複製鏈接
請複製以下鏈接發送給好友

數據安全

(2021年電子工業出版社出版的圖書)

鎖定
《數據安全》是2021年電子工業出版社出版的圖書。本書着眼於基礎知識和實操練習兩大部分,從數據庫安全、數據容災技術、數據隱藏與數字水印、數字取證技術、數據加密技術、數據隱私保護技術等方面講述了數據應用的攻擊與防護方法,並配備了完備的題庫和攻防實操靶場。
書    名
數據安全
作    者
陳鐵明
出版社
電子工業出版社
ISBN
9787121409776

數據安全內容簡介

本書是大數據技術與應用專業、網絡安全的專業課程,在整個專業課程體系中佔有極為重要的地位。 本課程的定位是使學生掌握網絡空間安全中數據安全基礎,通過任務引領型的項目活動,讓學生掌握數據安全的基本知識和技能。本書着眼於基礎知識和實操練習兩大部分,從數據庫安全、數據容災技術、數據隱藏與數字水印、數字取證技術、數據加密技術、數據隱私保護技術等方面講述了數據應用的攻擊與防護方法,並配備了完備的題庫和攻防實操靶場。 [1] 

數據安全圖書目錄

專題1 數據庫安全 1
1.1 案例 1
1.1.1 案例1:基於視圖的訪問控制 1
1.1.2 案例2:數據庫數據推理與數據營銷 3
1.2 數據庫安全性控制 5
1.2.1 用户標識與身份鑑別 5
1.2.2 訪問控制 7
1.2.3 視圖定義與查詢修改 12
1.2.4 數據庫加密 15
1.2.5 安全審計 22
1.3 數據庫脱敏 24
1.4 數據庫漏洞掃描 25
1.5 數據庫防火牆 26
1.5.1 數據庫防火牆關鍵能力 26
1.5.2 數據庫防火牆應用場景 28
1.5.3 防禦SQL注入攻擊 29
1.6 小結與習題 29
1.6.1 小結 29
1.6.2 習題 30
1.7 課外拓展 30
1.8 實訓 31
1.8.1 【實訓1】基於視圖的訪問控制 31
1.8.2 【實訓2】基於角色的訪問控制 33
1.8.3 【實訓3】數據庫漏洞掃描 36
1.8.4 【實訓4】數據庫SQL注入漏洞 37
1.8.5 【實訓5】數據庫數據的加密 39
專題2 數據容災技術 41
2.1 案例 41
2.1.1 案例1:一個字符引發的災難思考 41
2.1.2 案例2:一個SQL Server數據庫恢復實例 42
2.2 數據容災技術類別 44
2.2.1 備份技術 44
2.2.2 複製技術 46
2.2.3 七層容災方案 49
2.3 數據存儲策略 51
2.3.1 存儲設備 51
2.3.2 RAID技術 52
2.3.3 三大存儲方式 54
2.3.4 大數據存儲方案 62
2.4 數據恢復技術 64
2.4.1 數據恢復技術概述 64
2.4.2 數據恢復類型 65
2.4.3 數據恢復原理 65
2.5 數據丟失防護 67
2.5.1 數據丟失防護簡介 67
2.5.2 數據丟失防護分類 68
2.6 小結與習題 69
2.6.1 小結 69
2.6.2 習題 69
2.7 課外拓展 70
2.8 實訓 71
2.8.1 【實訓6】EasyRecovery數據恢復實踐 71
2.8.2 【實訓7】數據誤操作恢復案例 72
2.8.3 【實訓8】數據庫鏡像容災模擬故障演練 74
2.8.4 【實訓9】誤操作數據庫恢復方法(日誌尾部備份) 76
專題3 數據隱藏與數字水印 79
3.1 案例 79
3.1.1 案例1:隱寫術 79
3.1.2 案例2:數字水印與版權保護 80
3.2 隱寫術 81
3.2.1 隱寫術簡介 81
3.2.2 文本隱寫 83
3.2.3 圖片隱寫 83
3.2.4 音頻隱寫 86
3.2.5 視頻隱寫 87
3.3 數字水印 89
3.3.1 特點 89
3.3.2 分類 90
3.3.3 核心技術 91
3.3.4 算法 92
3.3.5 應用領域 94
3.3.6 功能需求 95
3.4 數字水印攻擊技術 95
3.4.1 按照攻擊方法分類 95
3.4.2 按照攻擊原理分類 97
3.4.3 其他攻擊 98
3.5 小結與習題 98
3.5.1 小結 98
3.5.2 習題 99
3.6 課外拓展 99
3.7 實訓 99
3.7.1 【實訓10】HTML信息隱藏 99
3.7.2 【實訓11】圖片隱寫-完全脆弱水印 102
3.7.3 【實訓12】檢測水印算法魯棒性 106
專題4 數字取證技術 107
4.1 案例 107
4.1.1 案例1:數字取證 107
4.1.2 案例2:Volatility取證 108
