方發行版本的MySQL伺服器。否則,你需要按照MySQL網站上的升級說明來進行統一(請參見(https://dev.mysql.com/doc/refman/5.7/en/upgrading.html)。

請確保您在舊的伺服器上擁有足夠的空間來保存轉儲文件和壓縮文件(應該有db_size×2的空間)。

請確保您在新的伺服器上擁有足夠的空間來保存加密的和解密的轉儲文件、並能導入資料庫(應該有db_size×3的空間)。

如果您曾經考慮過只是將datadir從一個資料庫轉移到另一個的話,我建議您最好不要這樣做。否則,您會搞亂資料庫的內部結構,而且會給將來可能的問題埋下隱患。

在新的伺服器配置中,請不要忘了配置諸如innodb_log_file_size這樣的重要標志。因為如果忘記了根據新伺服器的規格而更新配置的話,很可能會導致嚴重的性能問題。

在許多情況下,一般升級到新的資料庫伺服器的初衷是為了提高查詢性能。而如果此類升級沒有達到預期的改善,那麼您就應該考慮去優化SQL查詢,而不僅僅是升級硬體那麼簡單了

⑦ 有誰用過ecstore啊,復雜不,和ecshop有什麼區別

Ecstore是上海商派(da265)推毀岩出的是基於新一代的「電子商務解決方案驅動引擎」ECOS開發的企業級開源網上商店系統,系統是基於PHP語言及MYSQL資料庫構架開發的跨平台開源程序。目前版本分為:標准版與授權版。

主要運用於幫助企業輕松拓展網上生意;從促銷推廣到會員引入,從購物流程到訂單生成,從訂單收訂到庫房發貨,Ecstore基礎版讓電子商務各個環節舉重若輕。

1、開源不同

Ecstore是商業程序,有開源版本,但是費用相對比較高,但是Ecstore的開發機制是很靈活的,Ecstore基礎版採用SOA(面向服務)架構,採用模塊化開發,同時內置完善的API介面,可無縫對接第三方應用插件。

並且Ecstore標准版引入應用程序接入笑尺機制(APP),用戶可自主選擇、添加、維護或刪除應用程序,如通過安裝APP,可便捷實現信任登錄功能。

Ecshop:是一款開源免費的通用電子商務平台構建軟體,用戶可以根據自己的商務特徵對ECSHOP進行定製,增加自己商城的特色功能。

但是無論對於開源系統的開發,還是對於不開源系統的開發,都要准尋一個問題,就是不能隨意開發。開源和不開源只是相對而說。對於不會代碼的人,開源等於不開源。對於會代碼的人,不開源,也無任何影響。

2、周邊程序不同

Ecstore:只是商派的一個平台,現在商派還基於Ecstore推出了一系列的產品,比如CRM、ERP以及saas部署的易開店碰余高等等。一步步完善了電商的生態圈。ecshop:就一個版本。

3、投入方面不同

ECSHOP前期系統投入成本較低,但開發擴展投入成本隨著業務量增長,業務復雜度變化,開發成本成倍上升。

ECStore因大量研發資源投入,固前期系統投入成本具備一定門檻,但開發擴展投入成本隨著業務量增長,業務復雜度變化,開發成本可控,且外圍專業技術服務資源可選性較為廣泛。

4、模板設計不同

Ecstore:具有強大的模板自由定製功能,內置多套模板,您可隨時更換調整,更可對每個模板進行個性化編輯,不再千人一面;清風設計也可以為您量身定製個性化模板,Ecstore免費開放模板介面,您也可以自行設計、使用全新模板。並且Ecstore的模板支持可視化編輯,很方便用戶操作。

ECSHOP:對Dreamweaver模板機制提供完美支持。可使用Dreamweaver製作和查看自己的模板。同時程序提供對模板顯示內容控制。

如可以在頁面上靈活添加指定分類的商品,或指定品牌的商品等。可隨意調整廣告的顯示,而無需手動修改模板。

5、搜索優化

Ecstore:標准版針對搜索引擎進行優化,結合用戶自定義URL等手段,在基本描述內容外,根據系統頁面分布,

針對性增加nofollow、noindex等SEO標簽,引導搜索引擎蜘蛛爬行,避免商品分類等內容重復度較高頁面出現重復,極大提升SEO效果。

ECShop:在SEO(搜索引擎優化)上,獨家支持兩種URL重寫方式,並且是同類軟體中第一家支持google/yahoo/microsoft三家共同發布的sitemaps0.9網站索引規范,能夠為站點被搜索引擎收錄做到最大限度的支持和幫助。

