全新正版 数据安全 陈铁明 9787121409776 电子工业
本店所售图书,保证正版新书,有个别图片和实书封面不一样,以实书封面为准,最快当天,一般隔天发货。支持7天无理由退换货.开票联系客服
¥
23.77
5.7折
¥
42
全新
库存2件
作者陈铁明
出版社电子工业
ISBN9787121409776
出版时间2021-04
装帧其他
开本16开
定价42元
货号31142436
上书时间2024-07-24
商品详情
- 品相描述:全新
- 商品描述
-
作者简介
翁正秋,女,1981年生,北京理工大学硕士毕业,温州职业技术学院计算机系大数据专业带头人,温州市551第三层次人次,现任温州职业技术学院软件与信息服务专业负责人。
目录
专题1 数据库安全1
1.1 案例1
1.1.1 案例1:基于视图的访问控制1
1.1.2 案例2:数据库数据推理与数据营销3
1.2 数据库安全性控制5
1.2.1 用户标识与身份鉴别5
1.2.2 访问控制7
1.2.3 视图定义与查询修改12
1.2.4 数据库加密15
1.2.5 安全审计22
1.3 数据库脱敏24
1.4 数据库漏洞扫描25
1.5 数据库防火墙26
1.5.1 数据库防火墙关键能力26
1.5.2 数据库防火墙应用场景28
1.5.3 防御SQL注入攻击29
1.6 小结与习题29
1.6.1 小结29
1.6.2 习题30
1.7 课外拓展30
1.8 实训31
1.8.1 【实训1】基于视图的访问控制31
1.8.2 【实训2】基于角色的访问控制33
1.8.3 【实训3】数据库漏洞扫描36
1.8.4 【实训4】数据库SQL注入漏洞37
1.8.5 【实训5】数据库数据的加密39
专题2 数据容灾技术41
2.1 案例41
2.1.1 案例1:一个字符引发的灾难思考41
2.1.2 案例2:一个SQL Server数据库恢复实例42
2.2 数据容灾技术类别44
2.2.1 备份技术44
2.2.2 复制技术46
2.2.3 七层容灾方案49
2.3 数据存储策略51
2.3.1 存储设备51
2.3.2 RAID技术52
2.3.3 三大存储方式54
2.3.4 大数据存储方案62
2.4 数据恢复技术64
2.4.1 数据恢复技术概述64
2.4.2 数据恢复类型65
2.4.3 数据恢复原理65
2.5 数据丢失防护67
2.5.1 数据丢失防护简介67
2.5.2 数据丢失防护分类68
2.6 小结与习题69
2.6.1 小结69
2.6.2 习题69
2.7 课外拓展70
2.8 实训71
2.8.1 【实训6】EasyRecovery数据恢复实践71
2.8.2 【实训7】数据误操作恢复案例72
2.8.3 【实训8】数据库镜像容灾模拟故障演练74
2.8.4 【实训9】误操作数据库恢复方法(日志尾部备份)76
专题3 数据隐藏与数字水印79
3.1 案例79
3.1.1 案例1:隐写术79
3.1.2 案例2:数字水印与版权保护80
3.2 隐写术81
3.2.1 隐写术简介81
3.2.2 文本隐写83
3.2.3 图片隐写83
3.2.4 音频隐写86
3.2.5 视频隐写87
3.3 数字水印89
3.3.1 特点89
3.3.2 分类90
3.3.3 核心技术91
3.3.4 算法92
3.3.5 应用领域94
3.3.6 功能需求95
3.4 数字水印攻击技术95
3.4.1 按照攻击方法分类95
3.4.2 按照攻击原理分类97
3.4.3 其他攻击98
3.5 小结与习题98
3.5.1 小结98
3.5.2 习题99
3.6 课外拓展99
3.7 实训99
3.7.1 【实训10】HTML信息隐藏99
3.7.2 【实训11】图片隐写-完全脆弱水印102
3.7.3 【实训12】检测水印算法鲁棒性106
专题4 数字取证技术107
4.1 案例107
4.1.1 案例1:数字取证107
4.1.2 案例2:Volatility取证108
4.2 数字取证技术概述108
4.2.1 电子数据的定义108
4.2.2 数字取证的概念109
4.2.3 数字取证的发展与成果109
4.2.4 数字取证的原则112
4.3 数字取证的一般流程113
4.4 数字证据鉴定技术113
