数据安全
¥
15.54
3.7折
¥
42
全新
仅1件
作者陈铁明
出版社电子工业出版社
出版时间2021-04
版次1
装帧其他
上书时间2024-11-18
商品详情
- 品相描述:全新
图书标准信息
-
作者
陈铁明
-
出版社
电子工业出版社
-
出版时间
2021-04
-
版次
1
-
ISBN
9787121409776
-
定价
42.00元
-
装帧
其他
-
开本
其他
-
纸张
胶版纸
-
页数
208页
-
字数
350千字
- 【内容简介】
-
本书是大数据技术与应用专业、网络安全的专业课程,在整个专业课程体系中占有极为重要的地位。 本课程的定位是使掌握网络空间安全中数据安全基础,通过任务型的项目活动,让掌握数据安全的基本知识和技能。本书着眼于基础知识和实练两大部分,从数据库安全、数据容灾技术、数据隐藏与数字水印、数字技术、数据加密技术、数据隐私保护技术等方面讲述了数据应用的攻击与护方法,并配备了完备的题库和攻实靶场。
- 【目录】
-
专题1 数据库安全1
1.1 案例1
1.1.1 案例1:基于视图的访问控制1
1.1.2 案例2:数据库数据推理与数据营销3
1.2 数据库安全控制5
1.2.1 用户标识与身份鉴别5
1.2.2 访问控制7
1.2.3 视图定义与查询修改12
1.2.4 数据库加密15
1.2.5 安全审计22
1.3 数据库脱敏24
1.4 数据库漏洞扫描25
1.5 数据库火墙26
1.5.1 数据库火墙关键能力26
1.5.2 数据库火墙应用场景28
1.5.3 御sql注入攻击29
1.6 小结与题29
1.6.1 小结29
1.6.2 题30
1.7 课外拓展30
1.8 实训31
1.8.1 【实训1】基于视图的访问控制31
1.8.2 【实训2】基于角的访问控制33
1.8.3 【实训3】数据库漏洞扫描36
1.8.4 【实训4】数据库sql注入漏洞37
1.8.5 【实训5】数据库数据的加密39
专题2 数据容灾技术41
2.1 案例41
2.1.1 案例1:一个字符引发的灾难思41
2.1.2 案例2:一个sql server数据库恢复实例42
2.2 数据容灾技术类别44
2.2.1 备份技术44
2.2.2 复制技术46
2.2.3 七层容灾方案49
2.3 数据存储策略51
2.3.1 存储设备51
2.3.2 raid技术52
2.3.3 三大存储方式54
2.3.4 大数据存储方案62
2.4 数据恢复技术64
2.4.1 数据恢复技术概述64
2.4.2 数据恢复类型65
2.4.3 数据恢复65
2.5 数据丢失护67
2.5.1 数据丢失护简介67
2.5.2 数据丢失护分类68
2.6 小结与题69
2.6.1 小结69
2.6.2 题69
2.7 课外拓展70
2.8 实训71
2.8.1 【实训6】easyrecovery数据恢复实践71
2.8.2 【实训7】数据误作恢复案例72
2.8.3 【实训8】数据库镜像容灾模拟故障演练74
2.8.4 【实训9】误作数据库恢复方法(志尾部备份)76
专题3 数据隐藏与数字水印79
3.1 案例79
3.1.1 案例1:隐写术79
3.1.2 案例2:数字水印与版权保护80
3.2 隐写术81
3.2.1 隐写术简介81
3.2.2 文本隐写83
3.2.3 图片隐写83
3.2.4 音频隐写86
3.2.5 隐写87
3.3 数字水印89
3.3.1 特点89
3.3.2 分类90
3.3.3 核心技术91
3.3.4 算法92
3.3.5 应用领域94
3.3.6 功能需求95
3.4 数字水印攻击技术95
3.4.1 按照攻击方法分类95
3.4.2 按照攻击分类97
3.4.3 其他攻击98
3.5 小结与题98
3.5.1 小结98
3.5.2 题99
3.6 课外拓展99
3.7 实训99
3.7.1 【实训10】html信息隐藏99
3.7.2 【实训11】图片隐写-接近脆弱水印102
3.7.3 【实训12】检测水印算法鲁棒106
专题4 数字技术107
4.1 案例107