6、數據承載

Ecstore:支持日常2500萬PV/日,峰值5000萬PV/日,強大的負載能力。

Ecshop:支持日常2500PV/日,峰值5000PV/日。

7、促銷模式

ECstore:擁有業內領先的促銷引擎,可結合商品、訂單屬性,實現千變萬化的促銷規則,默認可支持近200種促銷規則實例,更可支持訂單重量、商品類型、商品數量等等數百種條件組合。

ECSHOP:提供了積分、紅包、贈品,奪寶奇兵等7種促銷方法。

8、常規功能

Ecstore:控制面板立足於「系統配置、數據管理、地區管理、支付管理和配送設置」等,做到准確到位,全局管控;訂單系統Ecstore擁有先進訂單管理系統,從「訂單確認、訂單指派、單據管理,到售後服務管理」,結構清晰、邏輯規范,用戶輕松上手。

Ecshop:針對常規功能尤其是後台管理和購物流程,ECShop進行了更簡潔的設計,實現更好的用戶體驗。

9、多接觸點用戶移動觸屏體驗管理

ECstore:移動觸屏組件採用最新的HTML5技術,能夠根據手機終端的不同型號進行應用的自動適配,完全各種電子銷售渠道的自動延伸和擴展,在不同的終端帶給用戶一致的用戶體驗;

微信商城基於微信平台,讓微信5億用戶更了解企業品牌,減少宣傳成本,建立企業與消費者、客戶的一對一互動和溝通,提供更好的促銷、推廣、宣傳、售後等服務,打造更具影響力的品牌形象。

Ecshop:無

10、性能方面

Ecstore:基於ShopEx自主研發的新一代電子商務引擎ECOS,提供更加安全穩定的底層架構,全方位優化系統架構,同時引入HTML靜態生成技術和多級緩存技術,減輕伺服器負擔,使得前台響應速度和系統負載能力得到極大的提升。

通過大量的測試表明,即使有較大的訪問量和數據處理時,Ecstore依然能流暢的提供各項日程服務,即使因營銷推廣如秒殺等活動造成瞬時大流量,配合ShopEx救援服務依然能確保電商平台的有序運作。

Ecshop:通過優化代碼與資料庫結構,配合ecshop獨家設計的緩存機制,在不考慮網速的情況下,網店動態頁面與純靜態頁面訪問速度相當。

11、價格

Ecstore:是商業的電子商務軟體,必須要購買他們的授權才能使用,最低的一個版本是快速啟動版,授權費是6.8W,其他更高階的版本,幾萬到幾十萬不等。

Ecshop:可以免費下載使用,但是不能用於商業,如果需要用於商業的話,需要購買他們的授權,授權費是5000元。

shopex和ecshop是目前國內流行的兩款電商軟體。

(7)mysql資料庫安全加固擴展閱讀:

Ecstore秉承了ShopEx產品一貫技術領先的理念,融合了ShopEx在電子商務領域多年的行業經驗,採用模塊化開發,內置完善的API介面,無縫對接第三方應用插件,提供安全、穩定的底層架構,可為企業提供快速搭建品牌旗艦在線零售平台,以及擴充多渠道銷售的解決方案。

Ecstore採用Object-ResourceMap設計,獨立的認證授權機制,嚴格安全的角色訪問控制,對核心代碼進行多級加密,對數據提供全方位、高級別的防範保護,真正確保數據安全、登錄安全、支付安全、資金安全、管理安全。

同時採用雲主機集群化的伺服器部署,以及提供全程主機運維服務,更有增值運維服務提供應用安全掃描、配置性能優化、安全加固以及營銷推廣活動造成的大流量救援服務。

Ecstore基於ShopEx自主研發的新一代電子商務引擎ECOS,提供更加安全穩定的底層架構,全方位優化系統架構,同時引入HTML靜態生成技術和多級緩存技術,減輕伺服器負擔,使得前台響應速度和系統負載能力得到極大的提升。

⑧ 運維工程師崗位職責

運維工程師崗位職責15篇

現如今,接觸到崗位職責的地方越來越多,崗位職責可以明確每個人工作職責是什麼內容,該承擔什麼樣的工作、擔當什麼樣的責任、如何更好的去做、什麼是不該做的等等。制定崗位職責的注意事項有許多,你確定會寫嗎?以下是我為大家整理的運維工程師崗位職責,希望能夠幫助到大家。

運維工程師崗位職責1

1.域控制器伺服器的管理維護。

2.終端伺服器的管理維護,數據的備份還原。

3.防火牆的管理維護,郵件伺服器,殺毒軟體的維護

4.機房其它伺服器的管理維護.

5.PC,終端,列印機,傳真機等設備的簡單維護.

