图书介绍
数据库安全pdf电子书版本下载
- 刘晖,彭智勇编著 著
- 出版社: 武汉:武汉大学出版社
- ISBN:7307058669
- 出版时间:2007
- 标注页数:427页
- 文件大小:40MB
- 文件页数:450页
- 主题词:数据库系统-安全技术-高等学校-教材
PDF下载
下载说明
数据库安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 绪论 1
1.1 数据库安全概述 1
1.1.1 数据库安全语义 2
1.1.2 访问控制策略与执行 2
1.1.3 MLS/DBMS 3
1.1.4 推理通道 4
1.1.5 数据挖掘的安全与隐私 5
1.1.6 数据库安全的新挑战 5
1.2 关于本书 6
1.3 小结 9
第二章 数据管理基本原理与技术 10
2.1 数据库系统概述 10
2.2 数据库系统体系结构 12
2.3 关系数据库管理系统 13
2.3.1 关系数据库管理系统功能 13
2.3.2 关系数据库管理系统的组件 14
2.3.3 关系数据库管理系统的典型工作流程 15
2.4 关系数据模型 17
2.4.1 关系数据结构 17
2.4.2 关系代数与关系演算 18
2.4.3 关系的完整性 19
2.5 数据库分析与设计 19
2.6 多用户DBMS体系结构 22
2.7 分布式数据库 23
2.7.1 分布式数据库的基本原则 23
2.7.2 DDBMS功能与体系结构 24
2.7.3 DDBMS组件 25
2.7.4 分布式数据库设计 26
2.8 面向对象数据库 27
2.8.1 OODBMS 27
2.8.2 ORDBMS 28
2.9 联邦式数据库 29
2.9.1 联邦式数据库的自治性 29
2.9.2 联邦式数据库分类 30
2.9.3 联邦式数据库的体系结构 30
2.10 数据仓库与数据集市 32
2.11 联机分析处理与数据挖掘 34
2.12 时态数据库 37
2.13 空间数据库 40
2.14 小结 41
思考题 42
第三章 数据库及其应用系统的安全语义 43
3.1 安全的基本体系 43
3.1.1 安全的特征 43
3.1.2 基本安全服务 44
3.1.3 Web Services安全服务 46
3.1.4 OMG安全服务 47
3.1.5 基本安全机制 49
3.1.6 Web Services安全机制 51
3.1.7 通用安全服务应用程序接口GSS-API 52
3.1.8 层级安全语义体系架构 55
3.2 系统安全基本原则 56
3.3 威胁模型 56
3.3.1 基于语法选择的威胁模型 56
3.3.2 威胁模型的组成要素及其关系 58
3.3.3 常见威胁与对策 62
3.3.4 微软威胁建模过程 67
3.4 攻击树 72
3.4.1 攻击树结构及语义 72
3.4.2 攻击模式 73
3.5 数据库安全需求 74
3.6 数据库安全的发展 75
3.7 多级安全数据库主要类型 78
3.7.1 关系系统MLS/DBMS 79
3.7.2 ER系统MLS/DBMS 79
3.7.3 对象系统MLS/DBMS 79
3.7.4 分布式系统及异构系统MLS/DBMS 79
3.7.5 推理系统MLS/DBMS 79
3.7.6 函数系统MLS/DBMS 79
3.7.7 并行系统MLS/DBMS 80
3.7.8 实时系统MLS/DBMS 80
3.8 小结 80
思考题 80
第四章 数据库的访问控制 82
4.1 访问控制策略概述 82
4.1.1 自主访问控制概述 82
4.1.2 强制访问控制概述 83
4.1.3 基于角色的访问控制概述 84
4.2 自主访问控制 84
4.3 强制访问控制 87
4.3.1 Bell-Lapadula模型 87
4.3.2 BIBA模型 89
4.4 多级安全访问控制模型 90
4.5 安全数据视图模型 91
4.5.1 SeaView的MAC模型 91
4.5.2 SeaView的TCB模型 92
4.5.3 多级关系的表示 97
4.6 贾让第-沙胡模型 97
4.6.1 多级关系模型 97
4.6.2 模型的扩展 101
4.7 RBAC96模型 101
4.7.1 基本术语和记号 101
4.7.2 组和角色 102
4.7.3 RBAC96模型的构成 103
4.7.4 RBAC的管理模型 105
