网络安全-程序员宅基地

技术标签: 信息安全  

信息安全现状及挑战
网络空间安全市场在中国,潜力无穷
数字化时代威胁升级
传统安全防护逐步失效
安全风险能见度不足
看不清资产(我们的各种网络设备)
看不清新型威胁(水坑,鱼叉,零日攻击)(漏洞点转移了,导致危险无法评估)
看不见内网潜藏风险(病毒会潜伏下来,不会横向产生链接)
缺乏自动化防御手段
网络安全监管标准愈发严苛(等保)
信息安全概述
信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、
丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。
网络安全:计算机网络环境下的信息安全。
漏洞:漏洞是指信息系统中的软件、硬件或通信协议中存在的缺陷或不适当的配置,从而可使攻击
者在未授权的情况下访问或破坏系统,导致信息系统面临安全风险。
常见漏洞有SQL注入漏洞、弱口令漏洞、远程命令执行漏洞、权限绕过漏洞等。
入侵与攻击:是直接相关的,入侵是目的,攻击是手段,攻击存在于整个入侵过程之中
无论是入侵,还是攻击,仅仅是在形式上和概念描述上有所区别而已。对计算机系统和网络而
言,入侵与攻击没有什么本质区别,入侵伴随着攻击,攻击的结果就是入侵
0day漏洞:是指负责应用程序的程序员或供应商所未知的软件缺陷。因为该漏洞未知,所以没有
可用的补丁程序。该漏洞是由不直接参与项目的人员发现的
后门:是一种用于获得对程序或在线服务访问权限的秘密方式。是由程序的开发者内置于程序中,
通过它可以对特定的功能进行特殊的访问。
webshell:就是一种可以在web服务器上执行的后台脚本或者命令执行环境。webshell是网站入
侵的脚本攻击工具。黑客通过入侵网站上传webshell后获得服务器的执行操作权限。
webshell也可以是善意的,一般的网页源代码文件就是一个webshell,网站后台的管理脚本
Webshell攻击的特点有哪些?
持续远程访问
入侵者可以利用webshell从而达到长期控制网站服务器的目的。若攻击者自行修
复了漏洞,以确保没有其他人会利用该漏洞,攻击者可以低调的随时控制服务器。
权限提升
在服务器没有配置错误的情况下,webshell将在web服务器的用户权限下运行,该
用户权限是有限的。通过使用webshell,攻击者可以尝试通过利用系统上的本地
漏洞来执行权限提升
极强的隐蔽性
有些恶意网页脚本可以嵌套在正常网页中运行,且不容易被查杀。webshell还可
以穿越服务器防火墙,由于与被控制的服务器或远程主机交互的数据都是通过80端
口传递,因此不会被防火墙拦截,在没有记录流量的情况下,webshell使用post
包发送,也不会被记录在系统日志中,只会在web日志中记录一些数据提交的记
录。
网站如何防御webshell攻击?
从根本上解决动态网页脚本的安全问题,要做到防注入、防暴库、防COOKIES欺骗、防
跨站攻击等等,务必配置好服务器FSO权限。
1、建议用户通过ftp来上传、维护网页,尽量不安装上传程序。2、对上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。
3、程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。
4、到正规网站下载程序,要对数据库名称和存放路径进行修改,数据库名称要有一定复
杂性。
5、尽量保持程序是最新版本。
6、不要在网页上加注后台管理程序登陆页面的链接。
7、为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再
上传。
8、时常备份数据库等重要文件。
9、日常多维护,并注意空间中是否有来历不明的asp文件。
10、尽量关闭网站搜索功能,利用外部搜索工具,以防爆出数据。
11、利用白名单上传文件,不在白名单内的一律禁止上传,上传目录权限遵循最小权限
原则。
社会工程学:人类本身的攻破
Exploit :Expioit的英文意思就是利用,它在黑客眼里就是漏洞利用。有漏洞不一定就有
Exploit(利用),有Exploit就肯定有漏洞。
APT攻击:是一个集合了多种常见攻击方式的综合攻击
信息安全的脆弱性及常见安全攻击
网络环境的开放性
