数据库原理与安全
¥
33.87
5.6折
¥
61
全新
仅1件
作者林大辉 著
出版社科学出版社
出版时间2023-03
版次1
装帧其他
货号R4库 11-18
上书时间2024-11-19
商品详情
- 品相描述:全新
图书标准信息
-
作者
林大辉 著
-
出版社
科学出版社
-
出版时间
2023-03
-
版次
1
-
ISBN
9787030743138
-
定价
61.00元
-
装帧
其他
-
开本
16开
-
纸张
胶版纸
-
字数
405.000千字
- 【内容简介】
-
本书全面讲述了数据库的基本原理、数据库安全的相关概念与技术及数据库系统的设计与方法。全书分4个部分:第1部分讲述数据库系统的基本概念、关系代数及关系数据库模型、SQL基础及数据定义功能、数据查询和更新、索引和视图、关系数据库理论、关系查询处理与优化及事务与并发控制的相关概念;第2部分讲述数据库安全的基本概念、数据库访问控制技术、数据库恢复技术、数据库安全技术及数据库攻击与防范;第3部分讲述数据库编程和数据库设计的相关知识及基于PHP的数据库应用系统开发;第4部分给出了9个上机实验内容,以供实践教学使用。
本书理论和实践相结合,既阐述了数据库的基本概念和数据库安全理论,又结合了数据库管理系统的应用和安全防范。本书体系完整,内容翔实,实例丰富,通俗易懂,有助于读者理解数据库原理与数据库安全的基本概念,提升数据库实践和安全防护能力。
本书可作为高等院校网络空间安全、信息安全等专业相关课程的教学用书,也可以作为培养数据库系统工程师、安全工程师的培训教材,还可以供数据库管理人员、开发人员及数据库安全人员参考
- 【目录】
-
第1部分 数据库基本原理
第1章 绪论
1.1 数据管理技术
1.1.1 信息和数据
1.1.2 数据管理技术的发展
1.2 数据库系统的组成和结构
1.2.1 数据库系统的组成
1.2.2 数据库系统的结构
1.3 数据模型
1.3.1 从现实世界到数据世界
1.3.2 数据模型的概念
1.3.3 E-R模型
1.3.4 常用的数据模型
1.4 习题
第2章 关系数据库
2.1 关系模型的数据结构和基本概念
2.1.1 关系数据结构及其形式化定义
2.1.2 关系数据模型的基本概念
2.1.3 关系的性质
2.1.4 关系模型的优缺点
2.2 关系代数
2.2.1 传统的集合运算
2.2.2 专门的关系运算
2.2.3 关系演算
2.3 关系完整性
2.3.1 实体完整性
2.3.2 参照完整性
2.3.3 用户自定义完整性
2.4 习题
第3章 SQL
3.1 概述
3.1.1 SQL的特点
3.1.2 数据类型
3.2 学生-课程数据库
3.3 数据定义
3.3.1 数据库操作
3.3.2 基本表操作
3.3.3 建立和删除索引
3.4 数据查询
3.4.1 单表查询
3.4.2 连接查询
3.4.3 嵌套查询
3.4.4 集合查询
3.5 数据更新
3.5.1 插入数据
3.5.2 修改数据
3.5.3 删除数据
3.6 视图
3.6.1 定义视图
3.6.2 查询视图
3.6.3 更新视图
3.6.4 视图的作用
3.7 习题
第4章 关系数据库理论
4.1 问题的提出
4.2 规范化
4.2.1 函数依赖
4.2.2 键
4.2.3 范式
4.3 数据依赖的公理系统
4.3.1 函数依赖的推理规则
4.3.2 闭包及候选键求解方法
4.4 模式的分解
4.5 习题
第5章 关系查询处理与优化
5.1 关系数据库系统的查询处理
5.1.1 查询处理步骤
5.1.2 查询操作的实现
5.2 关系数据库系统的查询优化
5.2.1 一个简单的示例
5.2.2 查询优化的必要性
5.3 代数优化
5.3.1 变换规则
5.3.2 启发式优化——查询树
5.4 物理优化
5.4.1 基于规则的启发式优化
5.4.2 基于代价的优化
5.5 习题
第6章 事务与并发控制
6.1 事务的基本概念
6.1.1 事务
6.1.2 事务的ACID特性
6.1.3 事务处理模型
6.2 并发控制
6.2.1 并发控制的概念
6.2.2 并发带来的问题
6.2.3 可串行化调度
6.3 基于锁的并发控制
6.3.1 锁的概念
6.3.2 利用锁解决并发产生的问题
6.3.3 活锁和死锁
6.3.4 锁的粒度
6.3.5 封锁协议
6.3.6 两段锁协议
6.4 习题
第2部分 数据库安全
第7章 数据库安全概述
7.1 数据库安全的概念
7.2 数据库安全的威胁
7.2.1 数据安全面临的威胁
7.2.2 国家标准中安全问题定义的威胁
7.2.3 数据库安全问题
7.3 数据库安全技术
7.3.1 技术体系架构
7.3.2 DBMS安全特性
7.4 安全标准简介
7.5 数据安全的政策和法律法规
7.5.1 《中华人民共和国网络安全法》解析
7.5.2 网络安全等级保护2.0 解析
7.5.3 《中华人民共和国数据安全法》解析
7.5.4 《中华人民共和国个人信息保护法》简介
7.5.5 政策和其他法律法规
7.6 习题
第8章 数据库访问控制技术
8.1 数据库访问控制
8.1.1 安全控制模型
8.1.2 用户标识与鉴别
8.1.3 存取控制
8.2 自主存取控制
8.2.1 服务器认证
8.2.2 数据库认证
8.2.3 角色
8.2.4 权限管理
8.3 强制存取控制
8.4 习题
第9章 数据库恢复技术
9.1 故障的种类
9.2 备份
9.2.1 备份概述
9.2.2 备份的类型
9.2.3 日志文件
9.2.4 数据库镜像
9.3 恢复技术
9.3.1 事务故障的恢复
9.3.2 系统故障的恢复
9.3.3 介质故障的恢复
9.3.4 基于检查点的恢复
9.4 容灾技术
9.4.1 容灾备份
9.4.2 容灾的分类
9.4.3 容灾恢复能力的评价标准
9.4.4 容灾备份的关键技术
9.5 习题
第10章 数据库安全技术
10.1 加密技术
10.1.1 数据加密的概念
10.1.2 数据加密分类
10.1.3 数据库加密
10.2 数据完整性保护技术
10.2.1 杂凑算法
10.2.2 数字签名
10.3 隐私保护技术
10.3.1 数据脱敏
10.3.2 匿名化
10.3.3 差分隐私
10.4 数据库的安全审计
10.4.1 数据库审计
10.4.2 数据安全审计
10.5 主流数据库的安全机制与实现机理
10.5.1 SQL Server
10.5.2 MySQL
10.5.3 Oracle
10.6 习题
第11章 数据库攻击与防范
11.1 数据库攻击
11.2 SQL注入攻击
11.2.1 SQL注入攻击的概念
11.2.2 SQL注入原理
……
第3部分 数据库系统开发
第4部分 上机实验
参考文献
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价