图书介绍

数据库安全pdf电子书版本下载

数据库安全
  • 陈越,寇红召,费晓飞等编著 著
  • 出版社: 北京:国防工业出版社
  • ISBN:9787118074505
  • 出版时间:2011
  • 标注页数:208页
  • 文件大小:19MB
  • 文件页数:218页
  • 主题词:数据库系统-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

数据库安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论 1

1.1数据库技术发展及其研究热点 1

1.1.1数据库技术的发展 1

1.1.2数据库技术的研究热点 2

1.2信息安全与数据库安全 4

1.2.1信息安全技术 4

1.2.2数据库安全威胁 6

1.2.3数据库安全的定义与需求 7

1.3数据库安全策略、模型与机制 8

1.3.1安全策略 8

1.3.2安全模型 9

1.3.3安全机制 10

1.4数据库安全评估标准 12

1.5数据库安全研究的新进展 14

第2章 数据库访问控制 16

2.1自主访问控制 16

2.2强制访问控制 18

2.3多级关系数据库 20

2.3.1多级关系 20

2.3.2多级关系完整性 22

2.3.3多级关系操作 24

2.3.4多级安全数据库实现策略 25

2.4基于角色的访问控制 26

2.5基于证书的访问控制 27

2.6数字版权管理 29

2.7访问控制新技术UCON 29

2.7. 1 UCON使用范围 30

2.7.2 UCONABC组成部分 30

2.7.3 UCONABC核心模型 31

2.7.4 UCONABC应用 34

2.7.5 UCON模型有待完善的工作 36

2.8小结 36

参考文献 37

第3章XML与Web服务安全 38

3.1Web服务概述 38

3.1.1Web服务体系结构 39

3.1.2Web服务协议栈 40

3.1.3Web服务核心技术 41

3.2Web服务安全概述 46

3.2.1Web服务安全威胁 46

3.2.2Web服务安全目标 47

3.2.3传统Web安全不足 47

3.3Web服务安全技术 48

3.3.1Web服务安全体系结构 48

3.3.2XML加密 49

3.3.3XML签名 51

3.3.4WS-Security 53

3.3.5XML密钥管理规范 54

3.3.6安全声明标记语言 55

3.3.7可扩展访问控制标记语言 57

3.3.8WS-Security后续规范 61

3.4小结 63

参考文献 64

第4章数据库加密技术 65

4.1概述 65

4.1.1需求描述 65

4.1.2国内外研究现状 66

4.2与加密相关的技术 68

4.2.1密钥管理 68

4.2.2认证与完整性 69

4.2.3秘密同态 70

4.3加密技术实现 72

4.3.1文本数据的加密方法 72

4.3.2关系数据的加密与存储 73

4.3.3基于信息分解与合成的加密方法 77

4.3.4字段分级的加密方案 79

4.3.5基于DBMS外层的数据库加密系统 80

4.3.6基于扩展存储过程的数据库加密系统 82

4.4对加密数据的查询与管理 84

4.4.1DAS结构与安全模型 84

4.4.2查询加密的关系数据 85

4.4.3对加密文本数据的关键字搜索 88

4.4.4查询加密的XML数据 91

4.4.5信息泄露风险的测量与对策 91

4.5小结 93

参考文献 93

第5章 数据库审计 95

5.1安全审计系统 95

5.1.1审计的主要功能 95

5.1.2与入侵检测的关系 97

5.1.3安全审计系统的建设目标 98

5.2数据库审计系统模型 99

5.2.1相关术语和形式化定义 99

5.2.2审计模型 100

5.3 Oracle审计子系统 101

5.3. 1 Oracle数据库的审计类型 101

5.3.2 Oracle数据库细粒度审计 102

5.3.3 Oracle数据库审计实现 103

5.4小结 104

参考文献 104

第6章 推理控制与隐通道分析 105

6.1推理控制 105

6.1.1推理问题描述 105

6.1.2推理通道分类 107

6.1.3推理控制 108

6.2隐通道分析 110

6.2.1隐通道分类 110

6.2.2隐通道的形式化定义 111

6.2.3隐通道标识 112

6.2.4隐通道处理 116

6.3小结 117

参考文献 118

第7章 数据仓库和OLAP系统中的安全问题 120

7.1数据仓库和OLAP系统 120

7.1.1数据仓库和OLAP的概念 120