网络本身的开放性:INTERNET的美妙之处在于你和每个人都能互相连接, INTERNET的可怕之处在
于每个人都能和你互相连接
协议栈的脆弱性及常见的攻击
协议栈自身的脆弱性:我们的TCP/IP协议蔟是没有加密,传输过程中都是明文的,并且传递过程中
是缺乏身份认证的,如果数据在发送的过程中被篡改了也是无法防护(头部中的校验和只能保护头
部,无法保护数据)
缺乏机密性保障机制
缺乏数据源验证机制
缺乏完整性验证机制
常见的安全风险
因为协议簇本身的脆弱性,所以每一层都会面临安全风险,尤其是欺骗类的安全问题应用层的问题可能更多一点,下面层的问题比较好防护;
网络的基本攻击模式
分为被动威胁和主动威胁
被动威胁:截获(机密性),被动类型不会影响到通讯双方
嗅探
监听
主动威胁,会影响到通讯双方
篡改:数据包篡改(完整性)
中断:拒绝服务(可用性)
伪造:欺骗(真实性)
各个层的攻击
物理层 – 物理攻击
物理设备破坏
指攻击者直接破坏网络的各种物理设施,比如服务器设施,或者网络的传输通信设施等
设备破坏攻击的目的主要是为了中断网络服务
物理设备窃听
光纤监听
红外监听
处理办法:物理隔绝
自然灾害
常见场景:高温、低温、洪涝、龙卷风、暴雨、地震、海啸、雷电等。
处理办法:建设异地灾备数据中心,起到冗余的作用。备份中心和主数据中心不能面临相同的
自然灾害。一般距离需要大于500KM,选址确保周边的环境影响小。
链路层 – MAC洪泛攻击
二层设备转发原理:通常情况下,交换机的每个端口只会连接一台主机,因而在MAC地址表中每个
端口只会对应1个MAC地址。但由于交换机还要用于级联其它的交换机,因而在相应的级联端口上
就会对应多个MAC地址,从而在地址表产生大量记录。由于交换机的缓存有限,因此它所能够记忆的MAC地址数量也是有限的,所以交换机不会永久
地记住所有的端口与MAC地址的对应关系。在端口/MAC地址映射表中每一项记录都被设定了一个
自动老化时间,若某MAC地址在一定时间内(默认为300秒)不再出现,那么交换机将自动把该
MAC地址从地址表中清除。当下一次该MAC地址重新出现时,将会被当作新地址处理,从而使交
换机可以维护一个精确、有用的MAC地址表。
攻击原理:MAC泛洪攻击就是由攻击者通过攻击工具产生大量的数据帧,这些数据帧中的源MAC
地址都是伪造的,并且不断变化。因而交换机将在攻击主机所连接的端口上产生大量的MAC地址表
条目,从而在短时间内将交换机的MAC地址表填满,直到再无法接收新的条目。
泛洪攻击即是攻击者利用这种学习机制不断发送不同的MAC地址给交换机,填满整个MAC表,此
时交换机只能进行数据广播,攻击者凭此获得信息。
解决方法:限制交换机接口学习MAC地址的数量。
漏洞:漏洞是指信息系统中的软件、硬件或通信协议中存在的缺陷或不适当的配置,从而可使攻击
者在未授权的情况下访问或破坏系统,导致信息系统面临安全风险。
常见漏洞有SQL注入漏洞、弱口令漏洞、远程命令执行漏洞、权限绕过漏洞等。
入侵与攻击:是直接相关的,入侵是目的,攻击是手段,攻击存在于整个入侵过程之中
无论是入侵,还是攻击,仅仅是在形式上和概念描述上有所区别而已。对计算机系统和网络而
言,入侵与攻击没有什么本质区别,入侵伴随着攻击,攻击的结果就是入侵
0day漏洞:是指负责应用程序的程序员或供应商所未知的软件缺陷。因为该漏洞未知,所以没有
可用的补丁程序。该漏洞是由不直接参与项目的人员发现的
后门:是一种用于获得对程序或在线服务访问权限的秘密方式。是由程序的开发者内置于程序中,
通过它可以对特定的功能进行特殊的访问。
webshell:就是一种可以在web服务器上执行的后台脚本或者命令执行环境。webshell是网站入
侵的脚本攻击工具。黑客通过入侵网站上传webshell后获得服务器的执行操作权限。
webshell也可以是善意的,一般的网页源代码文件就是一个webshell,网站后台的管理脚本
Webshell攻击的特点有哪些?
持续远程访问
入侵者可以利用webshell从而达到长期控制网站服务器的目的。若攻击者自行修
复了漏洞,以确保没有其他人会利用该漏洞,攻击者可以低调的随时控制服务器。
权限提升
在服务器没有配置错误的情况下,webshell将在web服务器的用户权限下运行,该
用户权限是有限的。通过使用webshell,攻击者可以尝试通过利用系统上的本地
漏洞来执行权限提升