4.4.1 硬件来源鉴定113
4.4.2 软件来源鉴定114
4.4.3 地址来源鉴定114
4.4.4 内容分析技术114
4.5 数字图像篡改取证115
4.5.1 Copy-Move检测115
4.5.2 传感器噪声取证115
4.5.3 像素重采样检测115
4.5.4 反射不一致性检测115
4.5.5 光照一致性检测116
4.6 数字图像来源取证116
4.6.1 数字图像来源取证简介116
4.6.2 基于设备类型的数字图像来源取证117
4.6.3 基于设备型号的数字图像来源取证118
4.6.4 基于设备个体的数字图像来源取证118
4.6.5 数字图像来源反取证技术119
4.6.6 问题和发展趋势120
4.7 数据内容隐写分析取证121
4.7.1 隐写分析122
4.7.2 隐写分析方法122
4.8 小结与习题123
4.8.1 小结123
4.8.2 习题123
4.9 课外拓展124
4.10 实训125
4.10.1 【实训13】易失性数据收集125
4.10.2 【实训14】浏览器历史记录数据恢复提取方法126
4.10.3 【实训15】X-ways Forensics取证127
4.10.4 【实训16】Volatility取证133
专题5 数据加密技术136
5.1 案例136
5.1.1 案例1:基于多混沌系统的医学图像加密136
5.1.2 案例2:医学图像中的对称密码算法应用139
5.1.3 案例3:RSA数字签名应用142
5.2 密码学基础144
5.2.1 加密机制145
5.2.2 伪随机序列发生器146
5.2.3 容错协议和零知识证明147
5.2.4 范例:零知识证明148
5.3 常用的加密技术148
5.3.1 对称加密算法148
5.3.2 非对称加密算法154
5.4 数字签名157
5.4.1 数字签名的基本原理157
5.4.2 RSA签名方案158
5.5 小结与习题160
5.5.1 小结160
5.5.2 习题160
5.6 课外拓展161
5.7 实训163
5.7.1 【实训17】对称加密算法的实现163
5.7.2 【实训18】非对称加密算法的实现165
5.7.3 【实训19】数字签名的实现166
5.7.4 【实训20】Java安全机制和数字证书的管理168
5.7.5 【实训21】凯撒密码的加密和解密170
5.7.6 【实训22】RAR文件的加密和破解171
5.7.7 【实训23】MD5摘要的计算和破解172
专题6 数据隐私保护技术173
6.1 案例173
6.1.1 案例1:数据匿名化――K-anonymity173
6.1.2 案例2:数据匿名化――L-diversity175
6.1.3 案例3:数据匿名化――T-closeness177
6.2 隐私保护178
6.3 基于限制发布的技术180
6.4 基于数据加密的技术183
6.4.1 安全多方计算183
6.4.2 分布式匿名化183
6.4.3 分布式关联规则挖掘184
6.4.4 分布式聚类184
6.5 基于数据失真的技术185
6.5.1 随机化185
6.5.2 凝聚技术与阻塞技术186
6.6 大数据隐私保护186
6.6.1 大数据隐私威胁187
6.6.2 大数据独特的隐私问题188
6.6.3 大数据安全对策措施188
6.7 区块链188
6.7.1 区块链与隐私保护188
6.7.2 使用区块链监控疫情的案例190
6.8 AI数据脱敏191
6.9 小结与习题192
6.9.1 小结192
6.9.2 习题192
6.10 课外拓展193
6.11 实训194
6.11.1 【实训24】数据匿名化入门194
6.11.2 【实训25】保护好自己的隐私195
内容摘要
本书是大数据技术与应用专业、网络安全的专业课程,在整个专业课程体系中占有极为重要的地位。 本课程的定位是使学生掌握网络空间安全中数据安全基础,通过任务引领型的项目活动,让学生掌握数据安全的基本知识和技能。本书着眼于基础知识和实操练习两大部分,从数据库安全、数据容灾技术、数据隐藏与数字水印、数字取证技术、数据加密技术、数据隐私保护技术等方面讲述了数据应用的攻击与防护方法,并配备了完备的题库和攻防实操靶场。
— 没有更多了 —
以下为对购买帮助不大的评价