当前位置:首页 > 工业技术
数据库安全
数据库安全

数据库安全PDF电子书下载

工业技术

  • 电子书积分:14 积分如何计算积分?
  • 作 者:刘晖,彭智勇编著
  • 出 版 社:武汉:武汉大学出版社
  • 出版年份:2007
  • ISBN:7307058669
  • 页数:427 页
图书介绍:本书共12章,比较系统全面的介绍了数据库安全的基本论证、重要模型、关键机制、解决方案、发展趋势和典型应用。
《数据库安全》目录

第一章 绪论 1

1.1 数据库安全概述 1

1.1.1 数据库安全语义 2

1.1.2 访问控制策略与执行 2

1.1.3 MLS/DBMS 3

1.1.4 推理通道 4

1.1.5 数据挖掘的安全与隐私 5

1.1.6 数据库安全的新挑战 5

1.2 关于本书 6

1.3 小结 9

第二章 数据管理基本原理与技术 10

2.1 数据库系统概述 10

2.2 数据库系统体系结构 12

2.3 关系数据库管理系统 13

2.3.1 关系数据库管理系统功能 13

2.3.2 关系数据库管理系统的组件 14

2.3.3 关系数据库管理系统的典型工作流程 15

2.4 关系数据模型 17

2.4.1 关系数据结构 17

2.4.2 关系代数与关系演算 18

2.4.3 关系的完整性 19

2.5 数据库分析与设计 19

2.6 多用户DBMS体系结构 22

2.7 分布式数据库 23

2.7.1 分布式数据库的基本原则 23

2.7.2 DDBMS功能与体系结构 24

2.7.3 DDBMS组件 25

2.7.4 分布式数据库设计 26

2.8 面向对象数据库 27

2.8.1 OODBMS 27

2.8.2 ORDBMS 28

2.9 联邦式数据库 29

2.9.1 联邦式数据库的自治性 29

2.9.2 联邦式数据库分类 30

2.9.3 联邦式数据库的体系结构 30

2.10 数据仓库与数据集市 32

2.11 联机分析处理与数据挖掘 34

2.12 时态数据库 37

2.13 空间数据库 40

2.14 小结 41

思考题 42

第三章 数据库及其应用系统的安全语义 43

3.1 安全的基本体系 43

3.1.1 安全的特征 43

3.1.2 基本安全服务 44

3.1.3 Web Services安全服务 46

3.1.4 OMG安全服务 47

3.1.5 基本安全机制 49

3.1.6 Web Services安全机制 51

3.1.7 通用安全服务应用程序接口GSS-API 52

3.1.8 层级安全语义体系架构 55

3.2 系统安全基本原则 56

3.3 威胁模型 56

3.3.1 基于语法选择的威胁模型 56

3.3.2 威胁模型的组成要素及其关系 58

3.3.3 常见威胁与对策 62

3.3.4 微软威胁建模过程 67

3.4 攻击树 72

3.4.1 攻击树结构及语义 72

3.4.2 攻击模式 73

3.5 数据库安全需求 74

3.6 数据库安全的发展 75

3.7 多级安全数据库主要类型 78

3.7.1 关系系统MLS/DBMS 79

3.7.2 ER系统MLS/DBMS 79

3.7.3 对象系统MLS/DBMS 79

3.7.4 分布式系统及异构系统MLS/DBMS 79

3.7.5 推理系统MLS/DBMS 79

3.7.6 函数系统MLS/DBMS 79

3.7.7 并行系统MLS/DBMS 80

3.7.8 实时系统MLS/DBMS 80

3.8 小结 80

思考题 80

第四章 数据库的访问控制 82

4.1 访问控制策略概述 82

4.1.1 自主访问控制概述 82

4.1.2 强制访问控制概述 83

4.1.3 基于角色的访问控制概述 84

4.2 自主访问控制 84

4.3 强制访问控制 87

4.3.1 Bell-Lapadula模型 87

4.3.2 BIBA模型 89

4.4 多级安全访问控制模型 90

4.5 安全数据视图模型 91

4.5.1 SeaView的MAC模型 91

4.5.2 SeaView的TCB模型 92

4.5.3 多级关系的表示 97

4.6 贾让第-沙胡模型 97

4.6.1 多级关系模型 97

4.6.2 模型的扩展 101

4.7 RBAC96模型 101

4.7.1 基本术语和记号 101

4.7.2 组和角色 102

4.7.3 RBAC96模型的构成 103

4.7.4 RBAC的管理模型 105