4.8 角色图模型和NIST模型 110
4.8.1 角色图模型 110
4.8.2 NIST模型 111
4.9 RBAC模型小结 111
4.10 非关系数据库的访问控制 112
4.10.1 对象数据库的访问控制 112
4.10.2 XML的访问控制 114
4.11 小结 114
思考题 115
第五章 数据库安全策略 116
5.1 安全策略的定义 116
5.2 安全策略语言 117
5.2.1 安全策略基本元素 117
5.2.2 SPSL 117
5.3 安全策略模型 118
5.3.1 状态机模型 118
5.3.2 Clark-Wilson完整性模型 120
5.3.3 Harrison-Ruzzo-Ullman(HRU)模型 121
5.3.4 中国墙模型 122
5.3.5 信息流模型 123
5.3.6 FAM模型 124
5.3.7 多企业环境策略协调模型 127
5.3.8 访问控制通用框架GFAC 129
5.3.9 关系数据库多策略模型 129
5.3.10 DTOS/FLASK多策略支持框架 131
5.4 安全策略模型特性分析 133
5.5 安全策略的执行 135
5.5.1 基于SQL的安全策略执行 135
5.5.2 查询修改 136
5.5.3 查询修改算法与实现 136
5.6 关系数据库的授权机制 141
5.6.1 授权规则 141
5.6.2 GRANT命令 142
5.6.3 REVOKE命令 143
5.6.4 递归REVOKE 143
5.6.5 标签GRANT 146
5.6.6 授权的检查 146
5.6.7 视图的授权与撤消 147
5.7 安全策略与SQL及其扩展 147
5.8 安全策略可视化 150
5.9 小结 152
思考题 152
第六章 多级安全数据库管理系统 154
6.1 安全数据库标准 154
6.1.1 可信计算机系统评估准则 154
6.1.2 我国信息安全评测标准 155
6.1.3 可信数据库管理系统解释 156
6.1.4 数据库管理系统保护轮廓 158
6.1.5 我国数据库管理系统安全评估准则 160
6.2 多级安全数据库关键问题 160
6.3 多级安全数据库的设计准则 161
6.4 多级安全数据库的体系结构 162
6.4.1 TCB子集类体系结构 162
6.4.2 可信主体体系结构 165
6.4.3 完整性锁体系结构 165
6.5 多级关系数据模型 167
6.5.1 多级关系 167
6.5.2 多级关系完整性 168
6.5.3 多级关系操作 170
6.6 多实例 173
6.6.1 多实例的发生 174
6.6.2 多实例引起的问题 175
6.6.3 多实例问题的处理 176
6.7 隐蔽通道分析 176
6.7.1 隐蔽通道及其分类 176
6.7.2 隐蔽通道分析准备 177
6.7.3 识别隐蔽通道的方法 179
6.7.4 评估隐蔽通道的带宽 180
6.7.5 隐蔽通道处理措施 180
6.8 多级安全数据库事务并发处理 181
6.8.1 传统事务模型与可串行化理论 181
6.8.2 MLS/DBMS并发处理问题 184
6.8.3 MLS/DBMS事务并发控制 185
6.9 小结 186
思考题 187
第七章 多级安全数据库原型系统和产品 188
7.1 多级安全数据库原型系统及产品概览 188
7.2 多级安全数据库原型系统 189
7.2.1 Hinke-Schaefer 189
7.2.2 Naval Surveillance模型 189
7.2.3 Integrity Lock原型系统 190
7.2.4 SeaView 190
7.2.5 Lock Data Views 200
7.2.6 ASD与ASD-Views 203
7.2.7 SINTRA 205
7.2.8 SDDM(SDDBMS) 206
7.2.9 SWORD 208
7.3 MLS/DBMS产品 209
7.3.1 TRUDATA 209
7.3.2 Sybase Secure SQL Server 210
7.3.3 Trusted Oracle 212
7.3.4 Trusted Informix 214
7.3.5 Trusted Rubix 215
7.3.6 SERdb 216
7.3.7 Secure Teradata Machine 217
7.3.8 INGRES 217
