数据库安全技术PDF电子书下载
- 电子书积分:9 积分如何计算积分?
- 作 者:贺桂英,周杰,王旅著
- 出 版 社:北京:人民邮电出版社
- 出版年份:2018
- ISBN:9787115442307
- 页数:195 页
第1章 数据库安全基础 1
1.1 数据库相关概念及发展 2
1.1.1 数据 2
1.1.2 数据表及其设计规范 2
1.1.3 数据库 3
1.1.4 数据库管理系统 4
1.1.5 数据库的发展 4
1.1.6 主流数据库管理系统 6
1.1.7 数据库安全 7
1.2 SQL Server数据库 8
1.2.1 物理存储结构 8
1.2.2 逻辑存储结构 9
1.2.3 数据表 9
1.2.4 数据完整性 10
1.2.5 数据约束 10
1.3 数据库安全威胁来源及对策 11
1.3.1 内部风险来源及对策 11
1.3.2 操作系统风险来源及对策 13
1.3.3 网络风险来源及对策 14
第2章 数据库安全层次 16
2.1 网络安全 17
2.1.1 网络安全概述 17
2.1.2 Web应用系统架构 18
2.1.3 Web安全 19
2.2 服务器安全 21
2.2.1 操作系统安全 21
2.2.2 防火墙安全 22
2.2.3 服务器环境安全 24
2.3 数据库安全 27
2.3.1 数据库安全的重要性 27
2.3.2 数据库潜在的安全风险 28
2.3.3 数据库的安全管理 28
2.4 网络管理员的职责和职业道德 29
2.4.1 网络管理员的职责 29
2.4.2 网络管理员的职业道德 30
2.5 网络安全防范措施 31
2.5.1 安全威胁来源 31
2.5.2 网络安全防范措施 32
2.5.3 其他网络安全技术 33
2.5.4 网络安全未来发展趋势 34
第3章 SQL和Web应用基础 37
3.1 SQL的基础知识 38
3.1.1 SQL的发展 38
3.1.2 SQL的分类 38
3.1.3 SQL的基本语句 39
3.2 Web应用工作原理 41
3.2.1 Web应用的三层架构 41
3.2.2 Web应用的工作原理 42
3.2.3 Web应用与SQL语句 42
3.3 “危险”的SQL语句 43
3.3.1 数据准备 43
3.3.2 变量 45
3.3.3 注释 45
3.3.4 逻辑运算符 46
3.3.5 空格 46
3.3.6 NULL值 47
3.3.7 数据控制语句 47
3.3.8 UNION查询 49
3.3.9 统计查询 49
第4章 SQL注入与防范 52
4.1 SQL注入的基础知识 53
4.1.1 SQL注入原理 53
4.1.2 SQL注入过程 53
4.2 寻找和确认SQL注入漏洞 55
4.2.1 借助推理 56
4.2.2 错误信息处理 58
4.2.3 内联SQL注入 60
4.2.4 终止式SQL注入攻击 62
4.3 利用SQL注入 64
4.3.1 识别数据库类型 64
4.3.2 利用UNION注入 65
4.3.3 利用条件语句注入 68
4.3.4 枚举数据库模式 70
4.3.5 在INSERT、UPDATE、DELETE中实施攻击 72
4.4 SQL自动注入工具 73
4.4.1 Pangolin的主要功能特点 73
4.4.2 Pangolin的使用说明 74
4.5 SQL注入的代码层防御 77
4.5.1 输入验证防御 77
4.5.2 通过代码过滤防御 80
4.5.3 通过Web应用防御 81
4.6 SQL注入的平台层防御 84
第5章 数据库访问控制 87
5.1 数据库系统安全机制概述 88
5.2 身份验证模式 88
5.2.1 Windows身份验证模式 89
5.2.2 混合身份验证模式 91
5.2.3 密码策略 93
5.3 权限、角色与架构 94
5.3.1 权限 94
5.3.2 角色 95
5.3.3 架构 97
5.3.4 用户授权 99
5.4 权限管理 101
5.4.1 服务器权限 101
5.4.2 数据库权限 102
5.4.3 数据库对象权限 103
5.4.4 权限管理的SQL语句 104
5.5 1433端口与扩展存储过程 105
第6章 数据库备份与恢复 109
6.1 数据库恢复模式与备份 110
6.1.1 数据库恢复模式 110
6.1.2 数据库备份 111
6.1.3 数据库备份要素 111