6.內部網路的管理維護.

7.機房設備操作管理,檢查伺服器等設備的保修狀況並及時提出保修計劃.

運維工程師崗位職責2

職責:

1、負責客戶及公司站群系統日常維護,確保網站的安全運行;

2、具有一定的網站修改維護經驗,有軟體開發基礎,了解asp、jsp語言,熟悉css、js、html,可以進行頁面簡單修改及資料庫操作,對常用開發環境比較熟悉,能對站群網站代碼進行相應的簡單修改及維護;

3、能進行網路的調試和配置,及時解決故障問題;

4、辦公網路環境的基本維護,各部門的桌面技術支持,客戶網站系統及辦公系統遠程操作維護;

5、負責網站運行管理;伺服器軟體環境管理;oracle11g/mysql資料庫,備份、新建、性能優化。

6、熟悉jsp語言可以根據需求修改網站程序者優先;

【任職要求

1、計算機及相關專業,本科以上學歷;

2、具備兩年以上網站及各種B/S架構系統維護相關工作經驗,掌握各種網路環境搭建,具備較強的技術基礎;

3、熟悉網路設備、伺服器、氏正叢調試、維護;

4、熟悉計算機網路和網路安全的調試;

5、具備一定的軟體開發基礎和軟體調試部署,網路故障分析、判斷、解決問題的能力;

6、工作認真、仔細,有強烈的責任感和良好的溝通能力。

運維工程師崗位職責3

1.在阿里雲環境部署業務,維護系統運行;

2.開發運維腳本或工具,來提高運維部署的效率;

3.維護集成開發,測試環境;

4.管理內部用戶許可權和資源;

5.監控系統運行狀況,在發生問題是能及時報警並跟進處理。

運維工程師崗位職責4

職責:

1、負責集團客戶應用系統底層環境的搭建和運維(包括線下系統及雲平台環境);

2、對操作系統、資料庫以及相關應用系統的維護和優化;

3、參與客戶系統平台升級,負責相關系統環境的搭建和測試;

4、負責客戶資料庫的備份、管理及監控,跟蹤處理系統異常數據,及時發現潛在問題,保障系統正常運行。

崗位要求:

1、本科及以上學歷(計算機、通信或相關專業),五年及以上相關工作經驗;

2、精通windows,Linux系統管理和維護;

3、熟悉Vmware vSphere和ESXi host的配置和管理;

4、熟悉Oracle DB,具備OCP認證者優先;

5、能獨立完成oracle/sql server的備份恢復,了解相關的性能調整和故障診斷;

6、能適應江浙滬范圍內的短途出差。

運維工程師崗位職責5

職責:

1、負責產品&系統技術咨詢、故障及投訴的處理;

2、負責產品推廣&系統使用過程中的問題與需求收集;

3、負責系統bug修復,數據處理,問題定位、分析、反饋;

4、負責運維及運營報告的整理與分析;

5、對業務運營或者自動化運維感興趣;

任清野職要求:

1、國家統招本科及以上學歷,一年以上工作經驗,計算機專業背景優先考慮;

2、一年以上Linux系統維護經驗,能夠熟練編寫Shell腳本優先;

3、熟練使用Oracle或Mysql資料庫,能夠熟練的使用SQL語句進行數據查詢和篩選,擅長SQL調優者優先;

4、熟悉廣電行業業務流程或殲櫻相關行業業務經驗者優先;

5、具有優秀的客戶的溝通協調能力、自主學習能力及自我管理能力;

6、具有高度責任心,保密意識和好的應急響應能力、處理問題能力;

7、具有積極主動的工作態度,良好的溝通能力及團隊工作能力;

8、具有系統集成或需求調研和需求分析經驗者優先。

運維工程師崗位職責6

職責:

1、負責運維管理平台上具體應用的需求分析、設計開發和部署。

2、參與商城架構設計及可用性建設。

3、負責項目需求整理,項目進度管理,對接外包開發團隊,解決開發過程中的各種問題,把控開發的工作進度和質量。

4、負責網路和網上商城運維管理平台的部署及運維工作。

5、負責相關故障、疑難問題排查處理,編制匯總故障、問題,定期提交匯總報告。

6、負責日常系統維護及監控,網路安全維護,提供IT服務和支持,保證系統的穩定。

任職要求:

1、大學專科及以上學歷,計算機相關專業,有3年以上相關工作經驗者;

2、熟悉電商平台部署模型,有大規模伺服器運維管理或了解信息安全體系和安全標准;

3、具有網路工程師或網路支持工程師證書者優先;

4、具備網站製作能力(獨立),掌握前端開發技能;