4.8 角色图模型和NIST模型 110

4.8.1 角色图模型 110

4.8.2 NIST模型 111

4.9 RBAC模型小结 111

4.10 非关系数据库的访问控制 112

4.10.1 对象数据库的访问控制 112

4.10.2 XML的访问控制 114

4.11 小结 114

思考题 115

第五章 数据库安全策略 116

5.1 安全策略的定义 116

5.2 安全策略语言 117

5.2.1 安全策略基本元素 117

5.2.2 SPSL 117

5.3 安全策略模型 118

5.3.1 状态机模型 118

5.3.2 Clark-Wilson完整性模型 120

5.3.3 Harrison-Ruzzo-Ullman(HRU)模型 121

5.3.4 中国墙模型 122

5.3.5 信息流模型 123

5.3.6 FAM模型 124

5.3.7 多企业环境策略协调模型 127

5.3.8 访问控制通用框架GFAC 129

5.3.9 关系数据库多策略模型 129

5.3.10 DTOS/FLASK多策略支持框架 131

5.4 安全策略模型特性分析 133

5.5 安全策略的执行 135

5.5.1 基于SQL的安全策略执行 135

5.5.2 查询修改 136

5.5.3 查询修改算法与实现 136

5.6 关系数据库的授权机制 141

5.6.1 授权规则 141

5.6.2 GRANT命令 142

5.6.3 REVOKE命令 143

5.6.4 递归REVOKE 143

5.6.5 标签GRANT 146

5.6.6 授权的检查 146

5.6.7 视图的授权与撤消 147

5.7 安全策略与SQL及其扩展 147

5.8 安全策略可视化 150

5.9 小结 152

思考题 152

第六章 多级安全数据库管理系统 154

6.1 安全数据库标准 154

6.1.1 可信计算机系统评估准则 154

6.1.2 我国信息安全评测标准 155

6.1.3 可信数据库管理系统解释 156

6.1.4 数据库管理系统保护轮廓 158

6.1.5 我国数据库管理系统安全评估准则 160

6.2 多级安全数据库关键问题 160

6.3 多级安全数据库的设计准则 161

6.4 多级安全数据库的体系结构 162

6.4.1 TCB子集类体系结构 162

6.4.2 可信主体体系结构 165

6.4.3 完整性锁体系结构 165

6.5 多级关系数据模型 167

6.5.1 多级关系 167

6.5.2 多级关系完整性 168

6.5.3 多级关系操作 170

6.6 多实例 173

6.6.1 多实例的发生 174

6.6.2 多实例引起的问题 175

6.6.3 多实例问题的处理 176

6.7 隐蔽通道分析 176

6.7.1 隐蔽通道及其分类 176

6.7.2 隐蔽通道分析准备 177

6.7.3 识别隐蔽通道的方法 179

6.7.4 评估隐蔽通道的带宽 180

6.7.5 隐蔽通道处理措施 180

6.8 多级安全数据库事务并发处理 181

6.8.1 传统事务模型与可串行化理论 181

6.8.2 MLS/DBMS并发处理问题 184

6.8.3 MLS/DBMS事务并发控制 185

6.9 小结 186

思考题 187

第七章 多级安全数据库原型系统和产品 188

7.1 多级安全数据库原型系统及产品概览 188

7.2 多级安全数据库原型系统 189

7.2.1 Hinke-Schaefer 189

7.2.2 Naval Surveillance模型 189

7.2.3 Integrity Lock原型系统 190

7.2.4 SeaView 190

7.2.5 Lock Data Views 200

7.2.6 ASD与ASD-Views 203

7.2.7 SINTRA 205

7.2.8 SDDM(SDDBMS) 206

7.2.9 SWORD 208

7.3 MLS/DBMS产品 209

7.3.1 TRUDATA 209

7.3.2 Sybase Secure SQL Server 210

7.3.3 Trusted Oracle 212

7.3.4 Trusted Informix 214

7.3.5 Trusted Rubix 215

7.3.6 SERdb 216

7.3.7 Secure Teradata Machine 217

7.3.8 INGRES 217

