注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络数据库数据库理论数据库安全

数据库安全

数据库安全

定 价:¥25.00

作 者: 张敏,徐震,冯登国编著
出版社: 科学出版社
丛编项: 信息安全国家重点实验室信息安全丛书
标 签: 数据安全

ISBN: 9787030154699 出版时间: 2005-07-01 包装: 平装
开本: 24cm 页数: 234 字数:  

内容简介

  本书是《信息安全国家重点实验到信息安全丛书》之一。本书是在作者长期从事数据库安全科研和开发工作的基础上撰写而成。本书的内容主要包括三个方面:首先是基本概念、原理的介绍,包括信息安全和数据库安全的概念、背景知识和安全模型;其次对数据库安全技术进行了全面的介绍,包括多级安全数据库的基本原理、典型原型、实现方法,新型数据库安全等;第三还对国内外数据库安全相关的评估和技术标准进行了介绍,包括TCSEC、TDI、ITSEC、GB17859-1999,GA/T389等。 本书可作为计算机、信息安全、信息管理系统等专业的本科生、研究生的参考书,也可供从事相关专业 教学、科研和工程技术人员参考。

作者简介

暂缺《数据库安全》作者简介

图书目录

第1章 绪论
1.1 信息技术与数据库技术
1.1.1 信息技术的发展
1.1.2 数据库技术的发展
1.2 信息安全概述
1.2.1 信息安全的必要性
1.2.2 信息安全的基本概念
1.2.3 安全机制
1.2.4 信息安全标准
1.3 数据库安全问题
1.3.1 数据库安全威胁
1.3.2 数据库安全需求
1.3.3 数据库安全与操作系统安全的关系
1.4 数据库安全研究的发展
1.4.1 数据库安全研究的阶段划分
1.4.2 萌芽时期
1.4.3 初始时期
1.4.4 标准化时期
1.4.5 多样化时期
1.4.6 国内安全数据库的研究和开发工作
1.5 小结
第2章 安全模型
2.1 安全模型概述
2.2 访问控制矩阵模型
2.2.1 基本概念
2.2.2 访问控制矩阵的基本操作
2.2.3 授权管理
2.3 取予模型
2.3.1 基本概念
2.3.2 授权管理
2.4 动作实体模型
2.4.1 基本概念
2.4.2 一致性规则
2.4.3 传递规则
2.4.4 静态图和动态图的互一致性规则
2.5 Wood模型
2.5.1 数据库的三级模式
2.5.2 基本概念
2.5.3 概念级的存取规则
2.5.4 外部级的存取规则
2.5.5 存取控制流程
2.6 Bell—La Padula模型
2.6.1 基本概念
2.6.2 基本操作
2.6.3 模型公理
2.7 BIBA模型
2.7.1 基本概念
2.7.2 模型公理
2.8 Dion模型
2.8.1 基本概念
2.8.2 模型公理
2.9 流控制的格模型
2.9.1 基本概念
2.9.2 格结构的派生
2.9.3 隐式数据流和显式数据流
2.10 基于角色的访问控制模型
2.10.1 RBAC的历史
2.10.2 NIST的RBAC标准
2.10.3 RBAC管理
2.10.4 RBAC约束
2.10.5 RBAC应用
2.11 Clark—wilson模型
2.11.1 基本概念
2.11.2 安全策略
2.12 多策略模型
2.13 Smith—Winslett模型
2.13.1 基本概念
2.13.2 安全策略
2.13.3 多级关系的访问
第3章 多级安全数据库基础
3.1 多级数据库管理系统体系结构
3.1.1 体系结构分类
3.1.2 高级运行结构
3.1.3 可信主体结构
3.1.4 TcB子集类体系结构
3.1.5 完整性锁结构
3.2 多级关系数据模型
3.2.1 传统关系模型
3.2.2 多级关系模型
3.3 多级安全数据库事务并发处理
3.3.1 传统事务模型与可串行化理论
3.3.2 多级并发处理问题分析
3.3.3 多级数据库管理系统并发控制机制
3.3.4 多级事务
第4章 多级安全数据库范例
4.1 SeaView
4.1.1 项目简介
4.1.2 系统结构
4.1.3 主要实现技术
4.2 Lock Data Views
4.2.1 项目简介
4.2.2 系统结构
4.2.3 主要实现技术
第5章 推理分析与隐通道分析
5.1 多级安全数据库中的推理分析
5.1.1 推理分析问题
5.1.2 推理分析安全
5.1.3 推理通道的识别及消除
5.2 隐通道分析
5.2.1 基本概念
5.2.2 隐通道分析的准备
5.2.3 识别隐通道的方法
5.2.4 评估隐通道的带宽
5.2.5 隐通道处理措施
第6章 新型数据库系统安全及数据库加密技术
6.1 面向对象数据库安全技术
6.1.1 面向对象数据库的定义和组成
6.1.2 面向对象数据库的数据模型
6.1.3 面向对象数据库的主要安全问题
6.1.4 面向对象数据库的安全模型和机制
6.1.5 小结
6.2 数据仓库安全技术
6.2.1 数据仓库技术概述
6.2.2 数据组织与关键技术
6.2.3 安全问题
6.2.4 安全措施
6.2.5 小结
6.3 XML安全技术
6.3.1 XML加密
6.3.2 XML签名
6.3.3 XML密钥管理规范
6.3.4 可扩展访问控制标记语言
6.3.5 安全判断提示标记语言
6.3.6 XML访问控制研究
6.3.7 XML数据库及其安全
6.4 统计数据库安全技术
6.4.1 基本概念
6.4.2 统计数据库面临的安全问题
6.4.3 防推导技术
6.4.4 小结
6.5 数据库加密技术
6.5.1 数据库加密技术概述
6.5.2 数据库加密基本要求
6.5.3 数据库加密实现分类
6.5.4 关键影响因素
6.5.5 局限性
第7章 数据库安全评估标准
7.1 安全评估标准
7.1.1 可信计算机系统评估准则
7.1.2 信息技术安全评估准则
7.1.3 IT安全评估的国际准则
7.1.4 我国信息安全测评标准
7.2 可信数据库管理系统解释
7.2.1 TDI的评估意义
7.2.2 TDI的组成部分
7.2.3 TDI的主要内容
7.3 数据库管理系统的保护轮廓
7.3.1 DBMS.PP安全环境及目标
7.3.2 DBMS.PP安全要求
7.4 我国数据库管理系统安全评估准则
第8章 安全数据库系统设计与实现
8.1 信息安全系统开发过程
8.1.1 初始分析
8.1.2 安全需求分析
8.1.3 系统设计
8.1.4 编码实现
8.1.5 验证和测试
8.1.6 形式化方法的应用
8.2 LOIS安全数据库系统
8.2.1 Postgre SQL简介
8.2.2 需求分析
8.2.3 概要设计
8.2.4 详细设计概述
8.3 商业数据库安全机制简介
8.3.1 Oracle
8.3.2 Sybase
8.3.3 Informix
主要参考文献

本目录推荐