图书介绍

数据库安全PDF|Epub|txt|kindle电子书版本网盘下载

数据库安全
  • 陈越,寇红召,费晓飞等编著 著
  • 出版社: 北京:国防工业出版社
  • ISBN:9787118074505
  • 出版时间:2011
  • 标注页数:208页
  • 文件大小:19MB
  • 文件页数:218页
  • 主题词:数据库系统-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

数据库安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1数据库技术发展及其研究热点1

1.1.1数据库技术的发展1

1.1.2数据库技术的研究热点2

1.2信息安全与数据库安全4

1.2.1信息安全技术4

1.2.2数据库安全威胁6

1.2.3数据库安全的定义与需求7

1.3数据库安全策略、模型与机制8

1.3.1安全策略8

1.3.2安全模型9

1.3.3安全机制10

1.4数据库安全评估标准12

1.5数据库安全研究的新进展14

第2章 数据库访问控制16

2.1自主访问控制16

2.2强制访问控制18

2.3多级关系数据库20

2.3.1多级关系20

2.3.2多级关系完整性22

2.3.3多级关系操作24

2.3.4多级安全数据库实现策略25

2.4基于角色的访问控制26

2.5基于证书的访问控制27

2.6数字版权管理29

2.7访问控制新技术UCON29

2.7. 1 UCON使用范围30

2.7.2 UCONABC组成部分30

2.7.3 UCONABC核心模型31

2.7.4 UCONABC应用34

2.7.5 UCON模型有待完善的工作36

2.8小结36

参考文献37

第3章XML与Web服务安全38

3.1Web服务概述38

3.1.1Web服务体系结构39

3.1.2Web服务协议栈40

3.1.3Web服务核心技术41

3.2Web服务安全概述46

3.2.1Web服务安全威胁46

3.2.2Web服务安全目标47

3.2.3传统Web安全不足47

3.3Web服务安全技术48

3.3.1Web服务安全体系结构48

3.3.2XML加密49

3.3.3XML签名51

3.3.4WS-Security53

3.3.5XML密钥管理规范54

3.3.6安全声明标记语言55

3.3.7可扩展访问控制标记语言57

3.3.8WS-Security后续规范61

3.4小结63

参考文献64

第4章数据库加密技术65

4.1概述65

4.1.1需求描述65

4.1.2国内外研究现状66

4.2与加密相关的技术68

4.2.1密钥管理68

4.2.2认证与完整性69

4.2.3秘密同态70

4.3加密技术实现72

4.3.1文本数据的加密方法72

4.3.2关系数据的加密与存储73

4.3.3基于信息分解与合成的加密方法77

4.3.4字段分级的加密方案79

4.3.5基于DBMS外层的数据库加密系统80

4.3.6基于扩展存储过程的数据库加密系统82

4.4对加密数据的查询与管理84

4.4.1DAS结构与安全模型84

4.4.2查询加密的关系数据85

4.4.3对加密文本数据的关键字搜索88

4.4.4查询加密的XML数据91

4.4.5信息泄露风险的测量与对策91

4.5小结93

参考文献93

第5章 数据库审计95

5.1安全审计系统95

5.1.1审计的主要功能95

5.1.2与入侵检测的关系97

5.1.3安全审计系统的建设目标98

5.2数据库审计系统模型99

5.2.1相关术语和形式化定义99

5.2.2审计模型100

5.3 Oracle审计子系统101

5.3. 1 Oracle数据库的审计类型101

5.3.2 Oracle数据库细粒度审计102

5.3.3 Oracle数据库审计实现103

5.4小结104

参考文献104

第6章 推理控制与隐通道分析105

6.1推理控制105

6.1.1推理问题描述105

6.1.2推理通道分类107

6.1.3推理控制108

6.2隐通道分析110

6.2.1隐通道分类110

6.2.2隐通道的形式化定义111

6.2.3隐通道标识112

6.2.4隐通道处理116

6.3小结117

参考文献118

第7章 数据仓库和OLAP系统中的安全问题120

7.1数据仓库和OLAP系统120

7.1.1数据仓库和OLAP的概念120