4.2 數字取證技術概述 108
4.2.1 電子數據的定義 108
4.2.2 數字取證的概念 109
4.2.3 數字取證的發展與成果 109
4.2.4 數字取證的原則 112
4.3 數字取證的一般流程 113
4.4 數字證據鑑定技術 113
4.4.1 硬件來源鑑定 113
4.4.2 軟件來源鑑定 114
4.4.3 地址來源鑑定 114
4.4.4 內容分析技術 114
4.5 數字圖像篡改取證 115
4.5.1 Copy-Move檢測 115
4.5.2 傳感器噪聲取證 115
4.5.3 像素重採樣檢測 115
4.5.4 反射不一致性檢測 115
4.5.5 光照一致性檢測 116
4.6 數字圖像來源取證 116
4.6.1 數字圖像來源取證簡介 116
4.6.2 基於設備類型的數字圖像來源取證 117
4.6.3 基於設備型號的數字圖像來源取證 118
4.6.4 基於設備個體的數字圖像來源取證 118
4.6.5 數字圖像來源反取證技術 119
4.6.6 問題和發展趨勢 120
4.7 數據內容隱寫分析取證 121
4.7.1 隱寫分析 122
4.7.2 隱寫分析方法 122
4.8 小結與習題 123
4.8.1 小結 123
4.8.2 習題 123
4.9 課外拓展 124
4.10 實訓 125
4.10.1 【實訓13】易失性數據收集 125
4.10.2 【實訓14】瀏覽器歷史記錄數據恢復提取方法 126
4.10.3 【實訓15】X-ways Forensics取證 127
4.10.4 【實訓16】Volatility取證 133
專題5 數據加密技術 136
5.1 案例 136
5.1.1 案例1:基於多混沌系統的醫學圖像加密 136
5.1.2 案例2:醫學圖像中的對稱密碼算法應用 139
5.1.3 案例3:RSA數字簽名應用 142
5.2 密碼學基礎 144
5.2.1 加密機制 145
5.2.2 偽隨機序列發生器 146
5.2.3 容錯協議和零知識證明 147
5.2.4 範例:零知識證明 148
5.3 常用的加密技術 148
5.3.1 對稱加密算法 148
5.3.2 非對稱加密算法 154
5.4 數字簽名 157
5.4.1 數字簽名的基本原理 157
5.4.2 RSA簽名方案 158
5.5 小結與習題 160
5.5.1 小結 160
5.5.2 習題 160
5.6 課外拓展 161
5.7 實訓 163
5.7.1 【實訓17】對稱加密算法的實現 163
5.7.2 【實訓18】非對稱加密算法的實現 165
5.7.3 【實訓19】數字簽名的實現 166
5.7.4 【實訓20】Java安全機制和數字證書的管理 168
5.7.5 【實訓21】凱撒密碼的加密和解密 170
5.7.6 【實訓22】RAR文件的加密和破解 171
5.7.7 【實訓23】MD5摘要的計算和破解 172
專題6 數據隱私保護技術 173
6.1 案例 173
6.1.1 案例1:數據匿名化——K-anonymity 173
6.1.2 案例2:數據匿名化——L-diversity 175
6.1.3 案例3:數據匿名化——T-closeness 177
6.2 隱私保護 178
6.3 基於限制發佈的技術 180
6.4 基於數據加密的技術 183
6.4.1 安全多方計算 183
6.4.2 分佈式匿名化 183
6.4.3 分佈式關聯規則挖掘 184
6.4.4 分佈式聚類 184
6.5 基於數據失真的技術 185
6.5.1 隨機化 185
6.5.2 凝聚技術與阻塞技術 186
6.6 大數據隱私保護 186
6.6.1 大數據隱私威脅 187
6.6.2 大數據獨特的隱私問題 188
6.6.3 大數據安全對策措施 188
6.7 區塊鏈 188
6.7.1 區塊鏈與隱私保護 188
6.7.2 使用區塊鏈監控疫情的案例 190
6.8 AI數據脱敏 191
6.9 小結與習題 192
6.9.1 小結 192
6.9.2 習題 192
6.10 課外拓展 193
6.11 實訓 194
6.11.1 【實訓24】數據匿名化入門 194
6.11.2 【實訓25】保護好自己的隱私 195

數據安全作者簡介

翁正秋,女,1981年生,北京理工大學碩士畢業,温州職業技術學院計算機系大數據專業帶頭人,温州市551第三層次人次,現任温州職業技術學院軟件與信息服務專業負責人。
參考資料