7.1.2数据仓库的数据模型 123

7.1.3 OLAP系统对多维数据的操作 124

7.2安全需求与安全策略 125

7.2.1数据仓库的特定安全需求 125

7.2.2数据仓库的安全策略 126

7.3数据仓库访问控制 127

7.3.1数据仓库访问控制模型 127

7.3.2基于多维数据库的超立方体数据模型的访问控制模型 127

7.4数据仓库中的推理控制问题 129

7.4.1统计数据库中的推理控制方法 129

7.4.2针对多维数据立方体的推理威胁分析 129

7.4.3 OLAP数据立方体推理控制 130

7.5数据仓库和OLAP商业产品中的安全机制 134

7.6小结 135

参考文献 135

第8章 数据库水印技术 137

8.1数据水印技术 137

8.2数据库水印的定义 138

8.2.1数据库水印的主要特征 139

8.2.2数据库水印的分类 139

8.2.3数据库水印的应用 140

8.3数据库水印的基本原理 141

8.3.1关系数据库与多媒体数据的区别 141

8.3.2水印的数据库载体 141

8.3.3关系数据库水印技术的要求 142

8.3.4数据库水印系统 142

8.4数据库水印的攻击及对策 148

8.4.1算法攻击 148

8.4.2水印鲁棒性攻击 149

8.4.3可逆攻击 150

8.4.4解释攻击 150

8.5数据库水印技术的研究现状与进展 151

8.5.1两种主要的数据库水印算法 151

8.5.2主要的数据库水印系统 154

8.5.3数据库水印研究进展 154

8.6小结 155

参考文献 155

第9章 可信记录保持技术 158

9.1可信记录保持概述 158

9.1.1可信记录保持的定义 158

9.1.2可信记录保持相关的法律法规 158

9.2安全威胁分析 160

9.2.1可信保持的威胁 160

9.2.2可信迁移的威胁 160

9.2.3可信删除的威胁 160

9.3遵从产品的存储体系结构 160

9.3.1传统的存储体系结构 160

9.3.2 WORM存储设备 160

9.3.3强WORM 162

9.4抗物理攻击 162

9.5可信索引技术 163

9.5.1可信索引的特征 163

9.5.2几种常用的索引结构 163

9.6可信迁移技术 166

9.6.1一对一可信迁移方案 166

9.6.2多方可信迁移方案 166

9.7可信删除 167

9.7.1可信删除的要求 167

9.7.2根据保持期限建立索引 168

9.7.3重建索引 168

9.7.4倒排索引的可信删除 168

9.8小结 169

参考文献 169

第10章 入侵容忍与数据库的可生存性 170

10.1入侵容忍与可生存性的相关概念 171

10.1.1入侵容忍及系统可生存性 171

10.1.2系统故障模型 172

10.2入侵容忍研究的分类 174

10.2.1应用的对象 174

10.2.2应用的层次 174

10.2.3服务的模式 175

10.2.4实现的方法 175

10.3入侵容忍的实现机制 175

10.3.1入侵容忍触发机制 175

10.3.2入侵容忍处理机制 176

10.4实现入侵容忍的通用技术 177

10.4.1冗余组件技术 177

10.4.2冗余复制技术 178

10.4.3多样性 178

10.4.4门限方案 179

10.4.5代理 179

10.4.6中间件技术 180

10.4.7群组通信系统 180

10.5数据库入侵容忍技术 181

10.6典型的入侵容忍数据库系统方案 182

10.6.1基于诱骗机制的入侵容忍数据库 182

10.6.2基于冗余的安全数据库系统模型 183

10.6.3基于破坏恢复的事务层入侵容忍数据库系统 183

10.6.4综合多种技术的多级入侵容忍数据库系统 186

10.7小结 187

参考文献 187

第11章 数据隐私保护 189

11.1隐私保护概述 189

11.1.1信息隐私权的发展 189

11.1.2隐私保护的定义 191

11.1.3隐私泄露的主要渠道 191

11.2隐私保护技术 192

11.2.1访问控制 192

11.2.2推理控制 193

11.2.3数据变换技术 194

11.2.4密码和密码协议 195

11.2.5匿名化技术 195

11.3数据挖掘中的隐私保护 199

11.3.1数据挖掘中的隐私分类 199

11.3.2隐私保护数据挖掘方法 200

11.3.3隐私保护数据挖掘技术 202

11.4数据库隐私保护 202

11.4.1隐私保护数据库的设计原则 202

11.4.2 Hippocratic数据库 203

11.5小结 207

参考文献 207

精品推荐