7.1.2数据仓库的数据模型123

7.1.3 OLAP系统对多维数据的操作124

7.2安全需求与安全策略125

7.2.1数据仓库的特定安全需求125

7.2.2数据仓库的安全策略126

7.3数据仓库访问控制127

7.3.1数据仓库访问控制模型127

7.3.2基于多维数据库的超立方体数据模型的访问控制模型127

7.4数据仓库中的推理控制问题129

7.4.1统计数据库中的推理控制方法129

7.4.2针对多维数据立方体的推理威胁分析129

7.4.3 OLAP数据立方体推理控制130

7.5数据仓库和OLAP商业产品中的安全机制134

7.6小结135

参考文献135

第8章 数据库水印技术137

8.1数据水印技术137

8.2数据库水印的定义138

8.2.1数据库水印的主要特征139

8.2.2数据库水印的分类139

8.2.3数据库水印的应用140

8.3数据库水印的基本原理141

8.3.1关系数据库与多媒体数据的区别141

8.3.2水印的数据库载体141

8.3.3关系数据库水印技术的要求142

8.3.4数据库水印系统142

8.4数据库水印的攻击及对策148

8.4.1算法攻击148

8.4.2水印鲁棒性攻击149

8.4.3可逆攻击150

8.4.4解释攻击150

8.5数据库水印技术的研究现状与进展151

8.5.1两种主要的数据库水印算法151

8.5.2主要的数据库水印系统154

8.5.3数据库水印研究进展154

8.6小结155

参考文献155

第9章 可信记录保持技术158

9.1可信记录保持概述158

9.1.1可信记录保持的定义158

9.1.2可信记录保持相关的法律法规158

9.2安全威胁分析160

9.2.1可信保持的威胁160

9.2.2可信迁移的威胁160

9.2.3可信删除的威胁160

9.3遵从产品的存储体系结构160

9.3.1传统的存储体系结构160

9.3.2 WORM存储设备160

9.3.3强WORM162

9.4抗物理攻击162

9.5可信索引技术163

9.5.1可信索引的特征163

9.5.2几种常用的索引结构163

9.6可信迁移技术166

9.6.1一对一可信迁移方案166

9.6.2多方可信迁移方案166

9.7可信删除167

9.7.1可信删除的要求167

9.7.2根据保持期限建立索引168

9.7.3重建索引168

9.7.4倒排索引的可信删除168

9.8小结169

参考文献169

第10章 入侵容忍与数据库的可生存性170

10.1入侵容忍与可生存性的相关概念171

10.1.1入侵容忍及系统可生存性171

10.1.2系统故障模型172

10.2入侵容忍研究的分类174

10.2.1应用的对象174

10.2.2应用的层次174

10.2.3服务的模式175

10.2.4实现的方法175

10.3入侵容忍的实现机制175

10.3.1入侵容忍触发机制175

10.3.2入侵容忍处理机制176

10.4实现入侵容忍的通用技术177

10.4.1冗余组件技术177

10.4.2冗余复制技术178

10.4.3多样性178

10.4.4门限方案179

10.4.5代理179

10.4.6中间件技术180

10.4.7群组通信系统180

10.5数据库入侵容忍技术181

10.6典型的入侵容忍数据库系统方案182

10.6.1基于诱骗机制的入侵容忍数据库182

10.6.2基于冗余的安全数据库系统模型183

10.6.3基于破坏恢复的事务层入侵容忍数据库系统183

10.6.4综合多种技术的多级入侵容忍数据库系统186

10.7小结187

参考文献187

第11章 数据隐私保护189

11.1隐私保护概述189

11.1.1信息隐私权的发展189

11.1.2隐私保护的定义191

11.1.3隐私泄露的主要渠道191

11.2隐私保护技术192

11.2.1访问控制192

11.2.2推理控制193

11.2.3数据变换技术194

11.2.4密码和密码协议195

11.2.5匿名化技术195

11.3数据挖掘中的隐私保护199

11.3.1数据挖掘中的隐私分类199

11.3.2隐私保护数据挖掘方法200

11.3.3隐私保护数据挖掘技术202

11.4数据库隐私保护202

11.4.1隐私保护数据库的设计原则202

11.4.2 Hippocratic数据库203

11.5小结207

参考文献207

热门推荐