數據安全

陳鐵明,翁正秋

  • 出版商: 電子工業
  • 出版日期: 2021-04-01
  • 定價: $252
  • 售價: 8.5$214
  • 語言: 簡體中文
  • 頁數: 208
  • 裝訂: 平裝
  • ISBN: 7121409771
  • ISBN-13: 9787121409776
  • 下單後立即進貨 (約4週~6週)

商品描述

本書是大數據技術與應用專業、網絡安全的專業課程,在整個專業課程體系中占有極為重要的地位。 本課程的定位是使學生掌握網絡空間安全中數據安全基礎,通過任務引領型的項目活動,讓學生掌握數據安全的基本知識和技能。本書著眼於基礎知識和實操練習兩大部分,從數據庫安全、數據容災技術、數據隱藏與數字水印、數字取證技術、數據加密技術、數據隱私保護技術等方面講述了數據應用的攻擊與防護方法,並配備了完備的題庫和攻防實操靶場。

作者簡介

翁正秋,女,1981年生,北京理工大學碩士畢業,溫州職業技術學院計算機系大數據專業帶頭人,溫州市551第三層次人次,現任溫州職業技術學院軟件與信息服務專業負責人。

目錄大綱

專題1數據庫安全1
1.1案例1
1.1.1案例1:基於視圖的訪問控制1
1.1.2案例2:數據庫數據推理與數據營銷3
1.2數據庫安全性控制5
1.2 .1用戶標識與身份鑑別5
1.2.2訪問控制7
1.2.3視圖定義與查詢修改12
1.2.4數據庫加密15
1.2.5安全審計22
1.3數據庫脫敏24
1.4數據庫漏洞掃描25
1.5數據庫防火牆26
1.5.1數據庫防火牆關鍵能力26
1.5.2數據庫防火牆應用場景28
1.5.3防禦SQL注入攻擊29
1.6小結與習題29
1.6.1小結29
1.6.2習題30
1.7課外拓展30
1.8實訓31
1.8.1 【實訓1】基於視圖的訪問控制31
1.8.2 【實訓2】基於角色的訪問控制33
1.8.3 【實訓3】數據庫漏洞掃描36
1.8.4 【實訓4】數據庫SQL注入漏洞37
1.8.5 【實訓5】數據庫數據的加密39

專題2數據容災技術41
2.1案例41
2.1.1案例1:一個字符引發的災難思考41
2.1.2案例2:一個SQL Server數據庫恢復實例42
2.2數據容災技術類別44
2.2.1備份技術44
2.2 .2複製技術46
2.2.3七層容災方案49
2.3數據存儲策略51
2.3.1存儲設備51
2.3.2 RAID技術52
2.3.3三大存儲方式54
2 .3.4大數據存儲方案62
2.4數據恢復技術64
2.4.1數據恢復技術概述64
2.4.2數據恢復類型65
2.4.3數據恢復原理65
2.5數據丟失防護67
2.5.1數據丟失防護簡介67
2.5.2數據丟失防護分類68
2.6小結與習題69
2.6.1小結69
2.6.2習題69
2.7課外拓展70
2. 8實訓71
2.8.1 【實訓6】EasyRecovery數據恢復實踐71
2.8.2 【實訓7】數據誤操作恢復案例72
2.8.3 【實訓8】數據庫鏡像容災模擬故障演練74
2.8.4 【實訓9】誤操作數據庫恢復方法(日誌尾部備份) 76

專題3數據隱藏與數字水印79
3.1案例79
3.1.1案例1:隱寫術79
3.1.2案例2:數字水印與版權保護80
3.2隱寫術81
3.2. 1隱寫術簡介81
3.2.2文本隱寫83
3.2.3圖片隱寫83
3.2.4音頻隱寫86
3.2.5視頻隱寫87
3.3數字水印89
3. 3.1特點89
3.3.2分類90
3.3.3核心技術91
3.3.4算法92
3.3.5應用領域94
3.3.6功能需求95
3.4數字水印攻擊技術95
3.4.1按照攻擊方法分類95
3.4.2按照攻擊原理分類97
3.4.3其他攻擊98
3.5小結與習題98
3.5.1小結98
3.5.2習題99
3.6課外拓展99
3.7實訓99
3.7.1 【實訓10】HTML信息隱藏99
3.7.2 【實訓11】圖片隱寫-完全脆弱水印102
3.7.3 【實訓12】檢測水印算法魯棒性106