极强的隐蔽性
有些恶意网页脚本可以嵌套在正常网页中运行,且不容易被查杀。webshell还可
以穿越服务器防火墙,由于与被控制的服务器或远程主机交互的数据都是通过80端
口传递,因此不会被防火墙拦截,在没有记录流量的情况下,webshell使用post
包发送,也不会被记录在系统日志中,只会在web日志中记录一些数据提交的记
录。
网站如何防御webshell攻击?
从根本上解决动态网页脚本的安全问题,要做到防注入、防暴库、防COOKIES欺骗、防
跨站攻击等等,务必配置好服务器FSO权限。
1、建议用户通过ftp来上传、维护网页,尽量不安装上传程序。2、对上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。
3、程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。
4、到正规网站下载程序,要对数据库名称和存放路径进行修改,数据库名称要有一定复
杂性。
5、尽量保持程序是最新版本。
6、不要在网页上加注后台管理程序登陆页面的链接。
7、为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再
上传。
8、时常备份数据库等重要文件。
9、日常多维护,并注意空间中是否有来历不明的asp文件。
10、尽量关闭网站搜索功能,利用外部搜索工具,以防爆出数据。
11、利用白名单上传文件,不在白名单内的一律禁止上传,上传目录权限遵循最小权限
原则。
社会工程学:人类本身的攻破
Exploit :Expioit的英文意思就是利用,它在黑客眼里就是漏洞利用。有漏洞不一定就有
Exploit(利用),有Exploit就肯定有漏洞。
APT攻击:是一个集合了多种常见攻击方式的综合攻击
信息安全的脆弱性及常见安全攻击
网络环境的开放性
网络本身的开放性:INTERNET的美妙之处在于你和每个人都能互相连接, INTERNET的可怕之处在
于每个人都能和你互相连接
协议栈的脆弱性及常见的攻击
协议栈自身的脆弱性:我们的TCP/IP协议蔟是没有加密,传输过程中都是明文的,并且传递过程中
是缺乏身份认证的,如果数据在发送的过程中被篡改了也是无法防护(头部中的校验和只能保护头
部,无法保护数据)
缺乏机密性保障机制
缺乏数据源验证机制
缺乏完整性验证机制
常见的安全风险
因为协议簇本身的脆弱性,所以每一层都会面临安全风险,尤其是欺骗类的安全问题应用层的问题可能更多一点,下面层的问题比较好防护;
网络的基本攻击模式
分为被动威胁和主动威胁
被动威胁:截获(机密性),被动类型不会影响到通讯双方
嗅探
监听
主动威胁,会影响到通讯双方
篡改:数据包篡改(完整性)
中断:拒绝服务(可用性)
伪造:欺骗(真实性)
各个层的攻击
物理层 – 物理攻击
物理设备破坏
指攻击者直接破坏网络的各种物理设施,比如服务器设施,或者网络的传输通信设施等
设备破坏攻击的目的主要是为了中断网络服务
物理设备窃听
光纤监听
红外监听
处理办法:物理隔绝
自然灾害
常见场景:高温、低温、洪涝、龙卷风、暴雨、地震、海啸、雷电等。
处理办法:建设异地灾备数据中心,起到冗余的作用。备份中心和主数据中心不能面临相同的
自然灾害。一般距离需要大于500KM,选址确保周边的环境影响小。
链路层 – MAC洪泛攻击
二层设备转发原理:通常情况下,交换机的每个端口只会连接一台主机,因而在MAC地址表中每个
端口只会对应1个MAC地址。但由于交换机还要用于级联其它的交换机,因而在相应的级联端口上
就会对应多个MAC地址,从而在地址表产生大量记录。由于交换机的缓存有限,因此它所能够记忆的MAC地址数量也是有限的,所以交换机不会永久
地记住所有的端口与MAC地址的对应关系。在端口/MAC地址映射表中每一项记录都被设定了一个
自动老化时间,若某MAC地址在一定时间内(默认为300秒)不再出现,那么交换机将自动把该
MAC地址从地址表中清除。当下一次该MAC地址重新出现时,将会被当作新地址处理,从而使交
换机可以维护一个精确、有用的MAC地址表。
攻击原理:MAC泛洪攻击就是由攻击者通过攻击工具产生大量的数据帧,这些数据帧中的源MAC
地址都是伪造的,并且不断变化。因而交换机将在攻击主机所连接的端口上产生大量的MAC地址表
