远程Sybase数据库技术支持,联系手机:13811580958,QQ:289965371!

 

随着Sybase被完全整合到SAP下,Sybase原来的支持网站被SAP Support Portal取代。
只有购买了SAP服务的用户才能使用账号登录SAP Support Portal进行介质下载、补丁升级、报Incident等。
目前,原Sybase所有产品(包括:Adaptive Server Enterprise、Sybase IQ、Replication Server、PowerDesigner等)的官方手册仍然可以从http://infocenter.sybase.com/help/index.jsp进行浏览或下载。暂不清楚该网站http://infocenter.sybase.com/help/index.jsp何时会被完全迁移到SAP Support上!
Sybase官方手册英文版有html和pdf两种格式,而中文版手册只有pdf一种格式。为了国内Sybase用户更方便、快捷地搜索Sybase常见产品的官方手册内容,特将中文版Sybase官方手册转为html格式!
Sybase产品官方手册中文版的html格式所有内容的版权归SAP公司所有!本博客站长是Sybase数据库的铁杆粉丝!

如有Sybase数据库技术问题需要咨询,请联系我!

  QQ :289965371 点击这里给我发消息
  Email:

以下官方手册为ASE 15.7 ESD#2中文版:

  1. 新增功能公告 适用于 Windows、Linux 和 UNIX 的 Open Server 15.7 和 SDK 15.7
  2. 新增功能摘要
  3. 新增功能指南
  4. ASE 15.7 发行公告
  5. 配置指南(windows)
  6. 安装指南(windows)
  7. 参考手册:构件块
  8. 参考手册:命令
  9. 参考手册:过程
  10. 参考手册:表
  11. Transact-SQL® 用户指南
  12. 系统管理指南,卷 1
  13. 系统管理指南,卷 2
  14. 性能和调优系列:基础知识
  15. 性能和调优系列:锁定和并发控制
  16. 性能和调优系列:监控表
  17. 性能和调优系列:物理数据库调优
  18. 性能和调优系列:查询处理和抽象计划
  19. 性能和调优系列:使用 sp_sysmon 监控 Adaptive Server
  20. 性能和调优系列:利用统计分析改进性能
  21. 程序员参考 jConnect for JDBC 7.0.7
  22. Adaptive Server Enterprise 中的 Java
  23. 组件集成服务用户指南
  24. Ribo 用户指南
  25. 内存数据库用户指南
  26. Sybase Control Center for Adaptive Server® Enterprise
  27. 安全性管理指南
  28. 实用程序指南

 


< 上一个 | 内容 | 下一步 >

因特网通信概述


TCP/IP 是在客户端 / 服务器计算中用到的主要传输协议,也是管理 因特网上数据传输的协议。TCP/IP 使用中间的计算机将数据从发送 者传输到接收者。中间计算机将易于篡改、偷窃、偷听和模拟的不 安全连接引入通信系统。


公开密钥密码术


现在人们已经开发出几种机制并用以保护通过 Internet 传输的敏感数 据,这些机制统称为公开密钥密码术。公开密钥密码术由加密、键交 换、数字签名和数字认证组成。

加密 加密 是使用密码算法对信息进行编码的过程,以防指定接收者以外的人 利用这些信息。用于加密的密钥类型有两种:

对称密钥加密 — 用相同算法 (密钥)来对消息进行加密和解密。 这种形式的加密安全性最差,由于密钥非常简单,因此也就容易解 译。不过,因为这种形式加密和解密消息所需的计算最少,所以使 用对称密钥加密的数据的传输速度很快。

公开 / 私有密钥加密 — 也称作非对称密钥,是由公开和私有组件组 成、用来对消息进行加密和解密的一对密钥。虽说可能有所不同, 但通常来说,消息都是由发送者使用私有密钥加密,而由接收者使 用发送者的公开密钥解密。您可以使用接收者的公开密钥来对消息 进行加密,然后接收者使用自己的私有密钥对消息进行解密。

用来创建公开和私有密钥的算法更复杂,因此更不容易破译。但 是,公开 / 私有密钥加密需要更多的计算、需要通过连接发送更多 的数据,因而数据传输速度会明显降低。

键交换 减少计算开销同时加快事务处理速度,而又不牺牲安全性的方案是:综 合使用对称密钥和公开 / 私有密钥加密,即所谓的 “键交换”。

对于大量数据,用对称密钥来加密原始消息。然后,发送者使用自己的 私有密钥或接收者的公开密钥来加密对称密钥。加密消息和加密过的对 称密钥都将发送给接收者。根据用于加密消息的密钥 (公开或私有), 接收者使用相应的策略来解密对称密钥。一旦键被交换,接收者使用对 称密钥来解密消息。

数字签名 数字签名 用于篡改检测和不否认功能。数字签名通过数学算法创建,从 文本消息生成唯一的、固定长度的数字字符串;其结果称作散列或消息 摘要。

为了确保消息完整性,将使用签名者的私有密钥对消息摘要进行加密, 然后将消息摘要和有关散列算法的信息一起发送给接收者。接收者用签 名者的公开密钥对该消息进行解密。此过程还会重新生成原始消息摘 要。如果该摘要匹配,则该消息完整且没被篡改。如果不匹配,则数据 在转接过程中被更改,或者是被冒名者签名。

此外,数字签名提供不否认功能 — 发送者不能拒绝或否认他们发送了 消息,因为他们的私有密钥对消息进行了加密。很显然,如果私有密钥 产生危险 (被偷窃或解译),则对于 “不否认”功能,数字签名将变 得毫无价值。


