图书介绍

数据库安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

数据库安全
  • 刘晖,彭智勇编著 著
  • 出版社: 武汉:武汉大学出版社
  • ISBN:7307058669
  • 出版时间:2007
  • 标注页数:427页
  • 文件大小:40MB
  • 文件页数:450页
  • 主题词:数据库系统-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

数据库安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 绪论1

1.1 数据库安全概述1

1.1.1 数据库安全语义2

1.1.2 访问控制策略与执行2

1.1.3 MLS/DBMS3

1.1.4 推理通道4

1.1.5 数据挖掘的安全与隐私5

1.1.6 数据库安全的新挑战5

1.2 关于本书6

1.3 小结9

第二章 数据管理基本原理与技术10

2.1 数据库系统概述10

2.2 数据库系统体系结构12

2.3 关系数据库管理系统13

2.3.1 关系数据库管理系统功能13

2.3.2 关系数据库管理系统的组件14

2.3.3 关系数据库管理系统的典型工作流程15

2.4 关系数据模型17

2.4.1 关系数据结构17

2.4.2 关系代数与关系演算18

2.4.3 关系的完整性19

2.5 数据库分析与设计19

2.6 多用户DBMS体系结构22

2.7 分布式数据库23

2.7.1 分布式数据库的基本原则23

2.7.2 DDBMS功能与体系结构24

2.7.3 DDBMS组件25

2.7.4 分布式数据库设计26

2.8 面向对象数据库27

2.8.1 OODBMS27

2.8.2 ORDBMS28

2.9 联邦式数据库29

2.9.1 联邦式数据库的自治性29

2.9.2 联邦式数据库分类30

2.9.3 联邦式数据库的体系结构30

2.10 数据仓库与数据集市32

2.11 联机分析处理与数据挖掘34

2.12 时态数据库37

2.13 空间数据库40

2.14 小结41

思考题42

第三章 数据库及其应用系统的安全语义43

3.1 安全的基本体系43

3.1.1 安全的特征43

3.1.2 基本安全服务44

3.1.3 Web Services安全服务46

3.1.4 OMG安全服务47

3.1.5 基本安全机制49

3.1.6 Web Services安全机制51

3.1.7 通用安全服务应用程序接口GSS-API52

3.1.8 层级安全语义体系架构55

3.2 系统安全基本原则56

3.3 威胁模型56

3.3.1 基于语法选择的威胁模型56

3.3.2 威胁模型的组成要素及其关系58

3.3.3 常见威胁与对策62

3.3.4 微软威胁建模过程67

3.4 攻击树72

3.4.1 攻击树结构及语义72

3.4.2 攻击模式73

3.5 数据库安全需求74

3.6 数据库安全的发展75

3.7 多级安全数据库主要类型78

3.7.1 关系系统MLS/DBMS79

3.7.2 ER系统MLS/DBMS79

3.7.3 对象系统MLS/DBMS79

3.7.4 分布式系统及异构系统MLS/DBMS79

3.7.5 推理系统MLS/DBMS79

3.7.6 函数系统MLS/DBMS79

3.7.7 并行系统MLS/DBMS80

3.7.8 实时系统MLS/DBMS80

3.8 小结80

思考题80

第四章 数据库的访问控制82

4.1 访问控制策略概述82

4.1.1 自主访问控制概述82

4.1.2 强制访问控制概述83

4.1.3 基于角色的访问控制概述84

4.2 自主访问控制84

4.3 强制访问控制87

4.3.1 Bell-Lapadula模型87

4.3.2 BIBA模型89

4.4 多级安全访问控制模型90

4.5 安全数据视图模型91

4.5.1 SeaView的MAC模型91

4.5.2 SeaView的TCB模型92

4.5.3 多级关系的表示97

4.6 贾让第-沙胡模型97

4.6.1 多级关系模型97

4.6.2 模型的扩展101

4.7 RBAC96模型101