6.2 数据库备份与恢复的操作过程 112
6.2.1 完整备份与恢复 112
6.2.2 差异备份与恢复 117
6.2.3 事务日志备份与恢复 119
6.2.4 数据库的分离与附加 122
6.3 数据迁移 124
6.3.1 脚本迁移数据 124
6.3.2 数据的导入与导出 127
6.4 维护计划 133
6.5 SQL Server代理 138
第7章 数据加密与审核 143
7.1 数据加密 144
7.1.1 加密简介 144
7.1.2 数据加密 145
7.1.3 内置的加密函数 146
7.1.4 证书加密与解密 146
7.1.5 MD5加密 148
7.1.6 数据库加密 149
7.2 数据审核 151
7.2.1 数据审核简介 152
7.2.2 数据审核原理 153
7.2.3 数据审核规范 154
7.2.4 登录审核 158
7.2.5 C2审核 159
7.2.6 SQL Server审核操作 160
第8章 大数据与安全 168
8.1 认识大数据 169
8.1.1 大数据的定义 169
8.1.2 大数据的特征 169
8.1.3 大数据相关技术介绍 170
8.2 大数据的应用及发展 172
8.2.1 大数据的应用 172
8.2.2 数据挖掘 174
8.2.3 大数据的发展 174
8.3 大数据安全及保护 176
8.3.1 大数据中的隐私保护 176
8.3.2 大数据的可信性 177
8.3.3 大数据的访问控制 178
8.3.4 大数据安全保护技术 178
附录 182
1.SQL语句的全局变量 183
2.重要的系统视图 184
3.重要的系统存储过程 184
4.显示每个表的行数 185
5.显示当前数据库所有的表信息 185
6.获取数据库服务器的IP地址 186
7.ASP中的MD5加密代码 186
参考文献 195
- 《SQL与关系数据库理论》(美)戴特(C.J.Date) 2019
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《林下养蜂技术》罗文华,黄勇,刘佳霖主编 2017
- 《脱硝运行技术1000问》朱国宇编 2019
- 《催化剂制备过程技术》韩勇责任编辑;(中国)张继光 2019
- 《中学语文教学案例研究》贺卫东主编 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《英语教师语言意识研究》秦莉,赵春贺著 2019
- 《危险化学品企业新工人三级安全教育读本》张荣,贺小兰主编 2015
- 《冲啊!咖啡狂》贺丁丁著 2019
- 《音乐基础-乐理与视唱练耳》张艳群主编;杨娅,刘莉莉副主编;贺智慧,阮航,艾珺参编 2019
- 《苗族古歌 融水卷 下 苗汉对照》广西少数民族古籍保护研究中心编;韦秀明,贺明辉项目主编 2016
- 《你也可以创造生命的奇迹 来自全球的自我疗愈实证与方法 miraculous moments and extraordinary stories from people all over the w》露易丝·贺(Louise L. Hay)著 2012
- 《龙华中医谈养生 中医药生的原理和方法》肖臻,周时高主编;王淼,董桂英,刘红杰副主编 2018
- 《苗族古歌 融水卷 上 苗汉对照》广西少数民族古籍保护研究中心编;韦秀明,贺明辉项目主编 2016
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《办好人民满意的教育 全国教育满意度调查报告》(中国)中国教育科学研究院 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《人民院士》吴娜著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《中国人民的心》杨朔著;夕琳编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中华人民共和国成立70周年优秀文学作品精选 短篇小说卷 上 全2册》贺邵俊主编 2019
- 《指向核心素养 北京十一学校名师教学设计 数学 九年级 上 配人教版》周志英总主编 2019
- 《中华人民共和国成立70周年优秀文学作品精选 中篇小说卷 下 全3册》洪治纲主编 2019