当前位置:首页 > 工业技术
数据库安全
数据库安全

数据库安全PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:张敏,徐震,冯登国编著
  • 出 版 社:北京:科学出版社
  • 出版年份:2005
  • ISBN:703015469X
  • 页数:234 页
图书介绍:本书是《信息安全国家重点实验室信息安全丛书》之一。书中主要介绍了数据库安全的概念、数据库安全原理及安全数据库系统的设计等。
《数据库安全》目录

目录 1

第1章 绪论 1

1.1 信息技术与数据库技术 1

1.1.1 信息技术的发展 1

1.1.2 数据库技术的发展 3

1.2 信息安全概述 5

1.2.1 信息安全的必要性 5

1.2.2 信息安全的基本概念 6

1.2.3 安全机制 10

1.2.4 信息安全标准 12

1.3 数据库安全问题 13

1.3.1 数据库安全威胁 14

1.3.2 数据库安全需求 15

1.3.3 数据库安全与操作系统安全的关系 17

1.4 数据库安全研究的发展 19

1.4.1 数据库安全研究的阶段划分 20

1.4.2 萌芽时期 20

1.4.3 初始时期 22

1.4.4 标准化时期 23

1.4.5 多样化时期 24

1.4.6 国内安全数据库的研究和开发工作 26

1.5 小结 27

第2章 安全模型 28

2.1 安全模型概述 28

2.2 访问控制矩阵模型 29

2.2.1 基本概念 30

2.2.2 访问控制矩阵的基本操作 30

2.2.3 授权管理 32

2.3 取予模型 33

2.3.1 基本概念 33

2.3.2 授权管理 33

2.4.1 基本概念 35

2.4 动作实体模型 35

2.4.2 一致性规则 36

2.4.3 传递规则 37

2.4.4 静态图和动态图的互一致性规则 38

2.5 Wood模型 38

2.5.1 数据库的三级模式 38

2.5.2 基本概念 39

2.5.3 概念级的存取规则 40

2.5.4 外部级的存取规则 40

2.6.1 基本概念 41

2.5.5 存取控制流程 41

2.6 Bell-La Padula模型 41

2.6.2 基本操作 42

2.6.3 模型公理 42

2.7 BIBA模型 43

2.7.1 基本概念 43

2.7.2 模型公理 44

2.8 Dion模型 45

2.8.1 基本概念 45

2.8.2 模型公理 46

2.9 流控制的格模型 47

2.9.1 基本概念 48

2.9.2 格结构的派生 48

2.9.3 隐式数据流和显式数据流 49

2.10 基于角色的访问控制模型 50

2.10.1 RBAC的历史 50

2.10.2 NIST的RBAC标准 51

2.10.3 RBAC管理 54

2.10.4 RBAC约束 55

2.10.5 RBAC应用 56

2.11.2 安全策略 57

2.11.1 基本概念 57

2.11 Clark-Wilson模型 57

2.12 多策略模型 58

2.13 Smith-Winslett模型 60

2.13.1 基本概念 60

2.13.2 安全策略 60

2.13.3 多级关系的访问 61

第3章 多级安全数据库基础 64

3.1 多级数据库管理系统体系结构 64

3.1.1 体系结构分类 65

3.1.3 可信主体结构 66

3.1.2 高级运行结构 66

3.1.4 TCB子集类体系结构 67

3.1.5 完整性锁结构 70

3.2 多级关系数据模型 72

3.2.1 传统关系模型 73

3.2.2 多级关系模型 73

3.3 多级安全数据库事务并发处理 82

3.3.1 传统事务模型与可串行化理论 83

3.3.2 多级并发处理问题分析 87

3.3.3 多级数据库管理系统并发控制机制 90

3.3.4 多级事务 96

4.1 SeaView 99

4.1.1 项目简介 99

4.1.2 系统结构 99

第4章 多级安全数据库范例 99

4.1.3 主要实现技术 101

4.2 Lock Data Views 108

4.2.1 项目简介 108

4.2.2 系统结构 108

4.2.3 主要实现技术 109

5.1.1 推理分析问题 114

第5章 推理分析与隐通道分析 114

5.1 多级安全数据库中的推理分析 114

5.1.2 推理分析安全 116

5.1.3 推理通道的识别及消除 119

5.2 隐通道分析 121

5.2.1 基本概念 122

5.2.2 隐通道分析的准备 126

5.2.3 识别隐通道的方法 132

5.2.4 评估隐通道的带宽 137

5.2.5 隐通道处理措施 139

第6章 新型数据库系统安全及数据库加密技术 140

6.1 面向对象数据库安全技术 140

6.1.1 面向对象数据库的定义和组成 140

6.1.2 面向对象数据库的数据模型 140

6.1.3 面向对象数据库的主要安全问题 141

6.1.4 面向对象数据库的安全模型和机制 141

6.1.5 小结 146

6.2 数据仓库安全技术 146

6.2.1 数据仓库技术概述 146

6.2.2 数据组织与关键技术 148

6.2.3 安全问题 149

6.2.4 安全措施 149

6.2.5 小结 151

6.3 XML安全技术 151

6.3.1 XML加密 152

6.3.2 XML签名 152

6.3.3 XML密钥管理规范 152

6.3.4 可扩展访同控制标记语言 153

6.3.5 安全判断提示标记语言 153

6.3.6 XML访问控制研究 153

6.4 统计数据库安全技术 156

6.3.7 XML数据库及其安全 156

6.4.1 基本概念 157

6.4.2 统计数据库面临的安全问题 157

6.4.3 防推导技术 159

6.4.4 小结 163

6.5 数据库加密技术 163

6.5.1 数据库加密技术概述 163

6.5.2 数据库加密基本要求 164

6.5.3 数据库加密实现分类 164

6.5.4 关键影响因素 166

6.5.5 局限性 169

第7章 数据库安全评估标准 170

7.1 安全评估标准 170

7.1.1 可信计算机系统评估准则 171

7.1.2 信息技术安全评估准则 174

7.1.3 IT安全评估的国际准则 176

7.1.4 我国信息安全测评标准 181

7.2 可信数据库管理系统解释 185

7.2.1 TDI的评估意义 186

7.2.2 TDI的组成部分 186

7.2.3 TDI的主要内容 187

7.3 数据库管理系统的保护轮廓 191

7.3.1 DBMS.PP安全环境及目标 192

7.3.2 DBMS.PP安全要求 193

7.4 我国数据库管理系统安全评估准则 194

第8章 安全数据库系统设计与实现 196

8.1 信息安全系统开发过程 197

8.1.1 初始分析 198

8.1.2 安全需求分析 199

8.1.3 系统设计 202

8.1.4 编码实现 206

8.1.5 验证和测试 206

8.1.6 形式化方法的应用 207

8.2 LOIS安全数据库系统 208

8.2.1 Postgre SQL简介 208

8.2.2 需求分析 213

8.2.3 概要设计 214

8.2.4 详细设计概述 220

8.3 商业数据库安全机制简介 225

8.3.1 Oracle 225

8.3.2 Sybase 229

8.3.3 Informix 232

主要参考文献 233

相关图书
作者其它书籍
返回顶部