4.7.1 基本术语和记号101

4.7.2 组和角色102

4.7.3 RBAC96模型的构成103

4.7.4 RBAC的管理模型105

4.8 角色图模型和NIST模型110

4.8.1 角色图模型110

4.8.2 NIST模型111

4.9 RBAC模型小结111

4.10 非关系数据库的访问控制112

4.10.1 对象数据库的访问控制112

4.10.2 XML的访问控制114

4.11 小结114

思考题115

第五章 数据库安全策略116

5.1 安全策略的定义116

5.2 安全策略语言117

5.2.1 安全策略基本元素117

5.2.2 SPSL117

5.3 安全策略模型118

5.3.1 状态机模型118

5.3.2 Clark-Wilson完整性模型120

5.3.3 Harrison-Ruzzo-Ullman(HRU)模型121

5.3.4 中国墙模型122

5.3.5 信息流模型123

5.3.6 FAM模型124

5.3.7 多企业环境策略协调模型127

5.3.8 访问控制通用框架GFAC129

5.3.9 关系数据库多策略模型129

5.3.10 DTOS/FLASK多策略支持框架131

5.4 安全策略模型特性分析133

5.5 安全策略的执行135

5.5.1 基于SQL的安全策略执行135

5.5.2 查询修改136

5.5.3 查询修改算法与实现136

5.6 关系数据库的授权机制141

5.6.1 授权规则141

5.6.2 GRANT命令142

5.6.3 REVOKE命令143

5.6.4 递归REVOKE143

5.6.5 标签GRANT146

5.6.6 授权的检查146

5.6.7 视图的授权与撤消147

5.7 安全策略与SQL及其扩展147

5.8 安全策略可视化150

5.9 小结152

思考题152

第六章 多级安全数据库管理系统154

6.1 安全数据库标准154

6.1.1 可信计算机系统评估准则154

6.1.2 我国信息安全评测标准155

6.1.3 可信数据库管理系统解释156

6.1.4 数据库管理系统保护轮廓158

6.1.5 我国数据库管理系统安全评估准则160

6.2 多级安全数据库关键问题160

6.3 多级安全数据库的设计准则161

6.4 多级安全数据库的体系结构162

6.4.1 TCB子集类体系结构162

6.4.2 可信主体体系结构165

6.4.3 完整性锁体系结构165

6.5 多级关系数据模型167

6.5.1 多级关系167

6.5.2 多级关系完整性168

6.5.3 多级关系操作170

6.6 多实例173

6.6.1 多实例的发生174

6.6.2 多实例引起的问题175

6.6.3 多实例问题的处理176

6.7 隐蔽通道分析176

6.7.1 隐蔽通道及其分类176

6.7.2 隐蔽通道分析准备177

6.7.3 识别隐蔽通道的方法179

6.7.4 评估隐蔽通道的带宽180

6.7.5 隐蔽通道处理措施180

6.8 多级安全数据库事务并发处理181

6.8.1 传统事务模型与可串行化理论181

6.8.2 MLS/DBMS并发处理问题184

6.8.3 MLS/DBMS事务并发控制185

6.9 小结186

思考题187

第七章 多级安全数据库原型系统和产品188

7.1 多级安全数据库原型系统及产品概览188

7.2 多级安全数据库原型系统189

7.2.1 Hinke-Schaefer189

7.2.2 Naval Surveillance模型189

7.2.3 Integrity Lock原型系统190

7.2.4 SeaView190

7.2.5 Lock Data Views200

7.2.6 ASD与ASD-Views203

7.2.7 SINTRA205

7.2.8 SDDM(SDDBMS)206

7.2.9 SWORD208

7.3 MLS/DBMS产品209

7.3.1 TRUDATA209

7.3.2 Sybase Secure SQL Server210

7.3.3 Trusted Oracle212

7.3.4 Trusted Informix214

7.3.5 Trusted Rubix215

7.3.6 SERdb216

