图书介绍
数据库安全PDF|Epub|txt|kindle电子书版本网盘下载
- 陈越,寇红召,费晓飞等编著 著
- 出版社: 北京:国防工业出版社
- ISBN:9787118074505
- 出版时间:2011
- 标注页数:208页
- 文件大小:19MB
- 文件页数:218页
- 主题词:数据库系统-安全技术
PDF下载
下载说明
数据库安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1数据库技术发展及其研究热点1
1.1.1数据库技术的发展1
1.1.2数据库技术的研究热点2
1.2信息安全与数据库安全4
1.2.1信息安全技术4
1.2.2数据库安全威胁6
1.2.3数据库安全的定义与需求7
1.3数据库安全策略、模型与机制8
1.3.1安全策略8
1.3.2安全模型9
1.3.3安全机制10
1.4数据库安全评估标准12
1.5数据库安全研究的新进展14
第2章 数据库访问控制16
2.1自主访问控制16
2.2强制访问控制18
2.3多级关系数据库20
2.3.1多级关系20
2.3.2多级关系完整性22
2.3.3多级关系操作24
2.3.4多级安全数据库实现策略25
2.4基于角色的访问控制26
2.5基于证书的访问控制27
2.6数字版权管理29
2.7访问控制新技术UCON29
2.7. 1 UCON使用范围30
2.7.2 UCONABC组成部分30
2.7.3 UCONABC核心模型31
2.7.4 UCONABC应用34
2.7.5 UCON模型有待完善的工作36
2.8小结36
参考文献37
第3章XML与Web服务安全38
3.1Web服务概述38
3.1.1Web服务体系结构39
3.1.2Web服务协议栈40
3.1.3Web服务核心技术41
3.2Web服务安全概述46
3.2.1Web服务安全威胁46
3.2.2Web服务安全目标47
3.2.3传统Web安全不足47
3.3Web服务安全技术48
3.3.1Web服务安全体系结构48
3.3.2XML加密49
3.3.3XML签名51
3.3.4WS-Security53
3.3.5XML密钥管理规范54
3.3.6安全声明标记语言55
3.3.7可扩展访问控制标记语言57
3.3.8WS-Security后续规范61
3.4小结63
参考文献64
第4章数据库加密技术65
4.1概述65
4.1.1需求描述65
4.1.2国内外研究现状66
4.2与加密相关的技术68
4.2.1密钥管理68
4.2.2认证与完整性69
4.2.3秘密同态70
4.3加密技术实现72
4.3.1文本数据的加密方法72
4.3.2关系数据的加密与存储73
4.3.3基于信息分解与合成的加密方法77
4.3.4字段分级的加密方案79
4.3.5基于DBMS外层的数据库加密系统80
4.3.6基于扩展存储过程的数据库加密系统82
4.4对加密数据的查询与管理84
4.4.1DAS结构与安全模型84
4.4.2查询加密的关系数据85
4.4.3对加密文本数据的关键字搜索88
4.4.4查询加密的XML数据91
4.4.5信息泄露风险的测量与对策91
4.5小结93
参考文献93
第5章 数据库审计95
5.1安全审计系统95
5.1.1审计的主要功能95
5.1.2与入侵检测的关系97
5.1.3安全审计系统的建设目标98
5.2数据库审计系统模型99
5.2.1相关术语和形式化定义99
5.2.2审计模型100
5.3 Oracle审计子系统101
5.3. 1 Oracle数据库的审计类型101
5.3.2 Oracle数据库细粒度审计102
5.3.3 Oracle数据库审计实现103
5.4小结104
参考文献104
第6章 推理控制与隐通道分析105
6.1推理控制105
6.1.1推理问题描述105
6.1.2推理通道分类107
6.1.3推理控制108
6.2隐通道分析110
6.2.1隐通道分类110
6.2.2隐通道的形式化定义111
6.2.3隐通道标识112
6.2.4隐通道处理116
6.3小结117
参考文献118
第7章 数据仓库和OLAP系统中的安全问题120
7.1数据仓库和OLAP系统120
7.1.1数据仓库和OLAP的概念120
7.1.2数据仓库的数据模型123