7.4 各种商业化产品的比较 218
7.5 小结 224
思考题 224
第八章 多级安全数据库的推理通道问题 226
8.1 几种典型的推理通道 226
8.1.1 统计数据库推理问题 226
8.1.2 组合查询推理问题 229
8.1.3 基于元数据的推理问题 229
8.2 推理通道的定义与描述 232
8.2.1 推理通道的形式化特征 232
8.2.2 推理通道主要类型 233
8.2.3 推理通道复杂度原理 233
8.2.4 推理与聚合 233
8.2.5 推理与聚合的三个安全维度 235
8.3 语义关系图 235
8.3.1 构造语义关系图 236
8.3.2 路径分析 237
8.3.3 采用查询语句检测DBMS推理攻击 238
8.3.4 概率型语义关系 239
8.4 函数与多值依赖推理问题的控制 239
8.4.1 函数依赖引起的推理及其控制算法 240
8.4.2 多值依赖引起的推理及其控制算法 242
8.5 语义网络与推理控制 246
8.5.1 多级语义网络 246
8.5.2 多级语义网络的推理 247
8.5.3 条件声明与附属网络 248
8.5.4 安全约束 249
8.5.5 全称条件和存在条件 251
8.5.6 多级语义网络 253
8.5.7 证伪过程 254
8.6 概念图与推理控制 255
8.6.1 AERIE模型 255
8.6.2 AERIE模型的推理目标及其分类 255
8.6.3 AERIE模型推理目标的实例 256
8.6.4 概念图及其推理规则 257
8.6.5 行为推理 258
8.6.6 实体关系推理 258
8.6.7 行为及实体关系推理 260
8.6.8 基于概念图的推理控制的探讨 261
8.7 安全约束处理与推理控制 261
8.7.1 安全约束类型 262
8.7.2 安全约束处理 263
8.7.3 安全约束的一致性和完整性 268
8.7.4 查询修改 268
8.7.5 响应的清洗 269
8.7.6 更新处理的策略与功能 269
8.8 小结 270
思考题 270
第九章 数据挖掘及其安全问题 272
9.1 数据挖掘技术 272
9.1.1 数据挖掘技术的产生 272
9.1.2 数据挖掘的定义 273
9.1.3 数据挖掘的过程 274
9.1.4 数据挖掘基本方法 277
9.2 数据挖掘与国家安全 278
9.2.1 国家安全 278
9.2.2 数据挖掘在国家安全中的应用 278
9.2.3 数据挖掘反恐技术 280
9.2.4 国家安全领域数据挖掘应用评价 282
9.3 数据挖掘与数字安全 283
9.3.1 数字安全 283
9.3.2 网络入侵检测 283
9.3.3 信用卡 284
9.3.4 身份盗窃 287
9.3.5 信息检索 287
9.3.6 复制检测 288
9.4 敏感数据的有限泄露 289
9.4.1 敏感数据 289
9.4.2 随机偏移量方法 289
9.4.3 相关模型方法 290
9.4.4 变换矩阵方法 291
9.4.5 隐藏程度的量化 292
9.5 关联规则的隐藏 293
9.5.1 关联规则 293
9.5.2 关联规则的隐藏 294
9.5.3 数据共享策略 296
9.5.4 IGA算法 297
9.5.5 SWA算法 298
9.5.6 模式共享策略 298
9.6 可靠数据挖掘 300
9.6.1 数据挖掘的可靠性 300
9.6.2 可信的数据 301
9.6.3 可靠的方法 302
9.7 小结 302
思考题 302
第十章 数据库隐私 304
10.1 隐私 304
10.1.1 隐私权的产生 304
10.1.2 隐私权的内容 305
10.2 隐私形式 305
10.2.1 信息时代的隐私 305
10.2.2 隐私保护现状 306
10.3 数据库隐私 307
10.3.1 数据库隐私保护的原则 307
10.3.2 基于访问控制的隐私保护 308
10.3.3 数据加密 315
10.3.4 P3P的数据库实现 316
10.4 数据仓库隐私 317
10.4.1 数据仓库构建过程的隐私保护 318
10.4.2 数据仓库访问过程的隐私保护 319
10.5 数据挖掘的隐私 319
10.5.1 数据挖掘隐私的典型问题 319
10.5.2 数据挖掘隐私的保护算法 320
10.5.3 隐私保护的发展趋势 322