7.3.7 Secure Teradata Machine217

7.3.8 INGRES217

7.4 各种商业化产品的比较218

7.5 小结224

思考题224

第八章 多级安全数据库的推理通道问题226

8.1 几种典型的推理通道226

8.1.1 统计数据库推理问题226

8.1.2 组合查询推理问题229

8.1.3 基于元数据的推理问题229

8.2 推理通道的定义与描述232

8.2.1 推理通道的形式化特征232

8.2.2 推理通道主要类型233

8.2.3 推理通道复杂度原理233

8.2.4 推理与聚合233

8.2.5 推理与聚合的三个安全维度235

8.3 语义关系图235

8.3.1 构造语义关系图236

8.3.2 路径分析237

8.3.3 采用查询语句检测DBMS推理攻击238

8.3.4 概率型语义关系239

8.4 函数与多值依赖推理问题的控制239

8.4.1 函数依赖引起的推理及其控制算法240

8.4.2 多值依赖引起的推理及其控制算法242

8.5 语义网络与推理控制246

8.5.1 多级语义网络246

8.5.2 多级语义网络的推理247

8.5.3 条件声明与附属网络248

8.5.4 安全约束249

8.5.5 全称条件和存在条件251

8.5.6 多级语义网络253

8.5.7 证伪过程254

8.6 概念图与推理控制255

8.6.1 AERIE模型255

8.6.2 AERIE模型的推理目标及其分类255

8.6.3 AERIE模型推理目标的实例256

8.6.4 概念图及其推理规则257

8.6.5 行为推理258

8.6.6 实体关系推理258

8.6.7 行为及实体关系推理260

8.6.8 基于概念图的推理控制的探讨261

8.7 安全约束处理与推理控制261

8.7.1 安全约束类型262

8.7.2 安全约束处理263

8.7.3 安全约束的一致性和完整性268

8.7.4 查询修改268

8.7.5 响应的清洗269

8.7.6 更新处理的策略与功能269

8.8 小结270

思考题270

第九章 数据挖掘及其安全问题272

9.1 数据挖掘技术272

9.1.1 数据挖掘技术的产生272

9.1.2 数据挖掘的定义273

9.1.3 数据挖掘的过程274

9.1.4 数据挖掘基本方法277

9.2 数据挖掘与国家安全278

9.2.1 国家安全278

9.2.2 数据挖掘在国家安全中的应用278

9.2.3 数据挖掘反恐技术280

9.2.4 国家安全领域数据挖掘应用评价282

9.3 数据挖掘与数字安全283

9.3.1 数字安全283

9.3.2 网络入侵检测283

9.3.3 信用卡284

9.3.4 身份盗窃287

9.3.5 信息检索287

9.3.6 复制检测288

9.4 敏感数据的有限泄露289

9.4.1 敏感数据289

9.4.2 随机偏移量方法289

9.4.3 相关模型方法290

9.4.4 变换矩阵方法291

9.4.5 隐藏程度的量化292

9.5 关联规则的隐藏293

9.5.1 关联规则293

9.5.2 关联规则的隐藏294

9.5.3 数据共享策略296

9.5.4 IGA算法297

9.5.5 SWA算法298

9.5.6 模式共享策略298

9.6 可靠数据挖掘300

9.6.1 数据挖掘的可靠性300

9.6.2 可信的数据301

9.6.3 可靠的方法302

9.7 小结302

思考题302

第十章 数据库隐私304

10.1 隐私304

10.1.1 隐私权的产生304

10.1.2 隐私权的内容305

10.2 隐私形式305

10.2.1 信息时代的隐私305

10.2.2 隐私保护现状306

10.3 数据库隐私307

10.3.1 数据库隐私保护的原则307

10.3.2 基于访问控制的隐私保护308

10.3.3 数据加密315

10.3.4 P3P的数据库实现316

10.4 数据仓库隐私317

10.4.1 数据仓库构建过程的隐私保护318

10.4.2 数据仓库访问过程的隐私保护319

10.5 数据挖掘的隐私319

10.5.1 数据挖掘隐私的典型问题319

10.5.2 数据挖掘隐私的保护算法320