条目,从而在短时间内将交换机的MAC地址表填满,直到再无法接收新的条目。
泛洪攻击即是攻击者利用这种学习机制不断发送不同的MAC地址给交换机,填满整个MAC表,此
时交换机只能进行数据广播,攻击者凭此获得信息。
解决方法:限制交换机接口学习MAC地址的数量。
操作系统的脆弱性及常见攻击
操作系统自身的漏洞
人为原因
在程序编写过程中,为实现不可告人的目的,在程序代码的隐藏处保留后门。
客观原因
受编程人员的能力,经验和当时安全技术所限,在程序中难免会有不足之处,轻则影响程序效
率,重则导致非授权用户的权限提升。
硬件原因
由于硬件原因,使编程人员无法弥补硬件的漏洞,从而使硬件的问题通过软件表现。
逻辑漏洞,文件解析漏洞。。。
解决方法:
应对代码量大的问题提出了很多模型
软件安全开发
代码审核标准,比如千行代码容错率
拖库,洗库,撞库
原理:
拖库:是指黑客入侵有价值的网络站点,把注册用户的资料数据库全部盗走的行为。
洗库:在取得大量的用户数据之后,黑客会通过一系列的技术手段和黑色产业链将有价值的用
户数据变现,这通常也被称作洗库。
最后黑客将得到的数据在其它网站上进行尝试登陆,叫做撞库,因为很多用户喜欢使用统一的
用户名密码。
防御手段:
重要网站/APP的密码一定要独立 、电脑勤打补丁,安装一款杀毒软件、尽量不使用IE浏览
器、使用正版软件、不要在公共场合使用公共无线做有关私密信息的事、自己的无线AP,用
安全的加密方式(如WPA2),密码复杂些、电脑习惯锁屏等。
跳板攻击
原理:
攻击者通常并不直接从自己的系统向目标发动攻击,而是先攻破若干中间系统,让它们成为“跳
板”,再通过这些“跳板”完成攻击行动。
跳板攻击就是通过他人的计算机攻击目标.通过跳板实施攻击。
防御手段:
安装防火墙,控制流量进出。系统默认不使用超级管理员用户登录,使用普通用户登录,且做
好权限控制。
钓鱼式攻击/鱼叉式钓鱼攻击
原理:
钓鱼式攻击是一种企图从电子通讯中,通过伪装成信誉卓著的法人媒体以获得如用户名、密码
和信用卡明细等个人敏感信息的犯罪诈骗过程。
鱼叉式网络钓鱼指针对特定目标进行攻击的网络钓鱼攻击。
犯罪诈骗
防御手段:
保证网络站点与用户之间的安全传输,加强网络站点的认证过程,即时清除网钓邮件,加强网
络站点的监管。
水坑攻击
原理:
攻击者首先通过猜测(或观察)确定特定目标经常访问的网站,并入侵其中一个或多个网站,
植入恶意软件。最后,达到感染目标的目的。
防御手段:
在浏览器或其他软件上,通常会通过零日漏洞感染网站。
针对已知漏洞的防御措施是应用最新的软件修补程序来消除允许该网站受到感染的漏洞。用户
监控可以帮助确保他们的所有软件都运行最新版本。
如果恶意内容被检测到,运维人员可以监控他们的网站和网络,然后阻止流量。
攻击过程:黑客分析攻击目标的上网活动规律,寻找攻击目标经常访问的网站的
弱点,先将此网站“攻破”并植入攻击代码,一旦攻击目标访问该网站就
会“中招”。信息安全要素
信息安全的五要素
保密性—confidentiality
完整性—integrity
可用性—availability
可控性—controllability
不可否认性—Non-repudiation
保密性
保密性:确保信息不暴露给未授权的实体或进程。
目的:即使信息被窃听或者截取,攻击者也无法知晓信息的真实内容。可以对抗网络攻击中的被动
攻击。
信息加密
完整性
只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。完整性鉴别机
制,保证只有得到允许的人才能修改数据 。可以防篡改。
防篡改,完整性校验
可用性
得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。用访问控制机制,
阻止非授权用户进入网络。使静态信息可见,动态信息可操作,防止业务突然中断。
防止DOS攻击
可控性
可控性主要指对危害国家信息(包括利用加密的非法通信活动)的监视审计。控制授权范围内的信
息流向及行为方式。使用授权机制,控制信息传播范围、内容,必要时能恢复密钥,实现对网络资
源及信息的可控性。
监视审计
不可否认性
不可否认性:对出现的安全问题提供调查的依据和手段。使用审计、监控、防抵赖等安全机制,使
得攻击者、破坏者、抵赖者“逃不脱",并进一步对网络出现的安全问题提供调查依据和手段,实现
信息安全的可审查性。