7.4 各种商业化产品的比较 218

7.5 小结 224

思考题 224

第八章 多级安全数据库的推理通道问题 226

8.1 几种典型的推理通道 226

8.1.1 统计数据库推理问题 226

8.1.2 组合查询推理问题 229

8.1.3 基于元数据的推理问题 229

8.2 推理通道的定义与描述 232

8.2.1 推理通道的形式化特征 232

8.2.2 推理通道主要类型 233

8.2.3 推理通道复杂度原理 233

8.2.4 推理与聚合 233

8.2.5 推理与聚合的三个安全维度 235

8.3 语义关系图 235

8.3.1 构造语义关系图 236

8.3.2 路径分析 237

8.3.3 采用查询语句检测DBMS推理攻击 238

8.3.4 概率型语义关系 239

8.4 函数与多值依赖推理问题的控制 239

8.4.1 函数依赖引起的推理及其控制算法 240

8.4.2 多值依赖引起的推理及其控制算法 242

8.5 语义网络与推理控制 246

8.5.1 多级语义网络 246

8.5.2 多级语义网络的推理 247

8.5.3 条件声明与附属网络 248

8.5.4 安全约束 249

8.5.5 全称条件和存在条件 251

8.5.6 多级语义网络 253

8.5.7 证伪过程 254

8.6 概念图与推理控制 255

8.6.1 AERIE模型 255

8.6.2 AERIE模型的推理目标及其分类 255

8.6.3 AERIE模型推理目标的实例 256

8.6.4 概念图及其推理规则 257

8.6.5 行为推理 258

8.6.6 实体关系推理 258

8.6.7 行为及实体关系推理 260

8.6.8 基于概念图的推理控制的探讨 261

8.7 安全约束处理与推理控制 261

8.7.1 安全约束类型 262

8.7.2 安全约束处理 263

8.7.3 安全约束的一致性和完整性 268

8.7.4 查询修改 268

8.7.5 响应的清洗 269

8.7.6 更新处理的策略与功能 269

8.8 小结 270

思考题 270

第九章 数据挖掘及其安全问题 272

9.1 数据挖掘技术 272

9.1.1 数据挖掘技术的产生 272

9.1.2 数据挖掘的定义 273

9.1.3 数据挖掘的过程 274

9.1.4 数据挖掘基本方法 277

9.2 数据挖掘与国家安全 278

9.2.1 国家安全 278

9.2.2 数据挖掘在国家安全中的应用 278

9.2.3 数据挖掘反恐技术 280

9.2.4 国家安全领域数据挖掘应用评价 282

9.3 数据挖掘与数字安全 283

9.3.1 数字安全 283

9.3.2 网络入侵检测 283

9.3.3 信用卡 284

9.3.4 身份盗窃 287

9.3.5 信息检索 287

9.3.6 复制检测 288

9.4 敏感数据的有限泄露 289

9.4.1 敏感数据 289

9.4.2 随机偏移量方法 289

9.4.3 相关模型方法 290

9.4.4 变换矩阵方法 291

9.4.5 隐藏程度的量化 292

9.5 关联规则的隐藏 293

9.5.1 关联规则 293

9.5.2 关联规则的隐藏 294

9.5.3 数据共享策略 296

9.5.4 IGA算法 297

9.5.5 SWA算法 298

9.5.6 模式共享策略 298

9.6 可靠数据挖掘 300

9.6.1 数据挖掘的可靠性 300

9.6.2 可信的数据 301

9.6.3 可靠的方法 302

9.7 小结 302

思考题 302

第十章 数据库隐私 304

10.1 隐私 304

10.1.1 隐私权的产生 304

10.1.2 隐私权的内容 305

10.2 隐私形式 305

10.2.1 信息时代的隐私 305

10.2.2 隐私保护现状 306

10.3 数据库隐私 307

10.3.1 数据库隐私保护的原则 307

10.3.2 基于访问控制的隐私保护 308

10.3.3 数据加密 315

10.3.4 P3P的数据库实现 316

10.4 数据仓库隐私 317

10.4.1 数据仓库构建过程的隐私保护 318

10.4.2 数据仓库访问过程的隐私保护 319

10.5 数据挖掘的隐私 319

10.5.1 数据挖掘隐私的典型问题 319

10.5.2 数据挖掘隐私的保护算法 320

10.5.3 隐私保护的发展趋势 322

