搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
数据库安全
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787118074505
  • 作      者:
    陈越[等]编著
  • 出 版 社 :
    国防工业出版社
  • 出版日期:
    2011
收藏
畅销推荐
内容介绍
  《数据库安全》全面介绍了在网络数据共享环境下,保证数据完整性、可用性、机密性和隐私性的数据库安全理论和技术。内容涉及数据库访问控制、XML与Web服务安全、数据库加密技术、数据库审计、推理控制与隐通道分析、数据仓库和OLAP系统安全、数据库水印技术、可信记录保持技术、入侵容忍与数据库可生存性和数据隐私保护等。全书基本上反映了近年来数据库安全研究的最新研究成果,提供了详尽的参考文献,并力图指出进一步的研究方向。《数据库安全》既可作为计算机科学与技术、信息安全等专业的本科生、研究生课程的教材,也可供广大数据库安全工程技术和管理人员参考。
展开
精彩书摘
  《数据库安全》:
  1.5数据库安全研究的新进展
  1.数据仓库和OLAP系统的安全问题
  与其他系统一样,通用的安全需求(如完整性、保密性、可用性等)也适用于数据仓库和OLAP系统,但由于其数据的性质、采用的数据模型以及对其操作的不同,对数据仓库和OLAP系统有一些特殊的安全需求。针对这些特殊的安全需求,数据仓库主要采取访问控制和推理控制机制。
  访问控制在对访问主体身份识别的基础上,根据身份对提出的资源访问请求加以控制。如果数据仓库采用基于关系数据库的星型模式数据模型实现,其访问控制可以通过扩展原有的SQL或数据库管理系统实现,以支持数据仓库的访问语义;如果数据仓库基于超立方体数据模型实现,则需要定义不同于数据库的、针对超立方体数据模型的访问控制模型和机制。
  数据立方体是数据仓库和OLAP系统的主要数据模型,防止针对数据立方体的推理攻击方法主要有仅含和运算SUM的数据立方体的推理控制、通用数据立方体的推理控制。
  2.数字水印技术
  数字水印技术是一种可以在开放的网络环境下保护版权和认证来源及完整性的技术,在不破坏数字产品可用性的前提下,在原数字产品中嵌入秘密信息——水印来证实数字产品的所有权,并可作为鉴定起诉非法侵权的证据,同时通过对水印的检测和分析保证数字产品的完整性和可靠性,从而对数据窃取与攻击行为起到电子举证的作用。数据水印技术弥补了加密一解密技术不能对解密后的数据提供进一步保护的不足,水印信息一旦嵌入到数字产品中,其保护作用长期有效;克服了数字签名不能在原始数据中一次性嵌入大量信息的弱点;弥补了数字标签容易被修改和剔除的缺点,使水印信息与被保护对象融为一体,增加了攻击者破坏水印信息的难度;打破了数字指纹仅能给出破坏者信息的局限,数字水印技术还能提供被保护对象被破坏的程度及破坏类型。一般地,数据库水印技术主要的应用领域有版权保护、完整性验证、盗版追踪及访问控制等。
  3.可信记录保持技术
  可信记录保持是指在记录的生命周期内保证记录无法被删除、隐藏或篡改,并且无法恢复或推测已被删除的记录。这里,记录主要是指文件中的非结构化的数据逻辑单位,随着研究的深入,可信记录技术的研究对象逐步扩展到结构化的记录,如XML数据记录和数据库记录等。
  可信记录保持的重点是防止内部人员恶意地篡改和销毁记录,即防止内部攻击。可信记录保持所采用的技术主要有可信索引技术、可信迁移技术和可信删除技术等。
  可信记录保持针对的是海量记录的可信存储,为了能在大量数据中快速查找记录,需要对记录建立索引。然而攻击者可以通过对索引项的篡改或隐藏,达到攻击记录的目的。因此,必须采用可信索引技术保证索引也是可信的。
  因为存储服务器有使用寿命,企业也可能被兼并、转型或重组,一条记录在其生命周期中可能会在多台存储服务器中存储过,因此记录需要迁移。可信迁移技术就是要保证,即使迁移的执行者就是拥有最高用户权限的攻击者,迁移后的记录也是可信的。4.入侵容忍技术与传统的安全技术更强调保护系统免受入侵不同,入侵容忍的设计目标是系统在受到攻击的情况下,即使系统的某些部分已经被破坏、或者被恶意攻击者操控时,系统仍然能够触发一些防止这些入侵造成系统安全失效的机制,从而仍然能够对外继续提供正常的或降级的服务,保证系统基本功能的正常运行,同时保持了系统数据的机密性与完整性等安全属性。
  入侵容忍对于数据库系统的可生存性是极其重要的。可生存性要求系统在发生诸如硬件失效、软件错误、操作失误或恶意攻击时仍旧能提供部分基本服务或替代服务。作为信息系统的重要组成部分,数据库的可生存能力也正在成为研究的热点之一。提高数据库可生存性的重点之一是提高数据库的入侵容忍能力,数据库的入侵容忍是指数据库在受到攻击的情况下继续提供基本服务的能力,现存的数据库安全机制在入侵容忍能力的作用是很有限的,如身份认证和存取控制机制无法完全防止所有的攻击;实体和域约束可以保证数据的存在和合法性,但不能保证特定数据的合理性和精确性;参考完整性,攻击者可以同时修改参考和被参考数据,如果使用级联删除等规则,这些规则甚至有可能帮助攻击者传播恶意事务;事务机制也无法区分恶意事务和正常事务。
  5.数据隐私保护技术
  数据隐私保护是对网络环境下的个人隐私的保护,它采取一系列的安全手段防止个人隐私的泄露和被滥用。目前比较成熟的用于隐私保护技术包括密码学相关方法、访问控制和推理控制等,另外还有许多跟数据发布相关的方法正处在快速的发展之中,如K-匿名和L多样性等,这两种方法主要是通过数据隐匿和数据泛化的途径达到对敏感数据和敏感知识进行保护的目的。K-匿名有几个明显的缺陷,容易受到同质攻击和背景攻击的破坏。L-多样性正是为了克服这样的缺陷而设计的。虽然相对K-匿名来说,L-多样性有了很大的改善,但它本身仍然存在一些缺点,需要继续进行改进。
  数据挖掘是现在应用比较广泛的一种对大量数据进行分析的方法,它在为人们提供便利的同时也造成了隐私的泄露,这其中包括隐私数据的泄露和隐私规则的泄露,为了克服数据挖掘中的隐私泄露,出现了很多方法.包括数据的预处理、对数据安全进行分级等。
  《数据库安全》较全面地反映了数据库安全的模型、机制和方法,内容包括数据库访问控制、XML与Web服务安全、数据库加密、数据库审计、推理控制和隐通道分析、数据仓库和OLAP系统安全、数据库水印、可信记录保持、入侵容忍与数据库的可生存性和数据库隐私保护等技术,尽量反映数据库安全技术研究的最新进展。
  ……
展开
目录
第1章 绪论
1.1 数据库技术发展及其研究热点
1.1.1 数据库技术的发展
1.1.2 数据库技术的研究热点
1.2 信息安全与数据库安全
1.2.1 信息安全技术
1.2.2 数据库安全威胁
1.2.3 数据库安全的定义与需求
1.3 数据库安全策略、模型与机制
1.3.1 安全策略
1.3.2 安全模型
1.3.3 安全机制
1.4 数据库安全评估标准
1.5 数据库安全研究的新进展

