php本地数据库密码 phpstudy数据库密码

php下载了MySQL数据库后怎么设置账号和密码?。?/h2>php修改mysql数据库中的用户名和密码方法如下php本地数据库密码:
方法一
1、使用phpmyadminphp本地数据库密码,这是最简单的了,修改mysql库的user表,
2、不过别忘了使用PASSWORD函数 。
方法二
1、使用mysqladmin,这是前面声明的一个特例 。
2、mysqladmin -u root -p password mypasswd ,输入这个命令后,需要输入root的原密码,然后root的密码将改为mypasswd 。
3、把命令里的root改为你的用户名,你就可以改你自己的密码了 。
4、当然如果你的mysqladmin连接不上mysql server,或者你没有办法执行mysqladmin,那么这种方法就是无效的 。而且mysqladmin无法把密码清空 。
5、下面的方法都在mysql提示符下使用 , 且必须有mysql的root权限:
方法三
1、mysql INSERT INTO mysql.user (Host,User,Password)
VALUES('%','jeffrey',PASSWORD('biscuit'));
mysql FLUSH PRIVILEGES
2、确切地说这是在增加一个用户 , 用户名为jeffrey , 密码为biscuit 。
3、在《mysql中文参考手册》里有这个例子 , 所以我也就写出来了 。
4、注意要使用PASSWORD函数,然后还要使用FLUSH PRIVILEGES 。
方法四
和方法三一样,只是使用了REPLACE语句
mysql REPLACE INTO mysql.user (Host,User,Password)
VALUES('%','jeffrey',PASSWORD('biscuit'));
mysql FLUSH PRIVILEGES
方法五
1、使用SET PASSWORD语句,
mysql SET PASSWORD FOR jeffrey@"%" = PASSWORD('biscuit');
2、也必须使用PASSWORD()函数,
3、但是不需要使用FLUSH PRIVILEGES 。
方法六
1、使用GRANT ... IDENTIFIED BY语句
mysql GRANT USAGE ON *.* TO jeffrey@"%" IDENTIFIED BY 'biscuit';
【php本地数据库密码 phpstudy数据库密码】2、这里PASSWORD()函数是不必要的 , 也不需要使用FLUSH PRIVILEGES 。
注意: PASSWORD() [不是]以在Unix口令加密的同样方法施行口令加密 。
用php将密码存入数据库,用什么方法进行加密?题主你可以使用 md5 或者 sha1 进行初步处理php本地数据库密码,但为php本地数据库密码了更加安全,请你同时加上两个 salt,一个静态 salt , 一个动态的 salt 。以 md5 为例:\x0d\x0a假设通过 POST 传来的密码为 $_POST['password'] , 在存入 DB 前先进行如下的操作:\x0d\x0a$password = hash('md5', $_POST['password'].$staticSalt.$dynamicSalt);\x0d\x0a\x0d\x0a为了保证动态 salt 的唯一性 , 可以这样操作:\x0d\x0a$dynamicSalt = hash('md5', microtime());\x0d\x0a\x0d\x0a对于动态的 salt 可以与生成的密码一起保存在 DB 中,而静态 salt 则可以直接放在类文件中(例如定义为一个静态属性即可) 。\x0d\x0a首先谢谢题主采纳了我的答案,但是我之前的回答并不是最佳答案,之所以有此加密的想法源于自己所读的源码可能比较老,所以并没使用上较新版本的加密方法,例如 bcrypt等 。\x0d\x0a此外,第二点,感谢评论中几位前辈的提点 , 已经明白设置静态 salt 的意义并不大,生成一个较长的动态 salt 已然可以解决问题 。\x0d\x0a\x0d\x0aLZ应该采用加盐HASH 。\x0d\x0a如何“腌制”密码呢?\x0d\x0a=_,=\x0d\x0a正确的格式应该是,用户password+动态的salt\x0d\x0a动态的salt不能像2L所说的,使用microtime , 因为时间在某些情况下不够随机 , 而且是可能被猜解的 。\x0d\x0a这里推荐一个我用的加盐HASH\x0d\x0a$salt=base64_encode(mcrypt_create_iv(32,MCRYPT_DEV_RANDOM));\x0d\x0a$password=sha1($register_password.$salt);\x0d\x0a\x0d\x0a解释:\x0d\x0a首先使用mcrypt,产生电脑随机生成的,专门用户加密的随机数函数 。\x0d\x0a第二步,把得到的随机数通过base64加密,使其变长并且不利于猜解 。\x0d\x0a第三步 , 把得出的盐拼接到密码的后面,再对其使用sha1进行哈希\x0d\x0a再把password存入到用户的数据库 。\x0d\x0aPS:为何不用静态的salt?没有必要,使用一个动态随机足够长的盐足矣 。\x0d\x0a为何不用MD5?因为长度不够 。\x0d\x0a为何没有使用多次HASH?因为这样反而容易发生碰撞 。\x0d\x0aHASH好之后怎么使用“腌制”好的密码?\x0d\x0a用户注册-提交密码-产生salt-腌制好的密码存入数据库-salt存入数据库 。\x0d\x0a用户登录-提交密码-调用salt接到提交密码的后面-进行HASH-调用之前注册腌制好的密码-对比HASH值是否和这个密码相同

推荐阅读