Database security

副标题:无

作   者:陈越[等]编著

分类号:

ISBN:9787118074505

微信扫一扫,移动浏览光盘

简介

   陈越编著的《数据库安全》全面介绍了在网络数据共享环境下,保证   数据完整性、可用性、机密性和隐私性   的数据库安全理论和技术。内容涉及数据库访问控制、XML与Web服务安全   、数据库加   密技术、数据库审计、推理控制与隐通道分析、数据仓库和OLAP系统安全   、数据库水印技   术、可信记录保持技术、入侵容忍与数据库可生存性和数据隐私保护等。   全书基本上反映   了近年来数据库安全研究的最新研究成果,提供了详尽的参考文献,并力   图指出进一步的   研究方向。    《数据库安全》既可作为计算机科学与技术、信息安全等专业的本科   生、研究生课程的教材,也   可供广大数据库安全工程技术和管理人员参考。   

目录

《数据库安全》

第1章绪论

1.1数据库技术发展及其研究热点

1.1.1数据库技术的发展

1.1.2数据库技术的研究热点

1.2信息安全与数据库安全

1.2.1信息安全技术

1.2.2数据库安全威胁

1.2.3数据库安全的定义与需求

1.3数据库安全策略、模型与机制

1.3.1安全策略

1.3.2安全模型

1.3.3安全机制

1.4数据库安全评估标准

1.5数据库安全研究的新进展

第2章数据库访问控制

2.1自主访问控制

2.2强制访问控制

2.3多级关系数据库

2.3.1多级关系

.2.3.2多级关系完整性

2.3.3多级关系操作

2.3.4多级安全数据库实现策略

2.4基于角色的访问控制

2.5基于证书的访问控制

2.6数字版权管理

2.7访问控制新技术ucon

2.7.1ucon使用范围

2.7.2uconab abc组成部分

2.7.3ucon abc核心模型

2.7.4ucon abc应用

2.7.5ucon模型有待完善的工作

2.8小结

参考文献

第3章xml与web服务安全

3.1web服务概述

3.1.1web服务体系结构

3.1.2web服务协议栈

3.1.3web服务核心技术

3.2web服务安全概述

3.2.1web服务安全威胁

3.2.2web服务安全目标

3.2.3传统web安全不足

3.3web服务安全技术

3.3.1web服务安全体系结构

3.3.2xml加密

3.3.3xml签名

3.3.4ws-security

3.3.5xml密钥管理规范

3.3.6安全声明标记语言

3.3.7可扩展访问控制标记语言

3.3.8ws-security后续规范

3.4小结

参考文献

第4章数据库加密技术

4.1概述

4.1.1需求描述

4.1.2国内外研究现状

4.2与加密相关的技术

4.2.1密钥管理

4.2.2认证与完整性

4.2.3秘密同态

4.3加密技术实现

4.3.1文本数据的加密方法

4.3.2关系数据的加密与存储

4.3.3基于信息分解与合成的加密方法

4.3.4字段分级的加密方案

4.3.5基于dbms外层的数据库加密系统

4.3.6基于扩展存储过程的数据库加密系统

4.4对加密数据的查询与管理

4.4.1das结构与安全模型

4.4.2 查询加密的关系数据

4.4.3对加密文本数据的关键字搜索

4.4.4查询加密的xml数据

4.4.5信息泄露风险的测量与对策

4.5小结

参考文献

第5章数据库审计

5.1安全审计系统

5.1.1审计的主要功能

5.1.2与入侵检测的关系

5.1.3安全审计系统的建设目标

5.2数据库审计系统模型

5.2.1相关术语和形式化定义

5.2.2审计模型

5.3oracle审计子系统

5.3.1oracle数据库的审计类型

5.3.2oracle数据库细粒度审计

5.3.3oracle数据库审计实现

5.4小结

参考文献

第6章推理控制与隐通道分析

6.1推理控制

6.1.1推理问题描述

6.1.2推理通道分类

6.1.3推理控制

6.2隐通道分析

6.2.1隐通道分类

6.2.2隐通道的形式化定义

6.2.3隐通道标识

6.2.4隐通道处理

6.3小结

参考文献

第7章数据仓库和olap系统中的安全问题

7.1数据仓库和olap系统

7.1.1数据仓库和olap的概念

7.1.2数据仓库的数据模型

7.1.3olap系统对多维数据的操作

7.2安全需求与安全策略

7.2.1数据仓库的特定安全需求

7.2.2 数据仓库的安全策略

7.3数据仓库访问控制