数字认证 数字认证 类似于护照:一旦分配给您一个认证,权威部门会有您在系统 中的所有标识 (身份)信息。与护照类似,认证可用来检验一个实体

(服务器、路由器及 Web 站点等)对另一个实体的标识。

Adaptive Server 使用两种类型的认证:

服务器认证 — 服务器认证对持有该认证的服务器进行鉴定。认证由 受托第三方证书发放机构 (CA) 发布。 CA 验证拥有者的标识,将拥 有者的公开密钥和其它鉴定信息嵌入到数字认证中。认证也包含发 布 CA、验证所含数据的完整性,以及检验其使用状况的数字签名。

CA 认证(也称作受托根认证)— 是在启动时服务器装载的受托 CA

的列表。当服务器作为客户端运行时,例如在远程过程调用

RPC)期间,服务器将使用 CA 认证。 Adaptive Server 在启动时装 载 CA 受托根认证。为 RPC 连接到远程服务器后,Adaptive Server 将 验证签署远程服务器认证的 CA 是否为列在其自己的 CA 受托根文件 中的 “受托” CA。如果不是,连接将会失败。

认证在一段时期内有效, CA 可以因为多种原因撤消该认证,例如当出 现安全问题时。如果一个认证在会话期间被撤消,则会话连接继续。以 后的登录尝试将失败。同样,当认证到期后,登录尝试将失败。

这些机制的联合使用保护了在因特网上传输的数据免遭窃取和篡改。这 些机制也保护用户免受其他用户欺骗,即一个实体假装成另一个实体

(电子欺骗),或者一个人或组织为了特定目的而充当别的用户,其真 实企图是获得私有信息 (误传)。


SSL 概述


SSL 是一个通过安全网络连接发送在线级 (wire-level) 或套接字级

(socket-level) 加密的数据的行业标准。

建立 SSL 连接之前,服务器和客户端交换一系列 I/O 往返,就安全性加 密会话达成一致。该过程称为 “SSL 握手”。

SSL 握手 客户端请求一个连接时,在传输数据前,启用 SSL 的服务器提出认证以 证实客户端的标识。“握手”主要由以下步骤组成:

客户端向服务器发送连接请求。该请求包括客户端所支持的

SSL (或传送层安全性, TLS)选项。

服务器返回其认证和所支持的密码成套程序列表,该列表包括

SSL/TLS 支持选项、键交换所用算法和数字签名。

当客户端和服务器就 CipherSuite 达成一致后,将建立一个安全、加 密会话。


有关 SSL 握手SSL/TLS 协议的更详细信息,请参见 Internet Engineering Task Force Web 站点 (网址为 http://www.ietf.or g)。

有关 Adaptive Server 支持的密码成套程序的列表,请参见 308 页上的 “密码成套程序




--------------------------------------华丽的分割线-------------------------------------------------------------------------
之前就已经研发成功了能够从Sybase SQL Anywhere的DB文件中恢复数据的工具:ReadASADB。
此工具支持ASA v5.0,v6.0,v7.0,v8.0,v9.0,v10.0,v11.0,v12.0等版本。
恢复Sybase SQL Anywhere的工具在国内应该算首创。

ReadASADB功能
能够从损坏的SQL Anywhere数据文件(.db)和UltraLite数据文件(.udb)上提取数据的非常规恢复工具

  1. 适用于所有的SQL Anywhere版本    包括:5.x,6.x,7.x,8.x,9.x,10.x,11.x,12.x
  2. 适用于所有的UltraLite版本
  3. 能够恢复出来表结构和数据
  4. 能够恢复自定义数据类型
  5. 能够恢复存储过程等对象的语法
  6. 能够导出到目标数据库
  7. 能够导出到SQL文件并生成导入脚本
  8. 支持多种字符集  包括:cp850、cp936、gb18030、utf8等
  9. 能够恢复未加密或者简单加密类型的数据
  10. 简单易用
  11. 限制:不支持AES加密的数据文件
请参考:研发成功了从Sybase SQL Anywhere的DB文件上恢复数据的工具
            SQL Anywhere数据库非常规恢复工具ReadASADB使用介绍

ReadASADB适用场景

各种误操作:

  1. 误截断表(truncate table)
  2. 误删除表(drop table)
  3. 错误的where条件误删数据
  4. 误删除db或log文件
  5. 误删除表中的字段

本工具的应用场景:

1.因为物理磁盘故障、操作系统、系统软件方面或者掉电等等原因导致的Sybase SQL Anywhere数据库无法打开的情况;
2.误操作,包括truncate table,drop table,不正确的where条件导致的误删除等;
Sybase SQL Anywhere无法打开时,比较常见的错误是:Assertion failed。
如:
1、Internal database error *** ERROR *** Assertion failed:201819 (8.0.1.2600) Checkpoint log: invalid bitmap page -- transaction rolled back
2、Internal database error *** ERROR *** Assertion failed:201819 (8.0.1.2600) Page number on page does not match page requested -- transaction rolled back
3、Internal database error *** ERROR *** Assertion failed:200502 (9.0.2.2451) Checksum failure on page 23 -- transaction rolled back
4、File is shorter than expected
5、Internal database error *** ERROR *** Assertion failed: 201116 Invalid free list index page found while processing checkpoint log -- transaction rolled back
6、*** ERROR *** Assertion failed: 51901 Page for requested record not a table page or record not present on page等等。
+-------------------------------------华丽的分割线-------------------------------------------------------------------------