10.6 联邦数据库隐私 322

10.6.1 联邦数据库隐私概述 322

10.6.2 联邦数据库的隐私保护 323

10.6.3 PPC-LSE问题 323

10.7 推理与隐私 324

10.7.1 推理预测隐私 324

10.7.2 推理控制保护隐私 325

10.8 机密性与隐私 326

10.9 查询与隐私 327

10.10 网络与隐私 328

10.10.1 网络隐私泄露途径 328

10.10.2 隐私保护策略 329

10.10.3 隐私保护技术 331

10.10.4 基于Internet的隐私保护 334

10.11 信息系统与隐私 338

10.11.1 民用信息系统 338

10.11.2 工业信息系统 339

10.11.3 国家信息系统隐私 339

10.11.4 各类信息系统比较 340

10.12 安全与隐私 341

10.12.1 安全与隐私的矛盾 341

10.12.2 安全与隐私的权衡 342

10.13 小结 342

思考题 343

第十一章 安全数据库应用系统 344

11.1 移动商务的安全事务 344

11.1.1 移动商务的商业模型 344

11.1.2 移动商务工作流模型 348

11.1.3 移动商务的实现 349

11.1.4 MCTM安全结构 351

11.2 电子政务的可靠基础设施 352

11.2.1 无缝集成主流技术 352

11.2.2 电子政务系统的可靠需求分析 352

11.2.3 消息传递机制的设计与实现 353

11.2.4 部署电子政务系统 356

11.2.5 电子政务系统可靠需求评估 356

11.3 工作流与数据库的集成 357

11.3.1 工作流与数据库集成的优势 357

11.3.2 WFMS与DBMS集成框架 358

11.4 加拿大濒危物种知识管理及决策支持系统 360

11.4.1 系统研发背景 361

11.4.2 WILDSPACETMDSS网络体系结构 361

11.4.3 WILDSPACETMDSS数据库管理系统 362

11.4.4 WILDSPACETMDSS场景推演 363

11.5 快速演化纯P2P数据库系统的移动查询 364

11.5.1 场景描述 365

11.5.2 问题分析 366

11.5.3 系统架构 366

11.5.4 ECA规则定义语言 367

11.5.5 移动查询代理 368

11.6 数据仓库的多维访问控制与审计 368

11.6.1 数据仓库面向对象多维建模 369

11.6.2 访问控制及审计模型 370

11.7 医疗数据库隐私保护 375

11.7.1 隐私机制需求分析 375

11.7.2 数据库隐私保护系统结构 376

11.7.3 有限泄露模型 377

11.7.4 隐私保护结构的实现 379

11.8 安全互联网数据中心 380

11.8.1 IDC防火墙系统模型 381

11.8.2 防火墙系统在线自适应算法 382

11.9 小结 384

思考题 385

第十二章 数据库安全其他问题 386

12.1 SQL注入攻击实例 386

12.1.1 典型SQL注入攻击 386

12.1.2 UNION式SQL注入攻击 387

12.1.3 INSERT式SQL注入攻击 388

12.1.4 存储过程式SQL注入攻击 388

12.1.5 链接式SQL注入攻击 390

12.1.6 定制存储过程式SQL注入攻击 390

12.1.7 导入文件式SQL注入攻击 390

12.1.8 ActiveX式SQL注入攻击 391

12.1.9 延时式SQL注入攻击 391

12.1.10 特权提升式SQL注入攻击 391

12.2 SQL注入攻击防范技术 392

12.2.1 修补应用程序漏洞 392

12.2.2 SQL注入攻击在线监控 393

12.2.3 锁定数据库服务器 394

12.2.4 输入验证 394

12.3 木马程序 395

12.3.1 早期木马和新式木马 396

12.3.2 木马工作原理 397

12.4 数据库木马 401

12.4.1 存储过程基线调用与偏离的处理 401

12.4.2 监控存储过程创建及修改 402

12.4.3 监控权限的改变 402

12.4.4 监控系统开发活动 403

12.4.5 监控跟踪和事件监控器的创建 403

12.4.6 监控作业的创建与调度 416

12.5 小结 418

思考题 418

参考文献 419

相关图书
作者其它书籍
返回顶部