數據安全(2021年電子工業出版社出版的圖書)

數據安全(2021年電子工業出版社出版的圖書)

本詞條是多義詞,共2個義項
更多義項 ▼ 收起列表 ▲

《數據安全》是2021年電子工業出版社出版的圖書。本書著眼於基礎知識和實操練習兩大部分,從資料庫安全、數據容災技術、數據隱藏與數字水印、數字取證技術、數據加密技術、數據隱私保護技術等方面講述了數據套用的攻擊與防護方法,並配備了完備的題庫和攻防實操靶場。

基本介紹

  • 書名:數據安全
  • 作者:陳鐵明
  • 出版社:電子工業出版社
  • ISBN:9787121409776
內容簡介,圖書目錄,作者簡介,

內容簡介

本書是大數據技術與套用專業、網路安全的專業課程,在整個專業課程體系中占有極為重要的地位。 本課程的定位是使學生掌握網路空間安全中數據安全基礎,通過任務引領型的項目活動,讓學生掌握數據安全的基本知識和技能。本書著眼於基礎知識和實操練習兩大部分,從資料庫安全、數據容災技術、數據隱藏與數字水印、數字取證技術、數據加密技術、數據隱私保護技術等方面講述了數據套用的攻擊與防護方法,並配備了完備的題庫和攻防實操靶場。