4.1.1 案例1:数字107
4.1.2 案例2:volatility108
4.2 数字技术概述108
4.2.1 电子数据的定义108
4.2.2 数字的概念109
4.2.3 数字的发展与成果109
4.2.4 数字的原则112
4.3 数字的一般流程113
4.4 数字证据鉴定技术113
4.4.1 硬件来源鉴定113
4.4.2 软件来源鉴定114
4.4.3 地址来源鉴定114
4.4.4 内容分析技术114
4.5 数字图像篡改115
4.5.1 copy-move检测115
4.5.2 传感器噪声115
4.5.3 像素重采样检测115
4.5.4 反不一致检测115
4.5.5 光照一致检测116
4.6 数字图像来源116
4.6.1 数字图像来源简介116
4.6.2 基于设备类型的数字图像来源117
4.6.3 基于设备型号的数字图像来源118
4.6.4 基于设备个体的数字图像来源118
4.6.5 数字图像来源反技术119
4.6.6 问题和发展趋势120
4.7 数据内容隐写分析121
4.7.1 隐写分析122
4.7.2 隐写分析方法122
4.8 小结与题123
4.8.1 小结123
4.8.2 题123
4.9 课外拓展124
4.10 实训125
4.10.1 【实训13】易失数据收集125
4.10.2 【实训14】浏览器历史记录数据恢复提取方法126
4.10.3 【实训15】x-ways forensics127
4.10.4 【实训16】volatility133
专题5 数据加密技术136
5.1 案例136
5.1.1 案例1:基于多混沌系统的医学图像加密136
5.1.2 案例2:医学图像中的对称密码算法应用139
5.1.3 案例3:rsa数字应用142
5.2 密码学基础144
5.2.1 加密机制145
5.2.2 伪序列发生器146
5.2.3 容错协议和零知识证明147
5.2.4 范例:零知识证明148
5.3 常用的加密技术148
5.3.1 对称加密算法148
5.3.2 非对称加密算法154
5.4 数字157
5.4.1 数字的基本157
5.4.2 rsa方案158
5.5 小结与题160
5.5.1 小结160
5.5.2 题160
5.6 课外拓展161
5.7 实训163
5.7.1 【实训17】对称加密算法的实现163
5.7.2 【实训18】非对称加密算法的实现165
5.7.3 【实训19】数字的实现166
5.7.4 【实训20】java安全机制和数字的管理168
5.7.5 【实训21】凯撒密码的加密和解密170
5.7.6 【实训22】rar文件的加密和破解171
5.7.7 【实训23】md5摘要的计算和破解172
专题6 数据隐私保护技术173
6.1 案例173
6.1.1 案例1:数据匿名化――k-anonymity173
6.1.2 案例2:数据匿名化――l-diversity175
6.1.3 案例3:数据匿名化――t-closeness177
6.2 隐私保护178
6.3 基于发布的技术180
6.4 基于数据加密的技术183
6.4.1 安全多方计算183
6.4.2 分布式匿名化183
6.4.3 分布式关联规则挖掘184
6.4.4 分布式聚类184
6.5 基于数据失真的技术185
6.5.1 化185
6.5.2 凝聚技术与阻塞技术186
6.6 大数据隐私保护186
6.6.1 大数据隐私威胁187
6.6.2 大数据独特的隐私问题188
6.6.3 大数据安全对策措施188
6.7 区块链188
6.7.1 区块链与隐私保护188
6.7.2 使用区块链监控疫情的案例190
6.8 ai数据脱敏191
6.9 小结与题192
6.9.1 小结192
6.9.2 题192
6.10 课外拓展193
6.11 实训194
6.11.1 【实训24】数据匿名化入门194
6.11.2 【实训25】保护好自己的隐私195
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价