7.3.1数据仓库访问控制模型

7.3.2基于多维数据库的超立方体数据模型的访问控制模型

7.4数据仓库中的推理控制问题

7.4.1统计数据库中的推理控制方法

7.4.2针对多维数据立方体的推理威胁分析

7.4.3olap数据立方体推理控制

7.5数据仓库和oup商业产品中的安全机制

7.6小结

参考文献

第8章数据库水印技术

8.1数据水印技术

8.2数据库水印的定义

8.2.1数据库水印的主要特征

8.2.2数据库水印的分类

8.2.3数据库水印的应用

8.3数据库水印的基本原理

8.3.1关系数据库与多媒体数据的区别

8.3.2水印的数据库载体

8.3.3关系数据库水印技术的要求

8.3.4数据库水印系统

8.4数据库水印的攻击及对策

8.4.1算法攻击

8.4.2水印鲁棒性攻击

8.4.3可逆攻击

8.4.4解释攻击

8.5数据库水印技术的研究现状与进展

8.5.1两种主要的数据库水印算法

8.5.2主要的数据库水印系统

8.5.3数据库水印研究进展

8.6小结

参考文献

第9章可信记录保持技术

9.1可信记录保持概述

9.1.1可信记录保持的定义

9.1.2可信记录保持相关的法律法规

9.2安全威胁分析

9.2.1 可信保持的威胁

9.2.2 可信迁移的威胁

9.2.3可信删除的威胁

9.3遵从产品的存储体系结构

9.3.1传统的存储体系结构

9.3.2worm存储设备

9.3.3强worm

9.4抗物理攻击

9.5可信索引技术

9.5.1可信索引的特征

9.5.2几种常用的索引结构

9.6可信迁移技术

9.6.1一对一可信迁移方案

9.6.2多方可信迁移方案

9.7可信删除

9.7.1可信删除的要求

9.7.2根据保持期限建立索引

9.7.3重建索引

9.7.4倒排索引的可信删除

9.8小结

参考文献

第10章入侵容忍与数据库的可生存性

10.1入侵容忍与可生存性的相关概念

10.1.1入侵容忍及系统可生存性

10.1.2系统故障模型

10.2入侵容忍研究的分类

10.2.1应用的对象

10.2.2应用的层次

10.2.3服务的模式

10.2.4实现的方法

10.3入侵容忍的实现机制

10.3.1入侵容忍触发机制

10.3.2入侵容忍处理机制

10.4实现入侵容忍的通用技术

10.4.1冗余组件技术

10.4.2冗余复制技术

10.4.3多样性

10.4.4门限方案

10.4.5代理

10.4.6 中间件技术

10.4.7 群组通信系统

10.5数据库入侵容忍技术

10.6典型的入侵容忍数据库系统方案

10.6.1基于诱骗机制的入侵容忍数据库

10.6.2基于冗余的安全数据库系统模型

10.6.3基于破坏恢复的事务层入侵容忍数据库系统

10.6.4综合多种技术的多级入侵容忍数据库系统

10.7小结

参考文献

第11章数据隐私保护

11.1隐私保护概述

11.1.1信息隐私权的发展

11.1.2隐私保护的定义

11.1.3隐私泄露的主要渠道

11.2隐私保护技术

11.2.1访问控制

11.2.2推理控制

11.2.3数据变换技术

11.2.4密码和密码协议

11.2.5匿名化技术

11.3数据挖掘中的隐私保护

11.3.1数据挖掘中的隐私分类

11.3.2隐私保护数据挖掘方法

11.3.3隐私保护数据挖掘技术

11.4数据库隐私保护

11.4.1隐私保护数据库的设计原则

11.4.2hippocratic数据库

11.5小结

参考文献


已确认勘误

次印刷

页码 勘误内容 提交人 修订印次

Database security
    • 名称
    • 类型
    • 大小

    光盘服务联系方式: 020-38250260    客服QQ:4006604884

    意见反馈

    14:15

    关闭

    云图客服:

    尊敬的用户,您好!您有任何提议或者建议都可以在此提出来,我们会谦虚地接受任何意见。

    或者您是想咨询:

    用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问

    Video Player
    ×
    Audio Player
    ×
    pdf Player
    ×
    Current View

    看过该图书的还喜欢

    some pictures

    解忧杂货店

    东野圭吾 (作者), 李盈春 (译者)

    loading icon