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/weixin_53052937/article/details/116004372

智能推荐

Ubuntu 18.04下安装设置Python 虚拟环境virtualenv 以及virtualenvwrapper_mkdir vritualenvs-程序员宅基地

文章浏览阅读419次。查看是否安装pip3pip3说明pip3已经安装正常。安装虚拟环境pip3 install virtualenvpip3 install virtualenvwrapper设置环境变量创建vritualenv 文件夹mkdir $HOME/.virtualenvs执行命令,打开~/.bashrc在文件末尾添加如下内容export WORKON_HOME=$HOME/.virtualenvsexport VIRTUALENVWRAP._mkdir vritualenvs

《项目架构那点儿事》——浅析web层struts2的构建-程序员宅基地

文章浏览阅读67次。【前言】所谓快速开发,实质上为了节省项目的开支成本,减少程序员的开发时 间,固然就形成了种种二次封装的框架,也就是造轮子,然后我们的程序就按照这个轮子去画瓢,这里我就把公司这几次开发系统的框架源码贴出来,做一下讲解以 及使用示范,并有附件提供参考,希望能给各位在基于后台管理系统提供帮助。【目录】1.struts2的配置2.struts2的基类构成3....

一种枚举指定序列的方法 ————CF A. Pizza Separation_students vasya and petya are studying at the bsu (-程序员宅基地

文章浏览阅读191次。A. Pizza Separationtime limit per test 1 secondmemory limit per test 256 megabytesinput standard inputoutput standard outputStudents Vasya and Petya are studyin_students vasya and petya are studying at the bsu (byteland state university). at one of the breaks they decided to order a pizza. in this problem pizza is a circle of some radius. the pizza was delivered already cut into n pieces. the i-th piece is a sect

JS禁止FORM的<input type="submit" />提交的方法--测试过--非常有用_拦截 form 的type="submit-程序员宅基地

文章浏览阅读4k次。JS禁止FORM的submit按钮提交/** *ggh *用JS阻止FORM的提交 *很有用。既可以使用form的默认提交,又可以对默认提交进行JS干扰. */function sub(){ var content = document.getElementById("content").value; if(content == "") { alert("No empt_拦截 form 的type="submit