10.6 联邦数据库隐私 322
10.6.1 联邦数据库隐私概述 322
10.6.2 联邦数据库的隐私保护 323
10.6.3 PPC-LSE问题 323
10.7 推理与隐私 324
10.7.1 推理预测隐私 324
10.7.2 推理控制保护隐私 325
10.8 机密性与隐私 326
10.9 查询与隐私 327
10.10 网络与隐私 328
10.10.1 网络隐私泄露途径 328
10.10.2 隐私保护策略 329
10.10.3 隐私保护技术 331
10.10.4 基于Internet的隐私保护 334
10.11 信息系统与隐私 338
10.11.1 民用信息系统 338
10.11.2 工业信息系统 339
10.11.3 国家信息系统隐私 339
10.11.4 各类信息系统比较 340
10.12 安全与隐私 341
10.12.1 安全与隐私的矛盾 341
10.12.2 安全与隐私的权衡 342
10.13 小结 342
思考题 343
第十一章 安全数据库应用系统 344
11.1 移动商务的安全事务 344
11.1.1 移动商务的商业模型 344
11.1.2 移动商务工作流模型 348
11.1.3 移动商务的实现 349
11.1.4 MCTM安全结构 351
11.2 电子政务的可靠基础设施 352
11.2.1 无缝集成主流技术 352
11.2.2 电子政务系统的可靠需求分析 352
11.2.3 消息传递机制的设计与实现 353
11.2.4 部署电子政务系统 356
11.2.5 电子政务系统可靠需求评估 356
11.3 工作流与数据库的集成 357
11.3.1 工作流与数据库集成的优势 357
11.3.2 WFMS与DBMS集成框架 358
11.4 加拿大濒危物种知识管理及决策支持系统 360
11.4.1 系统研发背景 361
11.4.2 WILDSPACETMDSS网络体系结构 361
11.4.3 WILDSPACETMDSS数据库管理系统 362
11.4.4 WILDSPACETMDSS场景推演 363
11.5 快速演化纯P2P数据库系统的移动查询 364
11.5.1 场景描述 365
11.5.2 问题分析 366
11.5.3 系统架构 366
11.5.4 ECA规则定义语言 367
11.5.5 移动查询代理 368
11.6 数据仓库的多维访问控制与审计 368
11.6.1 数据仓库面向对象多维建模 369
11.6.2 访问控制及审计模型 370
11.7 医疗数据库隐私保护 375
11.7.1 隐私机制需求分析 375
11.7.2 数据库隐私保护系统结构 376
11.7.3 有限泄露模型 377
11.7.4 隐私保护结构的实现 379
11.8 安全互联网数据中心 380
11.8.1 IDC防火墙系统模型 381
11.8.2 防火墙系统在线自适应算法 382
11.9 小结 384
思考题 385
第十二章 数据库安全其他问题 386
12.1 SQL注入攻击实例 386
12.1.1 典型SQL注入攻击 386
12.1.2 UNION式SQL注入攻击 387
12.1.3 INSERT式SQL注入攻击 388
12.1.4 存储过程式SQL注入攻击 388
12.1.5 链接式SQL注入攻击 390
12.1.6 定制存储过程式SQL注入攻击 390
12.1.7 导入文件式SQL注入攻击 390
12.1.8 ActiveX式SQL注入攻击 391
12.1.9 延时式SQL注入攻击 391
12.1.10 特权提升式SQL注入攻击 391
12.2 SQL注入攻击防范技术 392
12.2.1 修补应用程序漏洞 392
12.2.2 SQL注入攻击在线监控 393
12.2.3 锁定数据库服务器 394
12.2.4 输入验证 394
12.3 木马程序 395
12.3.1 早期木马和新式木马 396
12.3.2 木马工作原理 397
12.4 数据库木马 401
12.4.1 存储过程基线调用与偏离的处理 401
12.4.2 监控存储过程创建及修改 402
12.4.3 监控权限的改变 402
12.4.4 监控系统开发活动 403
12.4.5 监控跟踪和事件监控器的创建 403
12.4.6 监控作业的创建与调度 416
12.5 小结 418
思考题 418
参考文献 419