圖書目錄

專題1 資料庫安全 1
1.1 案例 1
1.1.1 案例1:基於視圖的訪問控制 1
1.1.2 案例2:資料庫數據推理與數據行銷 3
1.2 資料庫安全性控制 5
1.2.1 用戶標識與身份鑑別 5
1.2.2 訪問控制 7
1.2.3 視圖定義與查詢修改 12
1.2.4 資料庫加密 15
1.2.5 安全審計 22
1.3 資料庫脫敏 24
1.4 資料庫漏洞掃描 25
1.5 資料庫防火牆 26
1.5.1 資料庫防火牆關鍵能力 26
1.5.2 資料庫防火牆套用場景 28
1.5.3 防禦SQL注入攻擊 29
1.6 小結與習題 29
1.6.1 小結 29
1.6.2 習題 30
1.7 課外拓展 30
1.8 實訓 31
1.8.1 【實訓1】基於視圖的訪問控制 31
1.8.2 【實訓2】基於角色的訪問控制 33
1.8.3 【實訓3】資料庫漏洞掃描 36
1.8.4 【實訓4】資料庫SQL注入漏洞 37
1.8.5 【實訓5】資料庫數據的加密 39
專題2 數據容災技術 41
2.1 案例 41
2.1.1 案例1:一個字元引發的災難思考 41
2.1.2 案例2:一個SQL Server資料庫恢復實例 42
2.2 數據容災技術類別 44
2.2.1 備份技術 44
2.2.2 複製技術 46
2.2.3 七層容災方案 49
2.3 數據存儲策略 51
2.3.1 存儲設備 51
2.3.2 RAID技術 52
2.3.3 三大存儲方式 54
2.3.4 大數據存儲方案 62
2.4 數據恢復技術 64
2.4.1 數據恢復技術概述 64
2.4.2 數據恢復類型 65
2.4.3 數據恢復原理 65
2.5 數據丟失防護 67
2.5.1 數據丟失防護簡介 67
2.5.2 數據丟失防護分類 68
2.6 小結與習題 69
2.6.1 小結 69
2.6.2 習題 69
2.7 課外拓展 70
2.8 實訓 71
2.8.1 【實訓6】EasyRecovery數據恢復實踐 71
2.8.2 【實訓7】數據誤操作恢復案例 72
2.8.3 【實訓8】資料庫鏡像容災模擬故障演練 74
2.8.4 【實訓9】誤運算元據庫恢複方法(日誌尾部備份) 76
專題3 數據隱藏與數字水印 79
3.1 案例 79
3.1.1 案例1:隱寫術 79
3.1.2 案例2:數字水印與著作權保護 80
3.2 隱寫術 81
3.2.1 隱寫術簡介 81
3.2.2 文本隱寫 83
3.2.3 圖片隱寫 83
3.2.4 音頻隱寫 86
3.2.5 視頻隱寫 87
3.3 數字水印 89
3.3.1 特點 89
3.3.2 分類 90
3.3.3 核心技術 91
3.3.4 算法 92
3.3.5 套用領域 94
3.3.6 功能需求 95
3.4 數字水印攻擊技術 95
3.4.1 按照攻擊方法分類 95
3.4.2 按照攻擊原理分類 97
3.4.3 其他攻擊 98
3.5 小結與習題 98
3.5.1 小結 98
3.5.2 習題 99
3.6 課外拓展 99
3.7 實訓 99
3.7.1 【實訓10】HTML信息隱藏 99
3.7.2 【實訓11】圖片隱寫-完全脆弱水印 102
3.7.3 【實訓12】檢測水印算法魯棒性 106
專題4 數字取證技術 107
4.1 案例 107
4.1.1 案例1:數字取證 107
4.1.2 案例2:Volatility取證 108
4.2 數字取證技術概述 108
4.2.1 電子數據的定義 108
4.2.2 數字取證的概念 109
4.2.3 數字取證的發展與成果 109
4.2.4 數字取證的原則 112
4.3 數字取證的一般流程 113
4.4 數字證據鑑定技術 113
4.4.1 硬體來源鑑定 113
4.4.2 軟體來源鑑定 114
4.4.3 地址來源鑑定 114
4.4.4 內容分析技術 114
4.5 數字圖像篡改取證 115
4.5.1 Copy-Move檢測 115
4.5.2 感測器噪聲取證 115
4.5.3 像素重採樣檢測 115
4.5.4 反射不一致性檢測 115
4.5.5 光照一致性檢測 116
4.6 數字圖像來源取證 116
4.6.1 數字圖像來源取證簡介 116
4.6.2 基於設備類型的數字圖像來源取證 117
4.6.3 基於設備型號的數字圖像來源取證 118
4.6.4 基於設備個體的數字圖像來源取證 118
4.6.5 數字圖像來源反取證技術 119
4.6.6 問題和發展趨勢 120
4.7 數據內容隱寫分析取證 121
4.7.1 隱寫分析 122
4.7.2 隱寫分析方法 122
4.8 小結與習題 123
4.8.1 小結 123
4.8.2 習題 123
4.9 課外拓展 124
4.10 實訓 125
4.10.1 【實訓13】易失性數據收集 125
4.10.2 【實訓14】瀏覽器歷史記錄數據恢復提取方法 126
4.10.3 【實訓15】X-ways Forensics取證 127
4.10.4 【實訓16】Volatility取證 133
專題5 數據加密技術 136
5.1 案例 136
5.1.1 案例1:基於多混沌系統的醫學圖像加密 136
5.1.2 案例2:醫學圖像中的對稱密碼算法套用 139
5.1.3 案例3:RSA數字簽名套用 142
5.2 密碼學基礎 144
5.2.1 加密機制 145
5.2.2 偽隨機序列發生器 146
5.2.3 容錯協定和零知識證明 147
5.2.4 範例:零知識證明 148
5.3 常用的加密技術 148
5.3.1 對稱加密算法 148
5.3.2 非對稱加密算法 154
5.4 數字簽名 157
5.4.1 數字簽名的基本原理 157
5.4.2 RSA簽名方案 158
5.5 小結與習題 160
5.5.1 小結 160
5.5.2 習題 160
5.6 課外拓展 161
5.7 實訓 163
5.7.1 【實訓17】對稱加密算法的實現 163
5.7.2 【實訓18】非對稱加密算法的實現 165
5.7.3 【實訓19】數字簽名的實現 166
5.7.4 【實訓20】Java安全機制和數字證書的管理 168
5.7.5 【實訓21】凱撒密碼的加密和解密 170
5.7.6 【實訓22】RAR檔案的加密和破解 171
5.7.7 【實訓23】MD5摘要的計算和破解 172
專題6 數據隱私保護技術 173
6.1 案例 173
6.1.1 案例1:數據匿名化——K-anonymity 173
6.1.2 案例2:數據匿名化——L-diversity 175
6.1.3 案例3:數據匿名化——T-closeness 177
6.2 隱私保護 178
6.3 基於限制發布的技術 180
6.4 基於數據加密的技術 183
6.4.1 安全多方計算 183
6.4.2 分散式匿名化 183
6.4.3 分散式關聯規則挖掘 184
6.4.4 分散式聚類 184
6.5 基於數據失真的技術 185
6.5.1 隨機化 185
6.5.2 凝聚技術與阻塞技術 186
6.6 大數據隱私保護 186
6.6.1 大數據隱私威脅 187
6.6.2 大數據獨特的隱私問題 188
6.6.3 大數據安全對策措施 188
6.7 區塊鏈 188
6.7.1 區塊鏈與隱私保護 188
6.7.2 使用區塊鏈監控疫情的案例 190
6.8 AI數據脫敏 191
6.9 小結與習題 192
6.9.1 小結 192
6.9.2 習題 192
6.10 課外拓展 193
6.11 實訓 194
6.11.1 【實訓24】數據匿名化入門 194
6.11.2 【實訓25】保護好自己的隱私 195

作者簡介

翁正秋,女,1981年生,北京理工大學碩士畢業,溫州職業技術學院計算機系大數據專業帶頭人,溫州市551第三層次人次,現任溫州職業技術學院軟體與信息服務專業負責人。

相關詞條

熱門詞條

聯絡我們