JS设置全局变量在ajax中赋值不上原因分析及问题解决_js ajax赋值无法正确显示在页面-程序员宅基地

文章浏览阅读1.2w次,点赞15次,收藏22次。一、背景  在写项目的时候有时候在Ajax中请求了后端返回的数据,不想在success中处理或需要将结果带出Ajax(可能是业务需求),这时就需要处理了。一般解决方法是想办法将 Ajax 请求返回的结果同业务处理逻辑都放到 Ajax 中或者定义一个全局变量存数据,而定义一个全局变量,然后再在ajax中赋值可能就会出现这个问题,为什么我在这说可能出现这个问题呢?这个原因且听我慢慢道来。二、Aja..._js ajax赋值无法正确显示在页面

PCB覆铜的作用和地线_为什么pcb铺铜要正面铺gnd的铜-程序员宅基地

文章浏览阅读7.2k次,点赞5次,收藏14次。来自:http://blog.sina.com.cn/s/blog_59a9e96201019o05.htmlPCB的敷铜一般都是连在地线上,增大地线面积,有利于地线阻抗降低,使电源和信号传输稳定,在高频的信号线附近敷铜,可大大减少电磁辐射干扰。总的来说增强了PCB的电磁兼容性。提高板子的抗干扰能力 PCB板的电源(VCC和GND)分成两叉A和B,这本来没有什么错_为什么pcb铺铜要正面铺gnd的铜

随便推点

快速乘法 Lucas定理_lucas定理 快速-程序员宅基地

文章浏览阅读393次。一个式子a*b 对于乘数b来说,可以写成二进制形式,比如1001101。由乘法分配律:a * b = a * (b1 + b2 + b3 + ……) 那么对于a * 53 = a * 110101(二进制) = a * (100000 + 10000 + 100 + 1) = a * (100000 * 1 + 10000 * 1 + 1000 * 0 + 100 * 1 + 10 * 0 +_lucas定理 快速

Ubuntu-Server 22.04.1 安装详细过程(图文)_ubuntu server安装教程-程序员宅基地

文章浏览阅读2.8w次,点赞57次,收藏272次。Ubuntu-Server 22.04.1 安装详细过程(图文)开启root用户登录更新系统ubuntu server 修改ip永久修改主机名_ubuntu server安装教程

300道SpringCloud面试题及答案(最新整理)-程序员宅基地

文章浏览阅读2.6w次,点赞10次,收藏135次。最新SpringCloud面试题及答案【附答案解析】SpringCloud面试题及答案,SpringCloud最新面试题及答案,SpringCloud面试题新答案已经全部更新完了,有些答案是自己总结的,也有些答案是在网上搜集整理的。这些答案难免会存在一些错误,仅供大家参考。如果发现错误还望大家多多包涵,不吝赐教,谢谢~如果不背 SpringCloud面试题的答案,肯定面试会挂!这套SpringCloud面试题大全,希望对大家有帮助哈~博主已将以下这些面试题整理成了一个Java面试手册,是PDF版_springcloud面试题

集合_las;dasd-程序员宅基地

文章浏览阅读7.1k次,点赞71次,收藏276次。集合1 集合概念2 集合特点3 集合的功能4 集合的遍历51 集合概念2 集合特点3 集合的功能集合的增删查包含集合的增加 void add(); //添加一个元素void addAll();//相当于把两个集合合并成一个集合集合的删除void Clare();//清空集合中所有的元素boolean remove();//删除一个元素boolean removeAll();..._las;dasd

git&github操作流程-程序员宅基地

文章浏览阅读612次。Administrator@XPWY-41-WJW MINGW64 ~/Desktop$ pwd/c/Users/Administrator/DesktopAdministrator@XPWY-41-WJW MINGW64 ~/Desktop$ lltotal 29331-rw-r--r-- 1 Administrator 197121 162 十一月 14 10:05 '...

sqlserver与oracle的区别_sqlserver和oracle的语法区别-程序员宅基地

文章浏览阅读1.6k次。sqlserver与oracle的区别写在前面写本篇内容,主要是之前用的数据库是oracal,所以第一次用sqlserver,总是会发现不同之处,在这里做一个总结。便于以后重新使用Sqlserver时,及时回忆起与oracle之间的变化。本篇只总结真实使用和遇到的,以后持续更新一 语法不同1.创建备份表,如数据库中已有表 A ,要为其创建一个表结构与数据相同的备份表A_bakOrac..._sqlserver和oracle的语法区别

推荐文章

热门文章

相关标签