图书介绍

数据库安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

数据库安全
  • 张敏,徐震,冯登国编著 著
  • 出版社: 北京:科学出版社
  • ISBN:703015469X
  • 出版时间:2005
  • 标注页数:234页
  • 文件大小:13MB
  • 文件页数:247页
  • 主题词:数据库系统-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

数据库安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录1

第1章 绪论1

1.1 信息技术与数据库技术1

1.1.1 信息技术的发展1

1.1.2 数据库技术的发展3

1.2 信息安全概述5

1.2.1 信息安全的必要性5

1.2.2 信息安全的基本概念6

1.2.3 安全机制10

1.2.4 信息安全标准12

1.3 数据库安全问题13

1.3.1 数据库安全威胁14

1.3.2 数据库安全需求15

1.3.3 数据库安全与操作系统安全的关系17

1.4 数据库安全研究的发展19

1.4.1 数据库安全研究的阶段划分20

1.4.2 萌芽时期20

1.4.3 初始时期22

1.4.4 标准化时期23

1.4.5 多样化时期24

1.4.6 国内安全数据库的研究和开发工作26

1.5 小结27

第2章 安全模型28

2.1 安全模型概述28

2.2 访问控制矩阵模型29

2.2.1 基本概念30

2.2.2 访问控制矩阵的基本操作30

2.2.3 授权管理32

2.3 取予模型33

2.3.1 基本概念33

2.3.2 授权管理33

2.4.1 基本概念35

2.4 动作实体模型35

2.4.2 一致性规则36

2.4.3 传递规则37

2.4.4 静态图和动态图的互一致性规则38

2.5 Wood模型38

2.5.1 数据库的三级模式38

2.5.2 基本概念39

2.5.3 概念级的存取规则40

2.5.4 外部级的存取规则40

2.6.1 基本概念41

2.5.5 存取控制流程41

2.6 Bell-La Padula模型41

2.6.2 基本操作42

2.6.3 模型公理42

2.7 BIBA模型43

2.7.1 基本概念43

2.7.2 模型公理44

2.8 Dion模型45

2.8.1 基本概念45

2.8.2 模型公理46

2.9 流控制的格模型47

2.9.1 基本概念48

2.9.2 格结构的派生48

2.9.3 隐式数据流和显式数据流49

2.10 基于角色的访问控制模型50

2.10.1 RBAC的历史50

2.10.2 NIST的RBAC标准51

2.10.3 RBAC管理54

2.10.4 RBAC约束55

2.10.5 RBAC应用56

2.11.2 安全策略57

2.11.1 基本概念57

2.11 Clark-Wilson模型57

2.12 多策略模型58

2.13 Smith-Winslett模型60

2.13.1 基本概念60

2.13.2 安全策略60

2.13.3 多级关系的访问61

第3章 多级安全数据库基础64

3.1 多级数据库管理系统体系结构64

3.1.1 体系结构分类65

3.1.3 可信主体结构66

3.1.2 高级运行结构66

3.1.4 TCB子集类体系结构67

3.1.5 完整性锁结构70

3.2 多级关系数据模型72

3.2.1 传统关系模型73

3.2.2 多级关系模型73

3.3 多级安全数据库事务并发处理82

3.3.1 传统事务模型与可串行化理论83

3.3.2 多级并发处理问题分析87

3.3.3 多级数据库管理系统并发控制机制90

3.3.4 多级事务96

4.1 SeaView99

4.1.1 项目简介99

4.1.2 系统结构99

第4章 多级安全数据库范例99

4.1.3 主要实现技术101

4.2 Lock Data Views108

4.2.1 项目简介108

4.2.2 系统结构108

4.2.3 主要实现技术109

5.1.1 推理分析问题114

第5章 推理分析与隐通道分析114

5.1 多级安全数据库中的推理分析114

5.1.2 推理分析安全116

5.1.3 推理通道的识别及消除119

5.2 隐通道分析121

5.2.1 基本概念122

5.2.2 隐通道分析的准备126

5.2.3 识别隐通道的方法132

5.2.4 评估隐通道的带宽137

5.2.5 隐通道处理措施139

第6章 新型数据库系统安全及数据库加密技术140

6.1 面向对象数据库安全技术140

6.1.1 面向对象数据库的定义和组成140

6.1.2 面向对象数据库的数据模型140

6.1.3 面向对象数据库的主要安全问题141

6.1.4 面向对象数据库的安全模型和机制141

6.1.5 小结146

6.2 数据仓库安全技术146

6.2.1 数据仓库技术概述146

6.2.2 数据组织与关键技术148

6.2.3 安全问题149

6.2.4 安全措施149

6.2.5 小结151

6.3 XML安全技术151

6.3.1 XML加密152

6.3.2 XML签名152

6.3.3 XML密钥管理规范152

6.3.4 可扩展访同控制标记语言153

6.3.5 安全判断提示标记语言153

6.3.6 XML访问控制研究153

6.4 统计数据库安全技术156

6.3.7 XML数据库及其安全156

6.4.1 基本概念157

6.4.2 统计数据库面临的安全问题157

6.4.3 防推导技术159

6.4.4 小结163

6.5 数据库加密技术163

6.5.1 数据库加密技术概述163

6.5.2 数据库加密基本要求164

6.5.3 数据库加密实现分类164

6.5.4 关键影响因素166

6.5.5 局限性169

第7章 数据库安全评估标准170

7.1 安全评估标准170

7.1.1 可信计算机系统评估准则171

7.1.2 信息技术安全评估准则174

7.1.3 IT安全评估的国际准则176

7.1.4 我国信息安全测评标准181

7.2 可信数据库管理系统解释185

7.2.1 TDI的评估意义186

7.2.2 TDI的组成部分186

7.2.3 TDI的主要内容187

7.3 数据库管理系统的保护轮廓191

7.3.1 DBMS.PP安全环境及目标192

7.3.2 DBMS.PP安全要求193

7.4 我国数据库管理系统安全评估准则194

第8章 安全数据库系统设计与实现196

8.1 信息安全系统开发过程197

8.1.1 初始分析198

8.1.2 安全需求分析199

8.1.3 系统设计202

8.1.4 编码实现206

8.1.5 验证和测试206

8.1.6 形式化方法的应用207

8.2 LOIS安全数据库系统208

8.2.1 Postgre SQL简介208

8.2.2 需求分析213

8.2.3 概要设计214

8.2.4 详细设计概述220

8.3 商业数据库安全机制简介225

8.3.1 Oracle225

8.3.2 Sybase229

8.3.3 Informix232

主要参考文献233

热门推荐