第2章 数据库访问控制
2.1 自主访问控制
2.2 强制访问控制
2.3 多级关系数据库
2.3.1 多级关系
2.3.2 多级关系完整性
2.3.3 多级关系操作
2.3.4 多级安全数据库实现策略
2.4 基于角色的访问控制
2.5 基于证书的访问控制
2.6 数字版权管理
2.7 访问控制新技术UCON
2.7.1 UCON使用范围
2.7.2 UCONABC组成部分
2.7.3 UCONABC核心模型
2.7.4 UCONABC应用
2.7.5 UCON模型有待完善的工作
2.8 小结
参考文献

第3章 XML与Web服务安全
3.1 Web服务概述
3.1.1 Web服务体系结构
3.1.2 Web服务协议栈
3.1.3 Web服务核心技术
3.2 Web服务安全概述
3.2.1 Web服务安全威胁
3.2.2 Web服务安全目标
3.2.3 传统Web安全不足
3.3 Web服务安全技术
3.3.1 Web服务安全体系结构
3.3.2 XML加密
3.3.3 XML签名
3.3.4 WS-Security
3.3.5 XML密钥管理规范
3.3.6 安全声明标记语言
3.3.7 可扩展访问控制标记语言
3.3.8 WS-Security后续规范
3.4 小结
参考文献

第4章 数据库加密技术
4.1 概述
4.1.1 需求描述
4.1.2 国内外研究现状
4.2 与加密相关的技术
4.2.1 密钥管理
4.2.2 认证与完整性
4.2.3 秘密同态
4.3 加密技术实现
4.3.1 文本数据的加密方法
4.3.2 关系数据的加密与存储
4.3.3 基于信息分解与合成的加密方法
4.3.4 字段分级的加密方案
4.3.5 基于DBMS外层的数据库加密系统
4.3.6 基于扩展存储过程的数据库加密系统
4.4 对加密数据的查询与管理
4.4.1 DAS结构与安全模型
4.4.2 查询加密的关系数据
……

第5章 数据库审计
第6章 推理控制与隐通道分析
第7章 数据仓库和OLAP系统中得安全问题
第8章 数据库水印技术
第9章 可信记录保持技术
第10章 入侵容忍与数据库的可生存性
第11章 数据隐私保护
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证