7.1.3 OLAP系统对多维数据的操作124
7.2安全需求与安全策略125
7.2.1数据仓库的特定安全需求125
7.2.2数据仓库的安全策略126
7.3数据仓库访问控制127
7.3.1数据仓库访问控制模型127
7.3.2基于多维数据库的超立方体数据模型的访问控制模型127
7.4数据仓库中的推理控制问题129
7.4.1统计数据库中的推理控制方法129
7.4.2针对多维数据立方体的推理威胁分析129
7.4.3 OLAP数据立方体推理控制130
7.5数据仓库和OLAP商业产品中的安全机制134
7.6小结135
参考文献135
第8章 数据库水印技术137
8.1数据水印技术137
8.2数据库水印的定义138
8.2.1数据库水印的主要特征139
8.2.2数据库水印的分类139
8.2.3数据库水印的应用140
8.3数据库水印的基本原理141
8.3.1关系数据库与多媒体数据的区别141
8.3.2水印的数据库载体141
8.3.3关系数据库水印技术的要求142
8.3.4数据库水印系统142
8.4数据库水印的攻击及对策148
8.4.1算法攻击148
8.4.2水印鲁棒性攻击149
8.4.3可逆攻击150
8.4.4解释攻击150
8.5数据库水印技术的研究现状与进展151
8.5.1两种主要的数据库水印算法151
8.5.2主要的数据库水印系统154
8.5.3数据库水印研究进展154
8.6小结155
参考文献155
第9章 可信记录保持技术158
9.1可信记录保持概述158
9.1.1可信记录保持的定义158
9.1.2可信记录保持相关的法律法规158
9.2安全威胁分析160
9.2.1可信保持的威胁160
9.2.2可信迁移的威胁160
9.2.3可信删除的威胁160
9.3遵从产品的存储体系结构160
9.3.1传统的存储体系结构160
9.3.2 WORM存储设备160
9.3.3强WORM162
9.4抗物理攻击162
9.5可信索引技术163
9.5.1可信索引的特征163
9.5.2几种常用的索引结构163
9.6可信迁移技术166
9.6.1一对一可信迁移方案166
9.6.2多方可信迁移方案166
9.7可信删除167
9.7.1可信删除的要求167
9.7.2根据保持期限建立索引168
9.7.3重建索引168
9.7.4倒排索引的可信删除168
9.8小结169
参考文献169
第10章 入侵容忍与数据库的可生存性170
10.1入侵容忍与可生存性的相关概念171
10.1.1入侵容忍及系统可生存性171
10.1.2系统故障模型172
10.2入侵容忍研究的分类174
10.2.1应用的对象174
10.2.2应用的层次174
10.2.3服务的模式175
10.2.4实现的方法175
10.3入侵容忍的实现机制175
10.3.1入侵容忍触发机制175
10.3.2入侵容忍处理机制176
10.4实现入侵容忍的通用技术177
10.4.1冗余组件技术177
10.4.2冗余复制技术178
10.4.3多样性178
10.4.4门限方案179
10.4.5代理179
10.4.6中间件技术180
10.4.7群组通信系统180
10.5数据库入侵容忍技术181
10.6典型的入侵容忍数据库系统方案182
10.6.1基于诱骗机制的入侵容忍数据库182
10.6.2基于冗余的安全数据库系统模型183
10.6.3基于破坏恢复的事务层入侵容忍数据库系统183
10.6.4综合多种技术的多级入侵容忍数据库系统186
10.7小结187
参考文献187
第11章 数据隐私保护189
11.1隐私保护概述189
11.1.1信息隐私权的发展189
11.1.2隐私保护的定义191
11.1.3隐私泄露的主要渠道191
11.2隐私保护技术192
11.2.1访问控制192
11.2.2推理控制193
11.2.3数据变换技术194
11.2.4密码和密码协议195
11.2.5匿名化技术195
11.3数据挖掘中的隐私保护199
11.3.1数据挖掘中的隐私分类199
11.3.2隐私保护数据挖掘方法200
11.3.3隐私保护数据挖掘技术202
11.4数据库隐私保护202
11.4.1隐私保护数据库的设计原则202
11.4.2 Hippocratic数据库203
11.5小结207
参考文献207