10.5.3 隐私保护的发展趋势322

10.6 联邦数据库隐私322

10.6.1 联邦数据库隐私概述322

10.6.2 联邦数据库的隐私保护323

10.6.3 PPC-LSE问题323

10.7 推理与隐私324

10.7.1 推理预测隐私324

10.7.2 推理控制保护隐私325

10.8 机密性与隐私326

10.9 查询与隐私327

10.10 网络与隐私328

10.10.1 网络隐私泄露途径328

10.10.2 隐私保护策略329

10.10.3 隐私保护技术331

10.10.4 基于Internet的隐私保护334

10.11 信息系统与隐私338

10.11.1 民用信息系统338

10.11.2 工业信息系统339

10.11.3 国家信息系统隐私339

10.11.4 各类信息系统比较340

10.12 安全与隐私341

10.12.1 安全与隐私的矛盾341

10.12.2 安全与隐私的权衡342

10.13 小结342

思考题343

第十一章 安全数据库应用系统344

11.1 移动商务的安全事务344

11.1.1 移动商务的商业模型344

11.1.2 移动商务工作流模型348

11.1.3 移动商务的实现349

11.1.4 MCTM安全结构351

11.2 电子政务的可靠基础设施352

11.2.1 无缝集成主流技术352

11.2.2 电子政务系统的可靠需求分析352

11.2.3 消息传递机制的设计与实现353

11.2.4 部署电子政务系统356

11.2.5 电子政务系统可靠需求评估356

11.3 工作流与数据库的集成357

11.3.1 工作流与数据库集成的优势357

11.3.2 WFMS与DBMS集成框架358

11.4 加拿大濒危物种知识管理及决策支持系统360

11.4.1 系统研发背景361

11.4.2 WILDSPACETMDSS网络体系结构361

11.4.3 WILDSPACETMDSS数据库管理系统362

11.4.4 WILDSPACETMDSS场景推演363

11.5 快速演化纯P2P数据库系统的移动查询364

11.5.1 场景描述365

11.5.2 问题分析366

11.5.3 系统架构366

11.5.4 ECA规则定义语言367

11.5.5 移动查询代理368

11.6 数据仓库的多维访问控制与审计368

11.6.1 数据仓库面向对象多维建模369

11.6.2 访问控制及审计模型370

11.7 医疗数据库隐私保护375

11.7.1 隐私机制需求分析375

11.7.2 数据库隐私保护系统结构376

11.7.3 有限泄露模型377

11.7.4 隐私保护结构的实现379

11.8 安全互联网数据中心380

11.8.1 IDC防火墙系统模型381

11.8.2 防火墙系统在线自适应算法382

11.9 小结384

思考题385

第十二章 数据库安全其他问题386

12.1 SQL注入攻击实例386

12.1.1 典型SQL注入攻击386

12.1.2 UNION式SQL注入攻击387

12.1.3 INSERT式SQL注入攻击388

12.1.4 存储过程式SQL注入攻击388

12.1.5 链接式SQL注入攻击390

12.1.6 定制存储过程式SQL注入攻击390

12.1.7 导入文件式SQL注入攻击390

12.1.8 ActiveX式SQL注入攻击391

12.1.9 延时式SQL注入攻击391

12.1.10 特权提升式SQL注入攻击391

12.2 SQL注入攻击防范技术392

12.2.1 修补应用程序漏洞392

12.2.2 SQL注入攻击在线监控393

12.2.3 锁定数据库服务器394

12.2.4 输入验证394

12.3 木马程序395

12.3.1 早期木马和新式木马396

12.3.2 木马工作原理397

12.4 数据库木马401

12.4.1 存储过程基线调用与偏离的处理401

12.4.2 监控存储过程创建及修改402

12.4.3 监控权限的改变402

12.4.4 监控系统开发活动403

12.4.5 监控跟踪和事件监控器的创建403

12.4.6 监控作业的创建与调度416

12.5 小结418

思考题418

参考文献419

热门推荐