專題4數字取證技術107
4.1案例107
4.1.1案例1:數字取證107
4.1.2案例2:Volatility取證108
4.2數字取證技術概述108
4.2.1電子數據的定義108
4.2.2數字取證的概念109
4.2.3數字取證的發展與成果109
4.2.4數字取證的原則112
4.3數字取證的一般流程113
4.4數字證據鑑定技術113
4.4.1硬件來源鑑定113
4.4.2軟件來源鑑定114
4.4.3地址來源鑑定114
4.4.4內容分析技術114
4.5數字圖像篡改取證115
4.5.1 Copy-Move檢測115
4. 5.2傳感器噪聲取證115
4.5.3像素重採樣檢測115
4.5.4反射不一致性檢測115
4.5.5光照一致性檢測116
4.6數字圖像來源取證116
4.6.1數字圖像來源取證簡介116
4.6.2基於設備類型的數字圖像來源取證117
4.6.3基於設備型號的數字圖像來源取證118
4.6.4基於設備個體的數字圖像來源取證118
4. 6.5數字圖像來源反取證技術119
4.6.6問題和發展趨勢120
4.7數據內容隱寫分析取證121
4.7.1隱寫分析122
4.7.2隱寫分析方法122
4.8小結與習題123
4.8. 1小結123
4.8.2習題123
4.9課外拓展124
4.10實訓125
4.10.1 【實訓13】易失性數據收集125
4.10.2 【實訓14】瀏覽器歷史記錄數據恢復提取方法126
4.10.3 【實訓15】X-ways Forensics取證127
4.10.4 【實訓16】Volatility取證133

專題5數據加密技術136
5.1案例136
5.1 .1案例1:基於多混沌系統的醫學圖像加密136
5.1.2案例2:醫學圖像中的對稱密碼算法應用139
5.1.3案例3:RSA數字簽名應用142
5.2密碼學基礎144
5.2.1加密機制145
5.2.2偽隨機序列發生器146
5.2.3容錯協議和零知識證明147
5.2.4範例:零知識證明148
5.3常用的加密技術148
5.3.1對稱加密算法148
5.3.2非對稱加密算法154
5.4數字簽名157
5.4.1數字簽名的基本原理157
5.4.2 RSA簽名方案158
5.5小結與習題160
5.5.1小結160
5.5.2習題160
5.6課外拓展161
5.7實訓163
5.7.1 【實訓17】對稱加密算法的實現163
5.7.2 【實訓18】非對稱加密算法的實現165
5.7.3 【實訓19】數字簽名的實現166
5.7.4 【實訓20】Java安全機制和數字證書的管理168
5.7.5 【實訓21】凱撒密碼的加密和解密170
5.7.6 【實訓22】RAR文件的加密和破解171
5.7.7 【實訓23】MD5摘要的計算和破解172

專題6數據隱私保護技術173
6.1案例173
6.1.1案例1:數據匿名化――K-anonymity 173
6.1.2案例2:數據匿名化――L-diversity 175
6.1.3案例3:數據匿名化――T-closeness 177
6.2隱私保護178
6.3基於限制發布的技術180
6.4基於數據加密的技術183
6.4.1安全多方計算183
6.4.2分佈式匿名化183
6.4.3分佈式關聯規則挖掘184
6.4.4分佈式聚類184
6.5基於數據失真的技術185
6.5.1隨機化185
6.5.2凝聚技術與阻塞技術186
6 .6大數據隱私保護186
6.6.1大數據隱私威脅187
6.6.2大數據獨特的隱私問題188
6.6.3大數據安全對策措施188
6.7區塊鏈188
6.7 .1區塊鏈與隱私保護188
6.7.2使用區塊鏈監控疫情的案例190
6.8 AI數據脫敏191
6.9小結與習題192
6.9.1小結192
6.9.2習題192
6.10課外拓展193
6.11實訓194
6.11.1 【實訓24】數據匿名化入門194
6.11.2 【實訓25】保護好自己的隱私195