5、熟悉網路架構,具備基本的網路故障排錯能力,對網路安全有一定的了解;

6、優秀的時間管理能力、溝通協調能力、文檔編寫能力、問題解決能力;

7、有創新意識,工作積極主動,具備良好的抗壓能力、溝通能力和團隊合作意識。

運維工程師崗位職責7

1、負責維護大型企業資源管理軟體SAP的維護,確保運用系統和業務運作的穩定高效。

2、協同其他資源完成對系統、業務流程的增強和優化。

3、熟悉互聯網平台的運營工作,擅長運營問題與需求的整理、歸類、派發和反饋;

4、能夠與業務、產品、和技術工程進行有效地溝通,並有一定的'持續跟進能力;

5、誠信、樂觀、有創新意識,能承受較大的工作壓力並具有團隊合作精神。

運維工程師崗位職責8

職責:

1、負責公司硬體設備、網路的日常管理維護,包括PC、列印機、網路設備、伺服器設備等;

2、負責生產環境以及測試環境的應用部署、日常維護、數據備份、安全加固和性能優化;

3、負責監控所有伺服器的日常運行狀態,及時發現並解決故障;

4、負責公司支撐系統的日常變更操作及變更管理。

任職資格:

1、大學專科及以上學歷,計算機、電子信息相關專業,2年以上運維經驗;;

2、熟練Linux操作系統的自動化部署、維護、故障排查;

3、熟悉主流資料庫系統安裝與維護,故障排查及優化;

4、熟悉Linux系統高可用集群的部署及原理(nginx、Haproxy以及keepalived、heartbeat/corosync等);

5、熟悉阿里雲伺服器架構尤佳;

6、熟悉Linux系統下Redis、MongoDB、MySQL/MariaDB、DNS、Nginx/Tengine、Tomcat等服務的配置尤佳。

運維工程師崗位職責9

職責:

1、負責公司的工作人員電腦,辦公室內列印機,網路交換機等設備的正常運作

2、負責解決公司客戶的技術問題(空間維護,伺服器技術問題解決等)

3、有桌面維護經驗者優先考慮;

4、對站點運作和虛擬主機、VPS有維護經驗者優先考慮。

【我們希望你

1、確保公司內部網路正常運作,協助公司人員解決電腦技術上的問題;

2、對公司客戶租用的站點空間與伺服器進行日常維護,站點異常問題排查和解決;

3、有網路技術基礎,懂得LAMP,LNMP,WAMP等環境的搭建與異常問題排查能力;

4、良好的邏輯思維,服從領導指示完成工作;

5、能夠輪班值班;

運維工程師崗位職責10

職責:

1、負責公司IDC業務線監控系統的日常維護與管理;

2、負責公司官網、OA、雲平台等系統的日常維護與管理;

3、負責研發項目著作權申請文檔的編寫與申請溝通;

4、負責研發產品的實施與部署;

5、根據部門工作要求完成臨時性的配合工作;

任職要求:

1、熟悉Linux系統的常用操作

2、熟悉Shell或Python的編程

3、具有良好的溝通與協調能力

運維工程師崗位職責11

職責:

1、負責公司內部的網路管理、確保網路安全順暢;

2、負責公司伺服器、路由器、防火牆、交換機等設備的管理,以及網路平台的運行監控和維護;

3、負責公司監控設備、辦公設備、網路設備、網路線路、電話系統、計算機軟硬體的管理維護;

4、負責公司固定資產管理包括電腦硬體、電腦周邊、列印機、復印機、電視機等,員工座位、電腦等辦公設備分配與管理。

5、處理公司辦公軟體和操作系統的故障與使用的問題。

任職要求:

1、計算機或IT相關專業,大專或以上學歷(有工作經驗可以放寬);

2、熟悉路由器,交換機、防火牆的網路設備的設置與管理;

3、熟悉windows系統,對windows系統運行有深刻了解,能處理各種常見系統故障;

4、熟悉計算機軟硬體,能快速判斷故障原因並處理;

5、學習能力強,較好的溝通和協作能力,有責任心,具備良好的服務意識;

6、2年以上網路管理工作經驗以及熟悉電商行業優先考慮;

運維工程師崗位職責12

職責:

1.負責客戶單位(政府行政部門)機房設備及網路的管理和日常維護;

2.負責客戶單位桌面終端設備(PC、列印機等)、視頻會議系統的管理和日常維護;

3.負責客戶單位軟體系統的管理和日常維護,包括安裝配置、運行監控、數據備份、故障處理等;

4.負責客戶單位的IT問題受理解答及IT系統操作的技能培訓;

5.工作地點在長沙暮雲鎮,長期在客戶單位駐場工作。

任職條件:

1.大專以上學歷,計算機相關專業,兩年以上工作經驗;

2.熟悉路由器、交換機、防火牆等網路設備配置和管理,能診斷和處理日常網路問題;

3.熟悉Windows和常用辦公軟體設置,熟悉伺服器設置和管理;

4.熟悉Oracle、SQL資料庫日常操作;具備DBA能力者優先。

5.學習能力強,能積極溝通和協作,有高度的責任心和服務意識;有良好的文檔撰寫能力。

運維工程師崗位職責13

職責:

1、負責24小時監控業務及系統運行狀態;

2、定期檢查網路硬體及底層系統的運行情況;

3、及時響應、診斷、定位、處理系統常見故障;協調問題解決;

4、及時反饋故障情況和處理結果;

5、收集記錄系統運行異常現象及處理方案,認真填寫工作日誌。

任職要求:

1、有半年以上IDC運維經驗或者系統運維經驗;

2、有計算機系統硬體、網路相關設備基礎;

3、熟悉Linux伺服器操作系統管理、用戶許可權管理、命令行操作;

4、熟悉常用監控工具和中間件;

5、工作嚴謹細致,踏實穩定;

6、有較強的責任心和團隊協作精神。

運維工程師崗位職責14

職責:

1.負責倉庫電腦系統、列印機、網路、掃描槍、SAP、WMS等平台的維護;RF設備及RF網路維護,備用設備(電腦)維護及管理;確保系統運行的安全、完好,並協調、解決日常工作中出現的異常問題;

2.培訓臨時員工,以支持運維服務,全程支持促銷活動;

3.易耗品(包括但不限於:色帶、列印紙)計劃及管理;

4. 領導安排的其他臨時性工作;

任職要求:

1.大專以上學歷,計算機類相關專業,2~3年IT技術支持經驗(windows系統、列印機、掃描儀、桌面應用故障排查等);

2.熟悉Windows操作系統、日常辦公軟體維護知識;局域/廣域網路通信基礎知識;

3.熟悉電腦、列印機、掃描槍等硬體維護知識;懂弱電基礎知識;

運維工程師崗位職責15

職責:

1. 負責公司的新產品研發 ;

2. 深入發掘和分析業務需求,撰寫技術方案和系統設計 ;

3. 核心代碼編寫、指導和培訓工程師、不斷進行系統優化.

崗位要求:

1. JAVA基礎扎實,理解io、多線程、集合等基礎框架,對JVM原理有一定的了解;

2. 4年及以上使用JAVA開發的經驗,對於你用過的開源框架,能了解到它的原理和機制;對Spring,Spring Boot等開源框架熟悉;

3. 熟悉分布式系統的設計和應用,熟悉分布式、緩存、消息等機制;能對分布式常用技術進行合理應用,解決問題;

4. 掌握多線程及高性能的設計與編碼及性能調優;有音視頻伺服器開發經驗;

5. 掌握Linux 操作系統和大型資料庫(Postgresql、MySql、nosql);對sql優化有豐富的經驗;

6. 學習能力強,適應能力好;具備耐心/細心的品質;

7. 喜歡去看及嘗試最新的技術,追求編寫優雅的代碼,從技術趨勢和思路上能影響技術團隊。

網站工程師需要負責網站的日常維護,保證網站的安全,維護相關的工具,是一個公司很重要的崗位。下面我給大家帶來關於網站工程師工作職責,希望會對大家的工作與學習有所幫助。

;
閱讀全文

與mysql資料庫安全加固相關的資料

熱點內容
4kb的txt文件差不多多少字 瀏覽:984
u盤文件突然變成exe 瀏覽:164
現在哪些學校初中有學編程的 瀏覽:402
word查找全選 瀏覽:599
開工報告附什麼文件資料 瀏覽:150
分區工具app怎麼用 瀏覽:212
安卓堅果雲文件路徑 瀏覽:591
sqllog文件 瀏覽:236
如何在電腦中找到文件路徑 瀏覽:830
數據結構訪問和查找有什麼區別 瀏覽:401
怎麼清空icloud內的數據 瀏覽:338
微信鎖屏後音樂停止 瀏覽:668
applepay蘋果手機卡 瀏覽:835
一個14mb的文件能儲存多少萬漢字 瀏覽:478
騰訊文檔里如何導出數據 瀏覽:979
java面試題csdn 瀏覽:410
rpgnvp是什麼文件 瀏覽:594
如何將一列數據復制到excel 瀏覽:488
sd卡怎麼恢復excel文件 瀏覽:282
gdblinux內核多核調試 瀏覽:24

友情鏈接